SlideShare une entreprise Scribd logo
1  sur  8
INFORMATICA FORENSE

El valor de la información en nuestra sociedad, y sobre todo en las empresas,
es cada vez más importante para el desarrollo de negocio de cualquier
organización. Derivado de este aspecto, la importancia de la
Informática forense –sus usos y objetivos- adquiere cada vez mayor
trascendencia. ¿En qué consiste esta técnica relativamente reciente?
RESUMEN DE LA INFORMATICA
        FORENSE
son sus objetivos y su metodología y cómo ha de llevarse a cabo para
adecuarse al derecho.

La Informática forense permite la solución de conflictos tecnológicos
relacionados con seguridad informática y protección de datos. Gracias a
ella, las empresas obtienen una respuesta a problemas de privacidad,
competencia desleal, fraude, robo de información confidencial y/o
espionaje industrial surgidos a través de uso indebido de las tecnologías de
la información. Mediante sus procedimientos se identifican, aseguran,
extraen, analiza como empresa ha sufrido -o quiere evitar sufrir-
vulneraciones derivadas del uso que sus empleados hacen de sus sistemas
de información, la respuesta está en la Informática forense. Aquí una guía
orientativa sobre las cuestiones básicas principales: para qué sirve, en qué
consiste, cuáles an y presentan pruebas generadas y guardadas
electrónicamente para que puedan ser aceptadas en un proceso legal.
OBJETIVOS DE LA INFORMATICA
          FORENSE
En conclusión, estamos hablando de la utilización de la informática forense con una
finalidad preventiva, en primer término. Como medida preventiva sirve a las
empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los
mecanismos de protección instalados y las condiciones de seguridad aplicadas a los
sistemas de información son suficientes. Asimismo, permite detectar las
vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por
redactar y elaborar las oportunas políticas sobre uso de los sistemas de
información facilitados a los empleados para no atentar contra el derecho a la
intimidad de esas personas.

Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la
informática forense permite recoger rastros probatorios para averiguar, siguiendo
las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la
seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de
datos a nivel interno de la empresa para determinar las actividades realizadas
desde uno o varios equipos concretos
CUESTIONES TECNICAS Y LEGALES
 DE LA INFORMATICA FORENSE

 Para realizar un adecuado análisis de Informática forense se requiere un equipo
 multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos
 técnicos en metodología forense. Esto es así porque se trata de garantizar el
 cumplimiento tanto de los requerimientos jurídicos como los requerimientos
 técnicos derivados de la metodología forense
INFORMATICA FORENSE
- ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto
de la información como de las tecnologías que facilitan la gestión de esa información.
- ¿En qué consiste? Consiste en la investigación de los sistemas de información con el fin de
detectar evidencias de la vulneración de los sistemas.
- ¿Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puede
perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para
una solución favorable una vez que la vulneración y las infracciones ya se han producido.
- ¿Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen la
recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos
de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se
documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un
dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a
partir de las pruebas recogidas.
- ¿Cuál es la forma correcta de proceder? Y, ¿por qué? Todo el procedimiento debe hacerse tenido
en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de
terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas
por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio,
para alcanzar un resultado favorable.
LOS PROCEDIMIENTOS DE LA
         INFORMATICA FORENSE
1)   Adquisición: significa copiar de una manera especial el contenido en bruto de la información del
     sistema en observación. Luego se trabajará sobre esta copia dejando intacta la información original

2)   Validación y preservación de los datos adquiridos: Por medios matemáticos se debe calcular de
     manera normalizada un código único correspondiente a esa combinación única de bytes que
     constituye la totalidad del medio en observación

3)   Análisis y descubrimiento de evidencia: se procede a realizar una batería de pruebas en el
     laboratorio sobre la copia validada. Es posible analizar y buscar información a muchos diferentes
     niveles

4)    Informe: se presenta un informe escrito en un lenguaje a la vez técnico y claro y un CD donde se
     hace accesible al usuario no especializado de una forma ordenada la evidencia recuperada y su
     interpretación
DEFINICIONES
Cadena de Custodia:La identidad de personas que manejan la evidencia en el tiempo del
suceso y la última revisión del caso. Es responsabilidad de la persona que maneja la
evidencia asegurar que los artículos son registrados y contabilizados durante el tiempo en
el cual están en su poder, y que son protegidos, llevando un registro de los nombres de las
personas que manejaron la evidencia o artículos con el lapso de tiempo y fechas de
entrega y recepción.

