SlideShare una empresa de Scribd logo
1 de 16
CÓMPUTO O INFORMÁTICA
FORENSE
VANESSA CASTAÑEDA TENORIO
EMILIO FERNANDO CARDENAS RAMIREZ
ARELY CERON CANIZALEZ
ÍNDICE
I. ¿QUÉ ES COMPUTO FORENSE?
II. EVIDENCIA DIGITAL
III. PROCESO DE ANÁLISIS FORENSE
IV. DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE
V. CRIMINALÍSTICA DIGITAL
VI. HERRAMIENTAS FORENSES
VII. SOFTWARE FORENSE.
VIII. INFORMÁTICA FORENSE Y OTRAS CIENCIAS
IX. VIDEO
X. CONCLUSIÓN
XI. GRACIAS
¿QUÉ ES CÓMPUTO FORENSE?
• Según el FBI, la informática (o computación) forense es la ciencia de adquirir,
preservar, obtener y presentar datos que han sido procesados electrónicamente y
guardados en un medio computacional.
3
EVIDENCIA DIGITAL
Es un tipo de evidencia física, menos
tangible que otras formas de evidencia
(DNA, huellas digitales, componentes
de computadores).
4
PROCESO DE ANÁLISIS FORENSE
 Identificación del incidente
 Preservación de la evidencia
 Análisis de la evidencia
 Documentación de la evidencia
5
DISPOSITIVOS A ANALIZAR DENTRO DEL
CÓMPUTO FORENSE
 Laptop
 Computadora de escritorio
 Cámaras
 USB
 Discos
 Memorias externas
6
CRIMINALÍSTICA DIGITAL
• El Peritaje Informático se refiere a los estudios de investigaciones orientados a la
obtención de una prueba o evidencia electrónica de aplicación en un asunto judicial
o extrajudicial para que sirva para decidir sobre la culpabilidad o inocencia de una
de las partes.
• Los Peritajes Extrajudiciales se dan cuando se requieren para un arbitraje o para
un particular, ya sea para aclarar un litigio con otra persona, para conocer más
sobre una materia o como consultoría previa antes de presentar una demanda.
• El Peritaje Judicial sería la investigación orientada a obtener pruebas para
presentarlas en un juicio.
7
Al finalizar El Peritaje Informático, el equipo de Evidencias Informáticas emitirá un
Informe Pericial que servirá como prueba en asuntos relacionados con:
• Uso irregular del correo electrónico
• Abuso de los sistemas informáticos
• Violación de la seguridad
• Piratería
• Borrado intencionado de archivos
• Comercio electrónico
• Manipulación inadecuada de equipos, sabotajes
• Cualquier otro tipo de delitos informáticos
8
• El Informe Forense del equipo de Evidencias Informáticas incluirá:
• Los datos completos del cliente.
• Los objetivos del peritaje informático.
• Declaración de profesionalidad, independencia y veracidad del perito informático.
• Informe sobre el proceso de obtención de pruebas y acciones llevadas a cabo
durante el proceso.
• Conclusiones y resultados del peritaje informático.
• El perito informático de Evidencias Informáticas que hubiera elaborado el informe,
testificaría en un juicio para aportar las conclusiones de la investigación forense
como experto cualificado.
9
HERRAMIENTAS FORENSES
• Clonadoras de datos para la obtención de un clon exacto de un dispositivo de
almacenamiento, ya que no se puede trabajar con el dispositivo que cuente con la
información original.
• Bloqueadoras esto sirve para conectar el dispositivo de objeto de estudio a la
estación de trabajo del perito sin el peligro que se pueda alterar la prueba por
alguna escritura externa.
• Generadores de códigos estos ayudan verificar que los códigos del objeto de
estudio y los códigos de las copias de datos de los peritos sean verdaderas y
coherentes.
10
SOFTWARE FORENSE.• X-ways forense.
Este software está diseñado para forenses,
se puede decir que es el más completo
porque con el tienes la mayoría de
herramientas forenses necesarias, se pueden
obtener imágenes de disco y clonación,
detecta la partición de un disco dañado o
borrado, contiene diversas técnicas de
recuperación de datos de gran alcance y talla
de archivo.
• SIFT.
Software para análisis forense es el más
completo contiene todas las
herramientas forenses necesarias y es
gratuito.
11
• Kit de herramientas forenses.
Ayuda al análisis de desastres informáticos y
recuperación de datos.
• Oxígeno suite forense.
Se utiliza para analizar los dispositivos móviles,
recuperar mensajes borrados, extraer historial de
llamadas, correos electrónicos enviados, contactos,
nombre del fabricante del equipo y datos del
calendario.
12
INFORMÁTICA FORENSE Y OTRAS CIENCIAS
• Sistema privium.
PARA PERSONAS VIVAS, la identificación
computarizada del iris es infalible, ya que hay una
mínima probabilidad que dos iris de dos personas
sean idénticos, reconoce uno o ambos iris del ojo
humano.
• Sistema computarizado identix.
Sistema de identificación facial que captura una
imagen digital.
13
14
15
16

