Maria T. Borges G00320294 CSIR 4910 Profesora Maria Gisela Rivera Ciencias Aplicadas en Redes, Reparacion e Instalacion de Computadora.

Slides:



Advertisements
Presentaciones similares
Copyright © 2007 Quest Software WebSeminar: Recuperación AD/Exchange Carles Martin Sales Consultant 27 de Abril de 2007.
Advertisements

A continuación mencionaremos algunos conceptos de calidad.
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
SISTEMAS DE INFORMACIÓN EMPRESARIAL
Tesista: Jesús Rubén Hernández Carrillo
Somos una empresa dedicada a proveer soluciones en tecnologías de información que permitan a nuestros clientes un mejor aprovechamiento de las mismas en.
LA COMPUTADORA.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Firma digital en el ecuador
Lcda. Laura A. Ureta Arreaga Junio 2009
SISTEMAS OPERATIVOS DE UNA RED.
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas
AUDITORIA DE SISTEMAS DE INFORMACIÓN
SERVIDOR.
Programa Espía spyware.
TEMA 1: SISTEMAS DE INFORMACIÓN EMPRESARIAL
VICTORIA GUEVARA A. ADM. DE EMPRESAS 9º. Datos son los hechos que describen sucesos y entidades."Datos" es una palabra en plural que se refiere a más.
TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN TIC’S
 La vida no se mide según con quien sales, ni por el número de personas con quien has salido. No se mide por la fama de tu familia, por el dinero que.
El tratamiento de la información El tratamiento de la información La actividad empresarial recaba datos constantemente: de sus clientes, proveedores,
IMAGENES DE DISCO DURO Y RESPALDOS
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
INFORMATICA FORENSE.
Características de un sistema operativo
Tema 4: Los Virus informáticos
VALENTINA PALACIO POSADA SEBASTIAN LOAIZA MONSALVE MARI SOL ZAPATA TELECOMUNICACIONES JUAN CAMILO OSORIO INSTITUCION EDUCATIVA JUAN MARIA CESPEDES MEDELLIN.
Introducción a los SOs.
1 Proyecto Mecesup Área Computadores Profesores Encargados Leopoldo Silva B. Agustín J. González 10 octubre 2001.
DELITOS INFORMATICOS DIJIN MAYOR. FREDY BAUTISTA GARCIA
DELITOS INFORMÁTICOS CHILE
RODRIGO SALAZAR QUÉ ES EDUCAR BAJO LA ÓPTICA CONSTRUCTIVISTA.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Universidad Metropolitana Introducción a la Computación
ELABORADO POR : JENNIFER COTO.
Institución Escuela Normal superior de Pasto
Seguridad física y lógica Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como.
TECNOLOGIAS DE LA INFORMACION Y COMUNICACION
Gracias a la bendita WIKIPEDIA pude aprender que lo que es en verdad un software contable. Es un programa de computación que registra y procesa las.
Norberto Antonio Hernández huérfano
Análisis forense en sistemas informáticos
 Outlook, en computación, o mejor dicho; en informática, es un programa encargado de conectarse a internet desde tu computadora, conectarse a tu correo.
 Un motor de búsqueda, también conocido como buscador es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider»
INTERNET ES UNA GIGANTESCA RED Natalia Villegas Molina Curso: Maestro
Análisis forense en sistemas informáticos
ESTILO DE VIDA DIGITALESTILO DE VIDA DIGITAL
Software libre.. Definición del software libre  El software libre es la denominación del software que respeta la libertad de los usuarios sobre su producto.
Maria Borges G CSIR – 4950 Temas Emergentes de la Tecnologia Prof: Maria G. Rivera Aspectos Legales y Cloud Computing.
DISPOSITIVOS DE ALMACENAMIENTO
La seguridad de la Información
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Avance Tecnológico Avance Tecnológico mas impactante.
Políticas de respaldo.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
N ombre del Alumno: Carrera: Grado:. Contesta lo que se indica Escribe la respuesta según sea el caso o márcala con un color la respuesta correcta. Cuando.
1. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (TIC). 1.1 INTRODUCCIÓN A LAS TIC.
Luis Enrique González Hilario
Presentado Por:Lina Gissel López Michel Daniela Gonzalez Adriana Gutierrez Hurtado 10/10/2015 Presentado A: Instructora Blanca Nubia Chitiva.
BACKUP Copias de Seguridad Presentado por: Paula Andrea Riveros
RECURSOS DE TECNOLOGICOS OFICINA INTEGRANTES: NOHORA YAMILE ARGUMEDO DIAZ LETICIA GORDILLO LEON GLORIA PATRICIA PATIÑO ACOSTA Tecnólogo en Gestión Administrativo.
El hombre y su relación con las Tecnologías de la Información y la Conectividad L as tecnologías son parte importante en la vida de todo ser humano…
Clase #2 - Introducción al vocabulario básico y a las computadoras
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Herramientas del sistema de windows Nombre del maestro: Fernando Mejía Nombre del alumno: Rogelio Ernesto Soria Rangel.
«TICS» Preguntas y respuestas Nombre : Ámbar Villegas Cancino Curso:5 A. Asignatura: Ciencias Naturales. Profesora : Karla Contreras.
Realizado por Lucia y Florencia.  Es el conjunto de programas encargado de la gestión interna de la computadora, controla el funcionamiento del hardware.
INFORMATICA FORENSE TATIANA CHITAN ADMINISTRACION DE SISTEMAS Competencias Comunicativas.
Transcripción de la presentación:

