SlideShare una empresa de Scribd logo
Universidad César Vallejo 
Examen Final - Computación final 
1 INFORMÁTICA FORENSE
Universidad César Vallejo 
Examen Final - Computación final 
INFORMATICA FORENSE 
El cómputo forense, también llamado informática forense, computación 
forense, análisis forense digital o examinación forense digital es la aplicación de técnicas 
científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, 
preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. 
Dichas técnicas incluyen reconstruir el bien informático, 
examinar datos residuales, autenticar datos y explicar las 
características técnicas del uso aplicado a los datos y 
bienes informáticos. 
Como la definición anterior lo indica, esta disciplina hace uso no solo de 
tecnologías de punta para poder mantener la integridad de los datos y del 
procesamiento de los mismos; sino que también requiere de una 
especialización y conocimientos avanzados en materia de informática y 
sistemas para poder detectar dentro de cualquier dispositivo electrónico lo 
que ha sucedido. 
El conocimiento del informático forense abarca el conocimiento no solamente 
del software sino también de hardware, redes, seguridad, hacking, cracking, 
recuperación de información. 
1 INFORMÁTICA FORENSE
Universidad César Vallejo 
Examen Final - Computación final 
1) La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de 
información, conversaciones o pistas de emails, chats. 
a) 
2) La importancia de éstos y el poder mantener su integridad se basa en que la evidencia 
digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo 
modificaría la última fecha de acceso del mismo. 
a) 
i) 
3) Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense 
puede llegar a recuperar información que haya sido borrada desde el sistema operativo. 
Es muy importante meEl cómputo forense, también llamado informática forense, 
computación forense, análisis forense digital o examinación forense digital es la 
aplicación de técnicas científicas y analíticas especializadas a infraestructura 
tecnológica que permiten identificar, preservar, analizar y presentar datos que 
sean válidos dentro de un proceso legal. 
➔ Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar 
datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. 
◆ datos y explicar las características 
● datos y explicar las características 
1 INFORMÁTICA FORENSE
Universidad César Vallejo 
Examen Final - Computación final 
➔ Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnologías de punta 
para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que 
también requiere de una especialización y conocimientos avanzados en materia de informática y 
sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. 
01. El conocimiento del informático forense abarca el conocimiento no solamente del software 
sino también de hardware, redes, seguridad, hacking, cracking, recuperación de 
información. 
a. La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de 
información, conversaciones o pistas de emails, chats. 
La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital 
o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo 
modificaría la última fecha de acceso del mismo. 
Adicionalmente, un examinador forense digital, dentro 
del proceso del cómputo forense puede llegar a recuperar 
información que haya sido borrada desde el sistema operativo. 
Es muy importante mencionar que la informática forense o cómputo forense no tiene parte 
preventiva, es decir, la informática forense no se encarga de prevenir delitos, para ello que 
1 INFORMÁTICA FORENSE
Universidad César Vallejo 
Examen Final - Computación final 
encarga la seguridad informática, es importante tener claro el marco de actuación entre la 
informática forense, la seguridad informática y la auditoría informática. 
Pasos del cómputo forense 
Identificación 
Es muy importante conocer los antecedentes a la investigación "HotFix", situación actual y el 
proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las 
búsquedas y las estrategia (debes estar bien programado y sincronizado con las actividades 
a realizar, herramientas de extracción de los registros de información a localizar). 
Incluye muchas veces (en un momento especifico Observa, Analizar Interpretar y Aplicar la 
certeza, esto se llama criterio profesional que origina la investigación) la identificación del 
bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que 
verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que 
protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez 
revisados los resultados. 
Preservación 
Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para 
poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para 
poder mantener la integridad de la evidencia y la cadena de custodia que se requiere 
(soportes). 
1 INFORMÁTICA FORENSE
Universidad César Vallejo 
Examen Final - Computación final 
Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una 
copia “bit­a­bit” 
(copia binaria) de todo el disco duro, el cual permitirá recuperar en el 
siguiente paso, toda la información contenida y borrada del disco duro. Para evitar la 
contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de 
hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una 
alteración no deseada en los medios. 
Análisis 
Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del 
proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar 
búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la 
máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos 
específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos 
sitios visitados, recuperación del caché del navegador de Internet, etc. 
Presentación 
Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y 
la presentación a los abogados, jueces o instancias que soliciten este informe, la generación 
(si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos; se 
deberá presentar de manera cauta, prudente y discreta al solicitante la documentación ya 
que siempre existirán puertas traseras dentro del sistema en observación y debe ser muy 
específica la investigación dentro del sistema que se documenta porque se compara y 
1 INFORMÁTICA FORENSE
Universidad César Vallejo 
Examen Final - Computación final 
vincula una plataforma de telecomunicación y computo forense y que están muy 
estrechamente enlazadas no omitiendo los medios de almacenamiento magnéticos portables 
estos son basamentos sobre software libre y privativo. 
Deberá ser muy cuidadosa la información a entregar porque se maneja el prestigio técnico 
según las plataformas y sistemas 
ncionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la 
informática forense no se encarga de prevenir delitos, para ello que encarga la seguridad 
informática, es importante tener claro el marco de actuación entre la informática forense, la 
seguridad informática y la auditoría informática. 
1 INFORMÁTICA FORENSE
Universidad César Vallejo 
Examen Final - Computación final 
1 INFORMÁTICA FORENSE

Más contenido relacionado

PDF
Informática forense
DOCX
Informática forense
PDF
Informática forense
PDF
Informática forense
PDF
Informática forense
PDF
Informática forense
PDF
Informatica forense
Informática forense
Informática forense
Informática forense
Informática forense
Informática forense
Informática forense
Informatica forense

La actualidad más candente (15)

PDF
Informática forense
PDF
Informática forense.
PDF
Copiadeexamenfinal
PDF
Examenfinal (3)
PDF
Examenfinal
PDF
Examenfinal
PDF
Informática forense
DOCX
Examenfinal slideshare
PDF
Informatica forense
PDF
Informática forense
PDF
Examen final slideshare
PDF
Informatica forense
PDF
Copiade informaticaforenceii
PDF
Informática forense
PDF
Informática forense
Informática forense
Informática forense.
Copiadeexamenfinal
Examenfinal (3)
Examenfinal
Examenfinal
Informática forense
Examenfinal slideshare
Informatica forense
Informática forense
Examen final slideshare
Informatica forense
Copiade informaticaforenceii
Informática forense
Informática forense
Publicidad

Similar a INFORMÁTICA FORENSE (17)

PDF
INFORMÁTICA FORENSE
PDF
Informática forense
PDF
Informatica forence
PDF
Examen final 2
PDF
PDF
Informatica forense
PDF
Copiade informaticaforenceii
DOCX
Informática forense
DOCX
Informática forense
PDF
íNformatica forense
PDF
Informática forense
PDF
Informática forense
PDF
Informática forense
DOCX
Mely sis 0005+informatica+forense
PDF
íNformatica forense
PDF
Informática forense
PDF
Informática forense
INFORMÁTICA FORENSE
Informática forense
Informatica forence
Examen final 2
Informatica forense
Copiade informaticaforenceii
Informática forense
Informática forense
íNformatica forense
Informática forense
Informática forense
Informática forense
Mely sis 0005+informatica+forense
íNformatica forense
Informática forense
Informática forense
Publicidad

Último (20)

PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
biología es un libro sobre casi todo el tema de biología
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Doctrina 1 Soteriologuia y sus diferente
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
2 GRADO UNIDAD 5 - 2025.docx para primaria
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
biología es un libro sobre casi todo el tema de biología
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
caso clínico iam clinica y semiología l3.pptx
Tomo 1 de biologia gratis ultra plusenmas
DI, TEA, TDAH.pdf guía se secuencias didacticas
Fundamentos_Educacion_a_Distancia_ABC.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Didactica de la Investigacion Educativa SUE Ccesa007.pdf

INFORMÁTICA FORENSE

  • 1. Universidad César Vallejo Examen Final - Computación final 1 INFORMÁTICA FORENSE
  • 2. Universidad César Vallejo Examen Final - Computación final INFORMATICA FORENSE El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnologías de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. El conocimiento del informático forense abarca el conocimiento no solamente del software sino también de hardware, redes, seguridad, hacking, cracking, recuperación de información. 1 INFORMÁTICA FORENSE
  • 3. Universidad César Vallejo Examen Final - Computación final 1) La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. a) 2) La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo. a) i) 3) Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo. Es muy importante meEl cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. ➔ Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. ◆ datos y explicar las características ● datos y explicar las características 1 INFORMÁTICA FORENSE
  • 4. Universidad César Vallejo Examen Final - Computación final ➔ Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnologías de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. 01. El conocimiento del informático forense abarca el conocimiento no solamente del software sino también de hardware, redes, seguridad, hacking, cracking, recuperación de información. a. La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo. Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo. Es muy importante mencionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la informática forense no se encarga de prevenir delitos, para ello que 1 INFORMÁTICA FORENSE
  • 5. Universidad César Vallejo Examen Final - Computación final encarga la seguridad informática, es importante tener claro el marco de actuación entre la informática forense, la seguridad informática y la auditoría informática. Pasos del cómputo forense Identificación Es muy importante conocer los antecedentes a la investigación "HotFix", situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y las estrategia (debes estar bien programado y sincronizado con las actividades a realizar, herramientas de extracción de los registros de información a localizar). Incluye muchas veces (en un momento especifico Observa, Analizar Interpretar y Aplicar la certeza, esto se llama criterio profesional que origina la investigación) la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados. Preservación Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere (soportes). 1 INFORMÁTICA FORENSE
  • 6. Universidad César Vallejo Examen Final - Computación final Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia “bit­a­bit” (copia binaria) de todo el disco duro, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada del disco duro. Para evitar la contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios. Análisis Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet, etc. Presentación Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, jueces o instancias que soliciten este informe, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos; se deberá presentar de manera cauta, prudente y discreta al solicitante la documentación ya que siempre existirán puertas traseras dentro del sistema en observación y debe ser muy específica la investigación dentro del sistema que se documenta porque se compara y 1 INFORMÁTICA FORENSE
  • 7. Universidad César Vallejo Examen Final - Computación final vincula una plataforma de telecomunicación y computo forense y que están muy estrechamente enlazadas no omitiendo los medios de almacenamiento magnéticos portables estos son basamentos sobre software libre y privativo. Deberá ser muy cuidadosa la información a entregar porque se maneja el prestigio técnico según las plataformas y sistemas ncionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la informática forense no se encarga de prevenir delitos, para ello que encarga la seguridad informática, es importante tener claro el marco de actuación entre la informática forense, la seguridad informática y la auditoría informática. 1 INFORMÁTICA FORENSE
  • 8. Universidad César Vallejo Examen Final - Computación final 1 INFORMÁTICA FORENSE