Más contenido relacionado

La actualidad más candente

Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Informatica forense i
Informatica forense iInformatica forense i
Informatica forense iDaniel Guti
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
Informatica forense[1][1]
Informatica forense[1][1]Informatica forense[1][1]
Informatica forense[1][1]XIOMARABLANDONM
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Computo forense
Computo forense Computo forense
Computo forense vasiliev123
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
Forensia digital
Forensia digitalForensia digital
Forensia digitalLely53
 
Delitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justiciaDelitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justiciaVICTORIAZM
 

La actualidad más candente (19)

Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Informatica forense i
Informatica forense iInformatica forense i
Informatica forense i
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Informatica forense[1][1]
Informatica forense[1][1]Informatica forense[1][1]
Informatica forense[1][1]
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Computo Forense
Computo ForenseComputo Forense
Computo Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Delitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justiciaDelitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justicia
 

Destacado

34 psicologia-juridico-forense
34 psicologia-juridico-forense34 psicologia-juridico-forense
34 psicologia-juridico-forenseAlfredo Prieto
 
Informe Psicológico. Psicología Aplicada a la IP
Informe Psicológico. Psicología Aplicada a la IPInforme Psicológico. Psicología Aplicada a la IP
Informe Psicológico. Psicología Aplicada a la IPUNES
 
Ppt informe psicologico pericial y clinico y abuso sexual a menores de edad
Ppt informe psicologico pericial y clinico y abuso sexual a menores de edadPpt informe psicologico pericial y clinico y abuso sexual a menores de edad
Ppt informe psicologico pericial y clinico y abuso sexual a menores de edadCARMEN MURGA
 
Dictamen pericial
Dictamen pericialDictamen pericial
Dictamen periciallaton0823
 
Informe psicológico
Informe psicológicoInforme psicológico
Informe psicológicosally42
 
Pautas y ejemplos para elaborar informes psi
Pautas y ejemplos para elaborar informes psiPautas y ejemplos para elaborar informes psi
Pautas y ejemplos para elaborar informes psiEmanuel Baiz
 

Destacado (12)

34 psicologia-juridico-forense
34 psicologia-juridico-forense34 psicologia-juridico-forense
34 psicologia-juridico-forense
 
Slishared
SlisharedSlishared
Slishared
 
Peritaje psicologico
Peritaje psicologicoPeritaje psicologico
Peritaje psicologico
 
Informe Psicológico. Psicología Aplicada a la IP
Informe Psicológico. Psicología Aplicada a la IPInforme Psicológico. Psicología Aplicada a la IP
Informe Psicológico. Psicología Aplicada a la IP
 
Peritaje Psicológico
Peritaje PsicológicoPeritaje Psicológico
Peritaje Psicológico
 
Guía de buenas prácticas de informe pericial en guardia y custodia de menores
Guía de buenas prácticas de informe pericial en guardia y custodia de menoresGuía de buenas prácticas de informe pericial en guardia y custodia de menores
Guía de buenas prácticas de informe pericial en guardia y custodia de menores
 
Ppt informe psicologico pericial y clinico y abuso sexual a menores de edad
Ppt informe psicologico pericial y clinico y abuso sexual a menores de edadPpt informe psicologico pericial y clinico y abuso sexual a menores de edad
Ppt informe psicologico pericial y clinico y abuso sexual a menores de edad
 
Dictamen pericial
Dictamen pericialDictamen pericial
Dictamen pericial
 
Protocolo para evaluacion psicologica pericial
Protocolo para evaluacion psicologica pericialProtocolo para evaluacion psicologica pericial
Protocolo para evaluacion psicologica pericial
 
Informe pericial
Informe pericialInforme pericial
Informe pericial
 
Informe psicológico
Informe psicológicoInforme psicológico
Informe psicológico
 
Pautas y ejemplos para elaborar informes psi
Pautas y ejemplos para elaborar informes psiPautas y ejemplos para elaborar informes psi
Pautas y ejemplos para elaborar informes psi
 

Similar a Tecnologias

Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa BbraggiPancho Bbg
 
Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Oscar Hdez
 
Presentación1
Presentación1Presentación1
Presentación1PAULRUDY
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloadedFutura Networks
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 

Similar a Tecnologias (20)

Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
INFORMATICA FORENSE.docx
INFORMATICA FORENSE.docxINFORMATICA FORENSE.docx
INFORMATICA FORENSE.docx
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computación forense
Computación forenseComputación forense
Computación forense
 

Último

PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 

Último (20)

PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 

Tecnologias

  • 1. CÓMPUTO O INFORMÁTICA FORENSE VANESSA CASTAÑEDA TENORIO EMILIO FERNANDO CARDENAS RAMIREZ ARELY CERON CANIZALEZ
  • 2. ÍNDICE I. ¿QUÉ ES COMPUTO FORENSE? II. EVIDENCIA DIGITAL III. PROCESO DE ANÁLISIS FORENSE IV. DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE V. CRIMINALÍSTICA DIGITAL VI. HERRAMIENTAS FORENSES VII. SOFTWARE FORENSE. VIII. INFORMÁTICA FORENSE Y OTRAS CIENCIAS IX. VIDEO X. CONCLUSIÓN XI. GRACIAS
  • 3. ¿QUÉ ES CÓMPUTO FORENSE? • Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. 3
  • 4. EVIDENCIA DIGITAL Es un tipo de evidencia física, menos tangible que otras formas de evidencia (DNA, huellas digitales, componentes de computadores). 4
  • 5. PROCESO DE ANÁLISIS FORENSE  Identificación del incidente  Preservación de la evidencia  Análisis de la evidencia  Documentación de la evidencia 5
  • 6. DISPOSITIVOS A ANALIZAR DENTRO DEL CÓMPUTO FORENSE  Laptop  Computadora de escritorio  Cámaras  USB  Discos  Memorias externas 6
  • 7. CRIMINALÍSTICA DIGITAL • El Peritaje Informático se refiere a los estudios de investigaciones orientados a la obtención de una prueba o evidencia electrónica de aplicación en un asunto judicial o extrajudicial para que sirva para decidir sobre la culpabilidad o inocencia de una de las partes. • Los Peritajes Extrajudiciales se dan cuando se requieren para un arbitraje o para un particular, ya sea para aclarar un litigio con otra persona, para conocer más sobre una materia o como consultoría previa antes de presentar una demanda. • El Peritaje Judicial sería la investigación orientada a obtener pruebas para presentarlas en un juicio. 7
  • 8. Al finalizar El Peritaje Informático, el equipo de Evidencias Informáticas emitirá un Informe Pericial que servirá como prueba en asuntos relacionados con: • Uso irregular del correo electrónico • Abuso de los sistemas informáticos • Violación de la seguridad • Piratería • Borrado intencionado de archivos • Comercio electrónico • Manipulación inadecuada de equipos, sabotajes • Cualquier otro tipo de delitos informáticos 8
  • 9. • El Informe Forense del equipo de Evidencias Informáticas incluirá: • Los datos completos del cliente. • Los objetivos del peritaje informático. • Declaración de profesionalidad, independencia y veracidad del perito informático. • Informe sobre el proceso de obtención de pruebas y acciones llevadas a cabo durante el proceso. • Conclusiones y resultados del peritaje informático. • El perito informático de Evidencias Informáticas que hubiera elaborado el informe, testificaría en un juicio para aportar las conclusiones de la investigación forense como experto cualificado. 9
  • 10. HERRAMIENTAS FORENSES • Clonadoras de datos para la obtención de un clon exacto de un dispositivo de almacenamiento, ya que no se puede trabajar con el dispositivo que cuente con la información original. • Bloqueadoras esto sirve para conectar el dispositivo de objeto de estudio a la estación de trabajo del perito sin el peligro que se pueda alterar la prueba por alguna escritura externa. • Generadores de códigos estos ayudan verificar que los códigos del objeto de estudio y los códigos de las copias de datos de los peritos sean verdaderas y coherentes. 10
  • 11. SOFTWARE FORENSE.• X-ways forense. Este software está diseñado para forenses, se puede decir que es el más completo porque con el tienes la mayoría de herramientas forenses necesarias, se pueden obtener imágenes de disco y clonación, detecta la partición de un disco dañado o borrado, contiene diversas técnicas de recuperación de datos de gran alcance y talla de archivo. • SIFT. Software para análisis forense es el más completo contiene todas las herramientas forenses necesarias y es gratuito. 11
  • 12. • Kit de herramientas forenses. Ayuda al análisis de desastres informáticos y recuperación de datos. • Oxígeno suite forense. Se utiliza para analizar los dispositivos móviles, recuperar mensajes borrados, extraer historial de llamadas, correos electrónicos enviados, contactos, nombre del fabricante del equipo y datos del calendario. 12
  • 13. INFORMÁTICA FORENSE Y OTRAS CIENCIAS • Sistema privium. PARA PERSONAS VIVAS, la identificación computarizada del iris es infalible, ya que hay una mínima probabilidad que dos iris de dos personas sean idénticos, reconoce uno o ambos iris del ojo humano. • Sistema computarizado identix. Sistema de identificación facial que captura una imagen digital. 13
  • 14. 14
  • 15. 15
  • 16. 16