Imagen Forense: Llamada también "Espejo" (en inglés "Mirror"), la cual es una copia bit a
bit de un medio electrónico de almacenamiento. En la imagen quedan grabados los
espacios que ocupan los archivos y las áreas borradas incluyendo particiones escondidas.

Análisis de Archivo: Examina cada archivo digital descubierto y crea una base de datos de
información relacionada al archivo (metadatos, etc..), consistente entre otras cosas en la
firma del archivo o hash (indica la integridad del archivo), autor, tamaño, nombre y ruta,
así como su creación, último acceso y fecha de modificación
PASOS DEL COMPUTO FORENSE
El proceso de análisis forense a una computadora se describe a continuación:

Identificación: Es muy importante conocer los antecedentes, situación actual y el proceso que se
quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y la estrategia de
investigación. Incluye muchas veces la identificación del bien informático,.

Preservación: Este paso incluye la revisión y generación de las imágenes forenses de la evidencia
para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder
mantener la integridad de la evidencia y la cadena de custodia que se requiere.

Análisis: Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del
proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas
de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso
de dispositivos de USB.

Presentación Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el
reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta
interpretación sin hacer uso de tecnicismos

Contenu connexe

Tendances

Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaDaniel Valdivieso
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica alhelimuro
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Delitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestDelitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestGeitheir Aldhair
 
03 contratos informaticos
03 contratos informaticos03 contratos informaticos
03 contratos informaticosEdwin Amigo
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSsena
 
Presentacion criminalistica
Presentacion criminalisticaPresentacion criminalistica
Presentacion criminalisticamariaelenrivero
 
Las experticias criminalistica
Las  experticias criminalisticaLas  experticias criminalistica
Las experticias criminalisticaAna Virguez
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIEStatianachitan
 

Tendances (20)

Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Digital forense y evidencia digital
Digital forense y evidencia digitalDigital forense y evidencia digital
Digital forense y evidencia digital
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Delitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestDelitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de Budapest
 
03 contratos informaticos
03 contratos informaticos03 contratos informaticos
03 contratos informaticos
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Módulo 1 gobierno electrónico
Módulo 1 gobierno electrónicoMódulo 1 gobierno electrónico
Módulo 1 gobierno electrónico
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
 
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
 
Presentacion criminalistica
Presentacion criminalisticaPresentacion criminalistica
Presentacion criminalistica
 
Las experticias criminalistica
Las  experticias criminalisticaLas  experticias criminalistica
Las experticias criminalistica
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Digital evidence
Digital evidenceDigital evidence
Digital evidence
 

En vedette

Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO OSCAR G.J. PEREIRA M
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Comunicacion y redes
Comunicacion y redesComunicacion y redes
Comunicacion y redesALECOXSDB
 
Evolución de los Medios Electronicos y Digitales
Evolución de los Medios Electronicos y DigitalesEvolución de los Medios Electronicos y Digitales
Evolución de los Medios Electronicos y Digitalesandresmatta
 
Medios electrónicos y digitales
Medios electrónicos y digitalesMedios electrónicos y digitales
Medios electrónicos y digitalesTania Medina S
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
Fundamentos para Transmisión de Datos / Modos . Control de Errores
Fundamentos para Transmisión de Datos / Modos . Control de ErroresFundamentos para Transmisión de Datos / Modos . Control de Errores
Fundamentos para Transmisión de Datos / Modos . Control de ErroresOSCAR G.J. PEREIRA M
 
El impacto de los medios electrónicos en la communicación
El impacto de los medios electrónicos en la communicaciónEl impacto de los medios electrónicos en la communicación
El impacto de los medios electrónicos en la communicaciónAlejandro Ruiz
 
Medios Electronicos 1
Medios Electronicos 1Medios Electronicos 1
Medios Electronicos 1MELYNAZAVALA
 
Ingeniería de Tráfico. Fundamentos.
Ingeniería de Tráfico. Fundamentos.Ingeniería de Tráfico. Fundamentos.
Ingeniería de Tráfico. Fundamentos.OSCAR G.J. PEREIRA M
 

En vedette (15)

Arauz maricela taller 1
Arauz maricela taller 1Arauz maricela taller 1
Arauz maricela taller 1
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
CONMUTACION - TEORIA DE COLA - INGENIERIA DE TRAFICO
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Comunicacion y redes
Comunicacion y redesComunicacion y redes
Comunicacion y redes
 
Evolución de los Medios Electronicos y Digitales
Evolución de los Medios Electronicos y DigitalesEvolución de los Medios Electronicos y Digitales
Evolución de los Medios Electronicos y Digitales
 
