INFORMATICA FORENSE TATIANA CHITAN ADMINISTRACION DE SISTEMAS Competencias Comunicativas.

Slides:



Advertisements
Presentaciones similares
INFORMATICA FORENSE.
Advertisements

Maria T. Borges G CSIR 4910 Profesora Maria Gisela Rivera Ciencias Aplicadas en Redes, Reparacion e Instalacion de Computadora.
Alfa21 Outsourcing S.L. Un ejemplo de modelo de negocio basado en Software Libre 13 de julio de 2006
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
| Estudio General Convenios 151 y 154 Recomendaciones 159 y 163 Convenios 151 y 154 Recomendaciones 159 y 163.
INVESTIGACION CIENTIFICA EN CONTADURIA PUBLICA TECNICAS DE ESTUDIO CONTADURIA PUBLICA UNIVERSIDAD SALESIANA DE BOLIVIA Dr. Abel CORDERO CALDERON.
INDICE  ConceptoConcepto  Campo de aplicaciónCampo de aplicación  Campos de acciónCampos de acción  ¿Quiénes demandan el servicio de una¿Quiénes.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Día IV: Tratamiento de Información
Entorno Digital Multimedial Para Terapias De Aprendizaje En Niños Entre 3 A 5 Años. Estudiante: Luisa Fernanda Ocampo López Profesor asesor: Marcelo López.
UNIVERSIDAD INTERAMERICANA DE PR RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACION Y CS. SOCIALES CIENCIAS DE LA CRIMINALIDAD POR: PROFA. ARLENE PARRILLA.
Informática Empresarial Docente – Carlos Andrés Bonil Mariño INFORMATICA EMPRESARIAL  CARLOS ANDRES BONIL MARIÑO  INGENIERO DE SISTEMAS.
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
Plan de Continuidad de las TIC
Metodología de la investigación
Desarrollo y Gestión Servicios Profesionales
Tipos de Sistemas de Información
CIBERCRIMEN “Delitos Tecnológicos”
Tema Seleccionado La Explotación Sexual Comercial Infantil en Chile y el Plan Nacional para Erradicarla.
Plan de Emergencia.
Productos de VT e IE Análisis de tendencias Investigación de mercado
M.I.E.F. Lucía Irma Montiel Espinosa
SEGURIDAD Y SALUD EN EL TRABAJO
El ADN. El ADN es el código genético único que determina muchas de las características individuales del ser humano. El ADN se encuentra en la mayor parte.
USO Y APLICACIÓN DEL RCM
ADMINISTRACIÓN INTEGRAL DE RIESGOS
NORMAS INTERNACIONALES DE AUDITORIA
escuela de administración estadistica ii
Manejo De Comercio Electrónico.
     PROGRAMA DE MAESTRÍA EN EVALUACIÓN Y AUDITORÍA DE SISTEMAS TECNOLÓGICOS   PLAN DE SEGURIDAD INFORMÁTICA.
“PLANIFICACIÓN ESTRATÉGICA DE LA PLANTA DE HORMIGÓN ARWHEL S. A
Seguridad Lógica y Física
INVESTIGACIÓN CRIMINAL
Para reflexionar ¿Cuál es la importancia de la información para la investigación y el desarrollo de la innovación técnica? ¿Cuáles son las principales.
CONTROL DE INFORMÁTICA
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
Tecnología de información
PROVEEDOR DATA WAREHOUSE TERADATA
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
ANALISTA FUNCIONAL Proyecto Diplomatura FCE/UNC
CONTENIDOS AREA DE INFORMATICA
Segunda Semana.
CONVENCIÓN SOBRE LOS DERECHOS DEL NIÑO
Conocimiento de la nueva moneda virtual Bitcoin entre los estudiantes de Ciencias Administrativas de la Universidad Interamericana de Panamá. Integrantes:
Auditoría Forense Fraude financiero Presentado por: Carlos Delgado Geovanny Fernández Laura Salazar Marzo 2018.
VITELIO ASENCIOS TARAZONA LA CADENA DE VALOR Y LA VENTAJA COMPETITIVA.
TECNOLOGIA COMO APLICACIÓN DEL METODO CIENTIFICO.
Tecnologías de la Información y Comunicaciones
MATRICES PSICOPEDAGÓGICAS S.A.S. ENCUENTRO DE FORMACIÓN DOCENTE.
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
El cómputo forense, también llamado INFORMATICA FORENSE, computación forense, análisis forense digital, examinación forense digital o Forensic es la aplicación.
GRUPO 5 Integrantes: Ana Mercedes Del Pozo Adonis Cabrera Leidy Salcedo
DIPLOMADO INTEGRAL DE LA CONTADURIA
ÉTICAY SISTEMAS DE INFORMACIÓN
CATEDRA: “SEMINARIO DE INVESTIGACION DAE 005.
DIRECCIÓN DE EJECUCIÓN DE POLÍTICAS DE GÉNERO Y DIVERSIDAD
INSTITUTO DE CIENCIAS Y ESTUDIOS SUPERIORES DE TAMAULIPAS, A.C.
METODOLOGÍA DE LA INVESTIGACIÓN SEGUNDA PRUEBA DE CÁTEDRA
INTRODUCCIÓN A LA FORENSIA DIGITAL Docente: Lanfranco Einar
Importancia de los sistemas de información administrativo
Por: José Luis Sánchez Leyva. Fundamentos de administración Administración contemporánea Técnicas de organización Fundamentos de derecho Metodología de.
Manual de funciones y de procedimientos
Problema de Investigación.
INVESTIGACION DE MERCADOS Mgr. Marcos Veizaga Soto.
ALIANZA REGIONAL PARA LA PROTECCIÓN DEL MIGRANTE
Tópicos en Gobierno de TI Cobit 5 Dr. Henry I. Condori Alejo
Bogotá, agosto de 2014 CENTRO DE INFORMACIÓN ANTIEXPLOSIVOS, NRBQ Y RASTREO DE ARMAS (CIARA)
Capitulo 1 Introducción y recolección de datos 1.
DIRECTRICES DE SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMATICA INTEGRANTES: OSWALDO FRANCISCO EUAN CHI DAMIAN CAB QUEN LEONARDO REJON CAN.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

INFORMATICA FORENSE TATIANA CHITAN ADMINISTRACION DE SISTEMAS Competencias Comunicativas

Es el proceso de identificar, preservar, analizar y presentar evidencia digital, de manera que esta sea legalmente aceptable.

Para garantizar las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.

Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.

La informática forense tiene 3 objetivos, a saber:  1. La compensación de los daños causados por los criminales o intrusos.  2. La persecución y procesamiento judicial de los criminales.  3. La creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia.

RAMAS DE LA INFORMATICA FORENSE  Forensia en redes: ciencia mas compleja pues ella comprende el manejo de protocolos y configuraciones de redes de computadoras que arrojan en un momento especifico una acción particular.

Forensia digital  Aplica los conceptos, estrategias y procedimientos de la criminalística tradicional a los medios informáticos especializados.

Existen varios usos de la informática forense:  Prosecución Criminal: Evidencia incriminatoria es usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.  Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense.  Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones.  Temas corporativos: Puede ser recolectada información en casos sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial.  Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial para hacer la búsqueda exhaustiva.

 Mayor facilidad en el manejo de la información.  Análisis en la recolección y análisis de la misma.  Alta disponibilidad tanto en tiempo como en localidad.

 La vulnerabilidad de la información a ser borrada.  Fácil replicación de la información.  La explotación de la información por vulnerabilidades en el sistema.

 En conclusión, la utilización de la informática forense con una finalidad preventiva esto puede ayudar a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes.