Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Auditoría. Concepto Conceptualmente la auditoría, toda y cualquier auditoría, es la actividad consistente en la emisión de una opinión profesional sobre.
Mantenimiento preventivo al software
Analisis Forense de evidencias
Tesista: Jesús Rubén Hernández Carrillo
Análisis Forenses en Sist. Inf.
Virus Informáticos Paula Lafuente 4ºA.
¿Qué es y qué hace un computador?
Juan Luis García Rambla MVP Windows Security
Informática Forense Y Delitos Informáticos
SEGURIDAD INFORMÁTICA
Universidad de Buenos Aires Facultad de Ciencias Económicas
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
Metodologías de Auditoría Informática y Control Interno
12.4 Seguridad de los archivos del sistema
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
DIRECCION DE POLICIA CIENTIFICA DEPARTAMENTO ESTUDIOS ESPECIALES.
PROTECCIÓN DEL ORDENADOR
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
TRIMESTRE 1. Modulo I : Conceptos Generales La información es es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el.
La Informática forense: combatiendo el crimen
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Ing. Héctor Abraham Hernández Erazo
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
C.F. P revención de R iesgos P rofesionales Módulo: T ecnologías de la I nformación y la C omunicación en la E mpresa PRP_TICE_fpm.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
VIRUS INFORMATICOS.
Tema 4: Los Virus informáticos
Martus Ayudándoles a los defensores de derechos humanos a proteger, manejar y utilizar de manera eficaz la información.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
TIPS TECNICOS DE MANTENIMIENTO Brahyan Ricardo Puerta Vanegas Tecnólogo en administración de redes de datos Técnico en mantenimiento y reparación del hardware.
HERRAMIENTAS PARA ANALIZAR UNA USB Disciplina que hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento.
UNIVERSIDAD ESTATAL DE MILAGRO
PROPUESTA DE UN MODELO DE ANÁLISIS FORENSE A DISPOSITIVOS MÓVILES CON SISTEMA OPERATIVO ANDROID EVALUACIÓN Y AUDITORÍA EN SISTEMAS TECNOLÓGICOS, PROMOCIÓN.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
Introducción Recogida de evidencias Análisis de procesos. Análisis de ficheros y logs. Procedimiento.
AUDITORIA DE SISTEMAS Especialización en gerencia informática
Computación Pero, ¿qué es una computadora?.
Análisis forense en sistemas informáticos
UNIVERSIDAD LATINA III. MANTENIMIENTO Y GESTIÓN DE LA INFORMACIÓN DE UNA BASE DE DATOS. E.I. L.E. Prof. Ramón Castro Liceaga.
Tecnologías de la información y comunicación.. Buscadores de informaciónBuscadores de información O Un buscador es una página web que ofrece algún sistema.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Medidas de protección contra virus computacionales
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
REVISION Y AUDITORIA.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
Macromedia Dreamweaver es un editor profesional de páginas Web. Permite crear sitios tanto escribiendo directamente el código en HTML, como diseñando de.
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
1. Información Información 2. Datos Datos 3. Tipos de dato Tipos de dato 4. Que es un sistema Que es un sistema 5. Que es un computador Que es un computador.
Preventiva y detectiva La auditoria forense como herramienta.
Mantenimiento de equipo
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Planificación de Sistemas de Información
ANTOLOGÍA MICHELLE RIVERA OLIVARESY ANDREA LOPEZ 1-SEMESTRE
Realizado por Lucia y Florencia.  Es el conjunto de programas encargado de la gestión interna de la computadora, controla el funcionamiento del hardware.
Informatica y computación. 1.- Qué es la informática y computación. R- Informática éste termino nació en 1962 en Francia,proviene de las palabras Información.
Transcripción de la presentación:

Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Análisis forense en S.I. Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto

Análisis forense en S.I. El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

Análisis forense en S.I. La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo. Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo. Es muy importante mencionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la informática forense no se encarga de prevenir delitos, para ello que encarga la seguridad informática, es importante tener claro el marco de actuación entre la informática forense, la seguridad informática y la auditoría informática.

Análisis forense en S.I. El proceso de análisis forense a una computadora se describe a continuación: Identificación Es muy importante conocer los antecedentes, situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y la estrategia de investigación. Incluye muchas veces la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados. Preservación Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere. Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia “bit-a-bit” de todo el disco, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada del disco duro. Para evitar la contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios.

Análisis forense en S.I. Análisis Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet, etc. Presentación Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos.

Análisis forense en S.I. Herramientas para el análisis de discos duros AccessData Forensic ToolKit (FTK) Guidance Software EnCase Herramientas para el análisis de correos electrónicos Paraben Herramientas para el análisis de redes E-Detective - Decision Computer Group SilentRunner - Accessdata Herramientas para filtrar y monitorear el tráfico de una red tanto interna como a internet. Herramientas para el análisis de USB USBDeview

Análisis forense en S.I. Las fases necesarias para finalizar con éxito un análisis forense en una investigación son:

Análisis forense en S.I.

Análisis forense en S.I.