Medios electrónicos y digitales
Medios electrónicos y digitalesMedios electrónicos y digitales
Medios electrónicos y digitales
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Fundamentos para Transmisión de Datos / Modos . Control de Errores
Fundamentos para Transmisión de Datos / Modos . Control de ErroresFundamentos para Transmisión de Datos / Modos . Control de Errores
Fundamentos para Transmisión de Datos / Modos . Control de Errores
 
El impacto de los medios electrónicos en la communicación
El impacto de los medios electrónicos en la communicaciónEl impacto de los medios electrónicos en la communicación
El impacto de los medios electrónicos en la communicación
 
Medios de comunicación electrónicos
Medios de comunicación electrónicosMedios de comunicación electrónicos
Medios de comunicación electrónicos
 
Medios Electronicos 1
Medios Electronicos 1Medios Electronicos 1
Medios Electronicos 1
 
Ingeniería de Tráfico. Fundamentos.
Ingeniería de Tráfico. Fundamentos.Ingeniería de Tráfico. Fundamentos.
Ingeniería de Tráfico. Fundamentos.
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Similaire à Informatica forense (20)

Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Dernier

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 

Dernier (20)

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 

Informatica forense

  • 1. INFORMATICA FORENSE El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense –sus usos y objetivos- adquiere cada vez mayor trascendencia. ¿En qué consiste esta técnica relativamente reciente?
  • 2. RESUMEN DE LA INFORMATICA FORENSE son sus objetivos y su metodología y cómo ha de llevarse a cabo para adecuarse al derecho. La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analiza como empresa ha sufrido -o quiere evitar sufrir- vulneraciones derivadas del uso que sus empleados hacen de sus sistemas de información, la respuesta está en la Informática forense. Aquí una guía orientativa sobre las cuestiones básicas principales: para qué sirve, en qué consiste, cuáles an y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.
  • 3. OBJETIVOS DE LA INFORMATICA FORENSE En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas. Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos
  • 4. CUESTIONES TECNICAS Y LEGALES DE LA INFORMATICA FORENSE Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense
  • 5. INFORMATICA FORENSE - ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información. - ¿En qué consiste? Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas. - ¿Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido. - ¿Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas. - ¿Cuál es la forma correcta de proceder? Y, ¿por qué? Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.
  • 6. LOS PROCEDIMIENTOS DE LA INFORMATICA FORENSE 1) Adquisición: significa copiar de una manera especial el contenido en bruto de la información del sistema en observación. Luego se trabajará sobre esta copia dejando intacta la información original 2) Validación y preservación de los datos adquiridos: Por medios matemáticos se debe calcular de manera normalizada un código único correspondiente a esa combinación única de bytes que constituye la totalidad del medio en observación 3) Análisis y descubrimiento de evidencia: se procede a realizar una batería de pruebas en el laboratorio sobre la copia validada. Es posible analizar y buscar información a muchos diferentes niveles 4) Informe: se presenta un informe escrito en un lenguaje a la vez técnico y claro y un CD donde se hace accesible al usuario no especializado de una forma ordenada la evidencia recuperada y su interpretación
  • 7. DEFINICIONES Cadena de Custodia:La identidad de personas que manejan la evidencia en el tiempo del suceso y la última revisión del caso. Es responsabilidad de la persona que maneja la evidencia asegurar que los artículos son registrados y contabilizados durante el tiempo en el cual están en su poder, y que son protegidos, llevando un registro de los nombres de las personas que manejaron la evidencia o artículos con el lapso de tiempo y fechas de entrega y recepción. Imagen Forense: Llamada también "Espejo" (en inglés "Mirror"), la cual es una copia bit a bit de un medio electrónico de almacenamiento. En la imagen quedan grabados los espacios que ocupan los archivos y las áreas borradas incluyendo particiones escondidas. Análisis de Archivo: Examina cada archivo digital descubierto y crea una base de datos de información relacionada al archivo (metadatos, etc..), consistente entre otras cosas en la firma del archivo o hash (indica la integridad del archivo), autor, tamaño, nombre y ruta, así como su creación, último acceso y fecha de modificación
  • 8. PASOS DEL COMPUTO FORENSE El proceso de análisis forense a una computadora se describe a continuación: Identificación: Es muy importante conocer los antecedentes, situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y la estrategia de investigación. Incluye muchas veces la identificación del bien informático,. Preservación: Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere. Análisis: Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB. Presentación Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos