SlideShare une entreprise Scribd logo
1  sur  13
DEFINICION

   es la ciencia de adquirir, preservar, obtener y
    presentar datos que han sido procesados
    electrónicamente y guardados en un medio
    computacional

   colección y análisis de datos provenientes de un
    sistema de computo, una red, un sistema de
    comunicaciones y un medio de almacenamiento
    masivo, de tal manera que es admisible en un
    tribunal de derecho. es emergente de las
    disciplinas de la ciencias de la computación y el
    derecho.
LA INFORMATICA FORENSE




 consiste  en la investigación de los sistemas de
  información con el fin de detectar evidencias de la
  vulneración de los sistemas.
 sirve para garantizar la efectividad de las políticas
  de seguridad y la protección tanto de la información
  como de las tecnologías que facilitan la gestión de
  esa información.
LA INFORMÁTICA FORENSE
permite la solución de conflictos tecnológicos
relacionados con seguridad informática, protección y
recuperación de datos. Gracias a la Informática o
investigación forense, las empresas obtienen una
respuesta a problemas de privacidad, competencia
desleal, fraude, robo de información confidencial y/o
espionaje industrial surgidos a través de uso indebido
de las tecnologías de la información. Mediante sus
procedimientos se identifican, aseguran, extraen,
analizan y presentan pruebas generadas y
guardadas electrónicamente para que puedan ser
aceptadas en un proceso legal.
OBJETIVO PRINCIPAL
 recolectarevidencia digital presente en toda
 clase de infracciones en los delitos informáticos

   OBJETIVOS ESPECIFICOS
 • compensar los daños causados por lo
   criminales o intrusos.
 • perseguir y procesar judicialmente a los
   criminales informáticos.
 • aplicar medidas como enfoque preventivo
ACTIVIDADES DE LA
COMPUTACION FORENSE

 Recolección   segura   de   los   datos   de   un
  computador
 Identificación de datos sospechosos

 El  examen de datos sospechosos para
  determinar los detalles tales como origen y su
  contenido
 Presentación de información con base a lo
  encontrado en un computador
EVIDENCIA   DIGITAL

                   Se puede decir que el
                  término “Evidencia
                  Digital” abarca
                  cualquier información
                  en formato digital que
                  pueda establecer una
                  relación entre un delito
                  y su autor.
VENTAJAS
  Puede ser duplicada de manera exacta y copiada
  tal como si fuese el original.
 Con herramientas adecuadas es relativamente fácil
  identificar si la evidencia ha sido alterada,
  comparada con la original.
 Aún si es borrada, es posible, en la mayoría de los
  casos, recuperar la información.
 Cuando los criminales o sospechosos tratan de
  destruir la evidencia,         existen copias que
  permanecen en otros sitios del sistema.
CATEGORIAS
 Registros almacenados en el equipo de
  tecnología informática (por ejemplo, correos,
  electrónicos, archivos de aplicaciones de
  ofimática, imágenes, etc.)
 Registros    generados por los equipos de
  tecnología informática (registros de auditoría,
  registros de transacciones, registros de eventos,
  etc.)
 Registros que parcialmente han sido generados y
  almacenados en los equipos de tecnología
  informática. (hojas de cálculo financieras,
  consultas especializadas en bases de datos
  vistas parciales de datos, etc.
CARACTERISTICAS
    Es volátil
    Es anónima

    Es duplicable

    Es alterable y modificable

    Es eliminable
HERRAMIENTAS PARA ANALISIS
FORENSE

   Ouport: programa que permite exportar los datos desde outlook a
    otros clientes de correo.
   Airt( advances incident reponse tool):conjunto de herramientas para
    el analisis y respuesta ante incidentes, útiles para localizar puertas
    traseras.
   Foremost: utilidad para Linux que permite realizar analisis forenses.
    Lee de un fichero de imagen o una partición de disco y permite
    extraer ficheros.
   Webjob: permite descargar un programa mediante HTTP/HTTPS y
    ejecutarlo en una misma operación. La salida en caso de haberla,.
    Puede dirigirse a stdout/stderr a un recurso web.
COMUNIDADES QUE
  UTILIZAN INFORMATICA
  FORENSE
Entidades  que aplican la ley
Fuerzas militares
Industrias y bancos
Informatica forense

Contenu connexe

Tendances

Metodología y técnicas de la investigación criminal.
Metodología y técnicas de la investigación criminal.Metodología y técnicas de la investigación criminal.
Metodología y técnicas de la investigación criminal.
Gilberto Cabrera Molina
 
Computer +forensics
Computer +forensicsComputer +forensics
Computer +forensics
Rahul Baghla
 
Criminologías especializadas
Criminologías especializadasCriminologías especializadas
Criminologías especializadas
Wael Hikal
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
Soka12
 

Tendances (20)

Unidad 3 Criminalística
Unidad 3 Criminalística Unidad 3 Criminalística
Unidad 3 Criminalística
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Metodología y técnicas de la investigación criminal.
Metodología y técnicas de la investigación criminal.Metodología y técnicas de la investigación criminal.
Metodología y técnicas de la investigación criminal.
 
Unidad n 1 Introducción a la Investigación Policial
Unidad n 1 Introducción a la Investigación PolicialUnidad n 1 Introducción a la Investigación Policial
Unidad n 1 Introducción a la Investigación Policial
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Profiling Como Ejemplo
Profiling Como EjemploProfiling Como Ejemplo
Profiling Como Ejemplo
 
Mapa mental sobre Investigación Criminal
Mapa mental sobre Investigación CriminalMapa mental sobre Investigación Criminal
Mapa mental sobre Investigación Criminal
 
Computer +forensics
Computer +forensicsComputer +forensics
Computer +forensics
 
Vigilancia y seguimiento
Vigilancia y seguimientoVigilancia y seguimiento
Vigilancia y seguimiento
 
Criminologías especializadas
Criminologías especializadasCriminologías especializadas
Criminologías especializadas
 
EL CICLO DE INTELIGENCIA Fuerzas policiales
EL CICLO DE INTELIGENCIA Fuerzas policialesEL CICLO DE INTELIGENCIA Fuerzas policiales
EL CICLO DE INTELIGENCIA Fuerzas policiales
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
 
Victimologia
VictimologiaVictimologia
Victimologia
 
Mapa mental sobre sistema de identificacion de personas vivas y muertas
Mapa mental sobre sistema de identificacion de personas vivas y muertasMapa mental sobre sistema de identificacion de personas vivas y muertas
Mapa mental sobre sistema de identificacion de personas vivas y muertas
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
 
Mapa mental la criminalistica
Mapa mental la criminalisticaMapa mental la criminalistica
Mapa mental la criminalistica
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

En vedette

Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
Judaba
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
WILCADCAS
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digital
elizaestefi
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hash
favi_hola
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01
Juan Carlos Tapias
 
Primera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz saPrimera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz sa
Augusto Javes Sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jlezcano1210
 

En vedette (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digital
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hash
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Informática forense y peritajes informáticos
Informática forense y peritajes informáticosInformática forense y peritajes informáticos
Informática forense y peritajes informáticos
 
Primera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz saPrimera práctica caso ferreterías ortiz sa
Primera práctica caso ferreterías ortiz sa
 
Hashing
HashingHashing
Hashing
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similaire à Informatica forense

Informatica forense
Informatica forenseInformatica forense
Informatica forense
carlanarro
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
DONALETE69
 

Similaire à Informatica forense (20)

Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 

Plus de Leidy Johana Garcia Ortiz (7)

Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Que es una clase
Que es una claseQue es una clase
Que es una clase
 

Informatica forense

  • 1.
  • 2. DEFINICION  es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional  colección y análisis de datos provenientes de un sistema de computo, una red, un sistema de comunicaciones y un medio de almacenamiento masivo, de tal manera que es admisible en un tribunal de derecho. es emergente de las disciplinas de la ciencias de la computación y el derecho.
  • 3. LA INFORMATICA FORENSE  consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.  sirve para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
  • 4. LA INFORMÁTICA FORENSE permite la solución de conflictos tecnológicos relacionados con seguridad informática, protección y recuperación de datos. Gracias a la Informática o investigación forense, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.
  • 5. OBJETIVO PRINCIPAL  recolectarevidencia digital presente en toda clase de infracciones en los delitos informáticos OBJETIVOS ESPECIFICOS • compensar los daños causados por lo criminales o intrusos. • perseguir y procesar judicialmente a los criminales informáticos. • aplicar medidas como enfoque preventivo
  • 6. ACTIVIDADES DE LA COMPUTACION FORENSE  Recolección segura de los datos de un computador  Identificación de datos sospechosos  El examen de datos sospechosos para determinar los detalles tales como origen y su contenido  Presentación de información con base a lo encontrado en un computador
  • 7. EVIDENCIA DIGITAL Se puede decir que el término “Evidencia Digital” abarca cualquier información en formato digital que pueda establecer una relación entre un delito y su autor.
  • 8. VENTAJAS  Puede ser duplicada de manera exacta y copiada tal como si fuese el original.  Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterada, comparada con la original.  Aún si es borrada, es posible, en la mayoría de los casos, recuperar la información.  Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitios del sistema.
  • 9. CATEGORIAS  Registros almacenados en el equipo de tecnología informática (por ejemplo, correos, electrónicos, archivos de aplicaciones de ofimática, imágenes, etc.)  Registros generados por los equipos de tecnología informática (registros de auditoría, registros de transacciones, registros de eventos, etc.)  Registros que parcialmente han sido generados y almacenados en los equipos de tecnología informática. (hojas de cálculo financieras, consultas especializadas en bases de datos vistas parciales de datos, etc.
  • 10. CARACTERISTICAS  Es volátil  Es anónima  Es duplicable  Es alterable y modificable  Es eliminable
  • 11. HERRAMIENTAS PARA ANALISIS FORENSE  Ouport: programa que permite exportar los datos desde outlook a otros clientes de correo.  Airt( advances incident reponse tool):conjunto de herramientas para el analisis y respuesta ante incidentes, útiles para localizar puertas traseras.  Foremost: utilidad para Linux que permite realizar analisis forenses. Lee de un fichero de imagen o una partición de disco y permite extraer ficheros.  Webjob: permite descargar un programa mediante HTTP/HTTPS y ejecutarlo en una misma operación. La salida en caso de haberla,. Puede dirigirse a stdout/stderr a un recurso web.
  • 12. COMUNIDADES QUE UTILIZAN INFORMATICA FORENSE Entidades que aplican la ley Fuerzas militares Industrias y bancos