Beruflich Dokumente
Kultur Dokumente
com
Del francés Informatique.
(Controversia: creacion
alemana, Karl Steinbuch;
soviético Alexander Ivanovich
Mikhailov).
Contracción de los
vocablos Información y
automática.
Países anglosajones se
conoce con el nombre Computer
Science (Ciencia de las
computadoras).
Técnica vinculada al
desarrollo de la computadora.
mfnmuado@gmail.com
2
La ciencia que estudia la
información, y los medios
de automatización y
transmisión para poder
tratarla y procesarla.
El desarrollo y
construcción de nuevas
máquinas, el desarrollo e
implantación de nuevos
métodos de trabajo, así
como la construcción y
mejora de aplicaciones
informáticas (programas)
mfnmuado@gmail.com
3
La informática se refiere al
procesamiento automático de
información mediante dispositivos
electrónicos y sistemas
computacionales.
mfnmuado@gmail.com
4
"La Informática es la
disciplina o campo de
estudio que abarca el
conjunto de conocimientos,
métodos y técnicas
referentes al tratamiento
automático de la
información, junto con sus
teorías y aplicaciones
prácticas, con el fin de
almacenar, procesar y
transmitir datos e
información en formato
digital utilizando
sistemas computacionales.
mfnmuado@gmail.com
5
Método Científico
Información (Recolección, Análisis Y Prueba
Validación)
Computadora
Informática
Smart Phone Delito
Forense
Dispositivo Electrónico
Leyes De Física,
Redes Electricidad Y
Magnetismo
Internet Datos
mfnmuado@gmail.com
6
mfnmuado@gmail.com
7
“High-tech crime
is one of the most
important priorities
of the Department of
Justice».
mfnmuado@gmail.com
8
Computación forense
(Computer Forensics)
mfnmuado@gmail.com
9
Protocolos, configuraciones e
infraestructuras de
comunicaciones.
mfnmuado@gmail.com
10
Aplicación de conceptos,
estrategias y procedimientos de
la criminalística a medios
informáticos especializados.
Soporte de la administración de
justicia.
Procura el esclarecimiento de
los hechos (¿quién?, ¿cómo?,
¿dónde?, ¿cuándo?, ¿porqué?).
Administración de la
inseguridad informática.
mfnmuado@gmail.com
11
Disciplina auxiliar
de la justicia moderna,
para enfrentar los
desafíos y técnicas de
los intrusos
informáticos, así como
garante de la verdad
alrededor de la
evidencia digital que
se pudiese aportar en
un proceso. (2)
(2) Cano Martínez Jeimy José. Introducción a la
informática forense. Revista ACIS Junio de 2006
mfnmuado@gmail.com
12
Según el FBI, la
informática (o
computación) forense
es la ciencia de
adquirir, preservar,
obtener y presentar
datos que han sido
procesados
electrónicamente y
guardados en un
medio computacional.(1)
(1) Michael G. Noblett. (2000) Recovering and
Examining Computer Forensic Evidence
mfnmuado@gmail.com
13
Computación forense, análisis
forense digital o examinación
forense digital.
Aplicación de técnicas
científicas y analíticas
especializadas a infraestructura
tecnológica.
mfnmuado@gmail.com
14
Permiten identificar, preservar,
informáticos.
mfnmuado@gmail.com
15
Hace uso no solo de tecnologías de
punta para poder mantener la
integridad de los datos y del
procesamiento de los mismos.
mfnmuado@gmail.com
16
Abarca el conocimiento no
solamente del software sino también
de hardware, redes, seguridad,
hacking, cracking y recuperación de
información.
mfnmuado@gmail.com
17
Debe tener muy presente
el principio de intercambio
en el análisis de
criminalística y la
un juicio.
mfnmuado@gmail.com
18
La compensación de los daños
causados por los intrusos o
criminales.
La persecución y procesamiento
judicial de los criminales.
La creación y aplicación de
medidas para prevenir casos
similares.
mfnmuado@gmail.com
19
Auditar que los
mecanismos de protección
instalados y las
condiciones de seguridad
aplicadas a los sistemas
de información son
suficientes.
mfnmuado@gmail.com
20
Recoger rastros probatorios para
averiguar, siguiendo las evidencias
electrónicas, el origen del ataque
(si es vulneración interna).