Maria T. Borges G CSIR 4910 Profesora Maria Gisela Rivera Ciencias Aplicadas en Redes, Reparacion e Instalacion de Computadora

Informatica Forense: Nombre dado o como se le conoce al proceso de investigar dispositivos electrónicos o computadora, con el fin de descubrir y de analizar, información disponible, en caso de que esta haya sido suprimida u ocultada y que a la misma vez pueda servir como evidencia en un asunto legal. También se le considera una ciencia, usada para adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio de almacenamiento.

Entre estos dispositivos estan: Disco Duro Cinta de respaldo Computadoras personales Memorias extraibles Archivos Correo electronicos Ipad Celulares Computadoras de mesa y mas.

 Esta es usada para recolectar evidencia digital y la usa para casos de delitos informáticos y para otro tipo de crímenes, usando técnicas y tecnologías avanzadas.  La mayoría de las personas que usan una computadora, piensan que al borrar un archivo este desaparecerá, totalmente de la computadora o del disco duro. Pero no saben que eso no es correcto, por que al hacer el proceso de eliminación, solo eliminan la localización del archivo, pero el archivo real queda dentro de la computadora.

Entre sus otros usos, esta el evidenciar lo siguiente: 1. Fraude Financiero 2. Evasion de impuesto 3. Pornografia infantil 4. Litigacion civil ejemplo: fraude, discriminacion, acoso, divorcio. 5. Robo o apropiacion de informacion confidencial 6. Espionaje industrial 7. Y en busqueda de informacion, que una vez el tribunal emite una orden de busqueda exsaustiva, esa parte le corresponde a la Informatica forense. y mas…

 1. Posee herramientas modernas y software, que ayuda a los expertos forenses a encontrar y restaurar las evidencias necesarias mas rapido y con mas exactitud.  2. Bien provechosa cuando se han perdido accidentalmente datos importantes, debido a alguna falla.

 La Informatica Forense empeso a nacer con el caso de Enron. Una empresa que se basaba en energia, lo que se conoce como el gasoducto, en los EU. Luego se expandio y paso a ser intermediario de los contratos de futuros y derivados del gas natural y al desarrollo, construccion y sus operaciones. Pero ciertas tecnicas del contable de la empresa, que hizo unos movimientos fraudulentos, apoyado por la agencia que los auditaban y trayendo como consecuencia el mayor fraude empresarial.

 En el 1991 se creó la oficina de investigacion CART, que esta ubicada en los laboratorios que se encuentran en la Agencia del Negociado del FBI. Lugar en donde se proporciona los examenes de las computadoras y sus discos, en apoyo a investigaciones y juicios.  Tambien encontraras la agencia IRS creada en el 1988 y la IOCE. Que poseen la misma funcion de investigacion.

 Hoy en dia los software ofrecen mayor nivel de investigacion sobre informatica, basandose en que la informacion es una pieza clave de nuestra sociedad. Apoyada en el crecimiento tan rapido que tiene la tecnologia y por eso encontramos una gran cantidad de informacion y agencias encargadas de ejercer este tipo de investigacion, dispositivos y software.

 Fundación Wikipedia, (2014, 4 de mayo). Computo Forense. Fundación Wikipedia, (2014, 4 de mayo). Computo Forense.  Periódico Primera Hora,(2014, 24 de febrero). Evidencia federal contra Casellas, incluyen mensajes de Facebook. primerahora.com/…/carmenparedes  Mendoza, F. B., Isidro, V. A.(2009). OS para Telecomunicaciones. Trabajo de Investigacion. forense Mendoza, F. B., Isidro, V. A.(2009). OS para Telecomunicaciones. Trabajo de Investigacion. forense  Gutierrez, J. D., Zuccardi, J. (2006). Informática Forense. formatica%20Forense%20v0.6.pdf Gutierrez, J. D., Zuccardi, J. (2006). Informática Forense. formatica%20Forense%20v0.6.pdf  Fundación Wikipedia, (2014, 25 de abril). Enron. Fundación Wikipedia, (2014, 25 de abril). Enron.