0% encontró este documento útil (0 votos)
29 vistas3 páginas

Informatica Forence

Informatica Forence - Audiotoria Informatica

Cargado por

angela todd
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
29 vistas3 páginas

Informatica Forence

Informatica Forence - Audiotoria Informatica

Cargado por

angela todd
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Presentación

Nombre: Angela M. Todd

Matricula: 2020-9974

Asignatura: Auditoria Informatica

Maestro: Cibeles Tavarez


Resumen sobre Informática Forense

La Informática Forense es una rama de la ciberseguridad enfocada en la investigación


y análisis de dispositivos digitales para identificar, preservar, recuperar y presentar
pruebas relacionadas con incidentes de seguridad, delitos informáticos, o disputas
legales. Su propósito principal es garantizar que las evidencias digitales sean válidas,
confiables y admisibles en un tribunal.

1. Definición y Objetivos

La informática forense se ocupa de la investigación de delitos donde las computadoras,


redes y dispositivos electrónicos juegan un papel crucial. Sus objetivos incluyen:

 Identificación de actividades maliciosas o ilegales.


 Preservación de datos sin alterar su estado original.
 Análisis detallado para encontrar pruebas relevantes.
 Presentación de hallazgos de manera comprensible para procesos legales.

2. Principales Áreas de Aplicación

1. Delitos informáticos: Hackeos, robos de identidad, fraudes electrónicos y


violaciones de datos.
2. Incidentes corporativos: Filtraciones de información, espionaje empresarial y
mal uso de recursos tecnológicos.
3. Litigios civiles: Divorcios, disputas contractuales o laborales con pruebas
digitales.
4. Investigaciones criminales: Casos de terrorismo, pornografía infantil, o tráfico
de drogas con evidencias digitales.

3. Etapas del Proceso Forense

1. Identificación: Localización de las fuentes de datos relevantes.


2. Adquisición: Copiado seguro de la información digital utilizando herramientas
especializadas.
3. Preservación: Protección de los datos originales contra modificaciones.
4. Análisis: Inspección exhaustiva de la información para extraer evidencias.
5. Presentación: Redacción de informes claros y presentación de conclusiones en
procesos legales.

4. Herramientas y Técnicas

 Herramientas forenses como EnCase, FTK, y Autopsy, diseñadas para el


análisis y recuperación de datos.
 Técnicas avanzadas como recuperación de datos eliminados, análisis de
registros (logs), ingeniería inversa y análisis de redes.

5. Desafíos Comunes
1. Gran volumen de datos: Las investigaciones abarcan dispositivos con terabytes
de información.
2. Cifrado y anonimato: Herramientas como VPNs y criptografía dificultan el
acceso a datos.
3. Evidencia volátil: La información digital es susceptible a alteraciones y pérdida.
4. Actualización tecnológica: El avance rápido de tecnologías requiere habilidades
y herramientas constantemente actualizadas.

6. Importancia Legal

La informática forense se rige por estrictos estándares legales y éticos para garantizar
que las pruebas sean admisibles en tribunales. Esto implica:

 Manejo adecuado de la "cadena de custodia".


 Cumplimiento de normativas locales e internacionales.

7. Ética y Responsabilidad

Los profesionales forenses deben actuar con objetividad, manteniendo la integridad de


las pruebas y respetando la privacidad de las personas.

Conclusión

La informática forense es esencial en un mundo cada vez más digitalizado, ayudando a


resolver delitos y conflictos legales mediante el análisis riguroso de dispositivos
electrónicos. Su impacto es crucial no solo en la justicia penal, sino también en la
protección de datos y la seguridad empresarial.

También podría gustarte