Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Copy of Informatica Forense

No description
by

Juan Carlos Ocampo Holguin

on 26 May 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Copy of Informatica Forense

Introducción
Repositorio de Evidencia
Ciencia
Forense

Informática Forense
Fases del análisis
forense:
Prosecución criminal.
Litigación civil.
Investigación de seguros.
Temas corporativos.
Mantenimiento de la ley.
Investigación científica.
Usuario final.
Identificación del autor
o autores del incidente.
Social
SOCIAL
TIPOS DE HERRAMIENTAS FORENSES
Recolección de evidencias.
Monitoreo y/o control de computadoras.
Marcado de documentos.
Hardware.
Informática Forense
Usos
Hackers
Profesionales
Herramientas de
Informática Forense
Conclusiones
y
recomendaciones
Conclusiones

La combinación de diferentes técnicas empleadas en el análisis forense ofrece al investigador las evidencias necesarias para demostrar un hecho ocurrido en un sistema tecnológico.
Todo evento realizado en sistema deja un registro del suceso y puede ser obtenido por el especialista así haya sido borrado por el atacante.
Aplicativo
Presentado por:
Magally Quintero
Julian Andrés Betancourth
Cesar Augusto Ramirez
Luis Fernando Osorio
Juan Carlos Ocampo

Importancia de la informática forense
INFORMATICA FORENSE
Identificación del incidente.
Descubrir las señales del ataque.
Recopilación de evidencias.
Preservación de la evidencia.
Análisis de evidencia.
Preparación para el análisis:
El entorno del trabajo.
Reconstrucción de la secuencia temporal del ataque.
Determinación de como se realizo el ataque.
Script Kiddies
la información del impacto causado al sistema.
Documentación del incidente.
Utilización de formularios de registro del incidente.
Informe técnico.
Informe ejecutivo.
Definición
: Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet

Características
: El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de dineros públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Algunos delitos
informáticos:
Ataques que se producen contra el derecho a la intimidad.
Infracciones a la propiedad intelectual o derechos de autor.
Falsedades
Sabotajes informáticos.
Fraudes informáticos.
Amenazas.
Calumnias e injurias.
Pornografía infantil.
La informática forense es la ciencia que nos permite identificar, preservar, analizar y presentar. evidencia digital, que puede ser usada como una evidencia dentro de un proceso legal.
dada las nuevas metodologías del delito se usa en las tareas probatorias por los profesionales del derecho.
Conclusiones
:la informática forense es una herramienta indispensable que toda organización debe contemplar dentro de su política de seguridad y enmarcarla dentro del proceso de respuesta a incidentes informáticos.

Recomendaciones
: se debe destacar la necesidad de aplicar metodologías y procedimientos específicos con el fin de asegurar la garantía de calidad de las evidencias durante todo el proceso forense. Haciendo hincapié en la recopilación y custodia de las evidencias digitales.
Delitos Informáticos
Legislación:
Ley 1273
Artículo 269A
: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.
Artículo 269E
: USO DE SOFTWARE MALICIOSO.
Artículo 269F
: VIOLACIÓN DE DATOS PERSONALES.
Artículo 269I
: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.
Full transcript