Posibles alteraciones,
manipulaciones, fugas o
destrucciones de datos a nivel
interno de la empresa para
determinar las actividades
realizadas desde uno o varios
equipos concretos (si es
vulneración externa).
mfnmuado@gmail.com
21
Acción antijurídica y
culpable a través de vías
informáticas tiene como
objetivo dañar por medios
electrónicos y redes de
Internet
Realización de un tipo de
actividades que, reuniendo
los requisitos que
delimitan el concepto de
delito, sean llevados a
cabo utilizando un
elemento informático.
mfnmuado@gmail.com
22
Se cometen mediante el uso
de computadoras, sistemas
informáticos u otros
dispositivos de comunicación
(la informática es el medio o
instrumento para realizar un
delito).
mfnmuado@gmail.com
23
Puede incluir delitos
tradicionales como el fraude,
el robo, chantaje, falsificació
n y la malversación de caudales
públicos en los cuales
ordenadores y redes han sido
utilizados como medio.
Con el desarrollo de la
programación y de Internet, los
delitos informáticos se han
vuelto más frecuentes y
sofisticados
mfnmuado@gmail.com
24
Fraudes Cometidos
Mediante Manipulación De
Computadoras:
La Manipulación De Datos De
Entrada (Sustraer Datos)
Manipulación De Programas
(Modificar Programas Del
Sistema O Insertar Nuevos
Programas O Rutinas)
Manipulación De Los Datos De
Salida (Fijación De Un Objeto
Al Funcionamiento De Sistemas
De Información, El Caso De Los
Cajeros Automáticos)
Fraude Efectuado Por
Manipulación Informática (Se
Sacan Pequeñas Cantidades De
Dinero De Unas Cuentas A
Otras)
mfnmuado@gmail.com
25
Manipulación De
Datos De Entrada:
mfnmuado@gmail.com
26
Daños o modificaciones
de programas o datos
computarizados:
Sabotaje informático
(eliminar o modificar sin
autorización funciones o datos
de una computadora con el
objeto de obstaculizar el
funcionamiento) y acceso no
autorizado a servicios
y sistemas informáticos (ya
sea por curiosidad, espionaje
o por sabotaje)
mfnmuado@gmail.com
27
Prevención.
Procesamiento.
Respaldo basado
en incidentes
reportados.
mfnmuado@gmail.com
28
(RAE) Persona experta en el manejo
de computadoras, que se ocupa de la
seguridad de los sistemas y de
desarrollar técnicas de mejora.
.
mfnmuado@gmail.com
29
Sombrero Blanco (White Hat):
penetran la seguridad del sistema,
suelen trabajar para compañías en el
área de seguridad informática para
proteger el sistema ante cualquier
alerta.
Rompe la seguridad por razones no
maliciosas, quizás para poner a
prueba la seguridad de su propio
sistema.
Personas que llevan a cabo pruebas
de penetración y evaluaciones de
vulnerabilidad dentro de un acuerdo
contractual.
mfnmuado@gmail.com
30
Sombrero negro (black hat):
También conocidos como crackers.
Muestran sus habilidades en
informática rompiendo sistemas de
seguridad de computadoras,
colapsando servidores, entrando a
zonas restringidas, infectando
redes o apoderándose de ellas o
creando virus, entre otras muchas
cosas utilizando sus destrezas en
métodos hacking.
Viola la seguridad informática por
razones más allá de la malicia o
para beneficio personal
mfnmuado@gmail.com
31
Sombrero gris: (grey hat)
Combinación de hacker de sombrero negro
con el de sombrero blanco.
mfnmuado@gmail.com
32
Sombrero dorado:
Usa la tecnología para violar un sistema
informático con el propósito de
notificar la vulnerabilidad del sistema
al administrador.
mfnmuado@gmail.com
33
Hacker de elite:
Como nivel social entre los hackers, elite se
utiliza para describir a los expertos.
Los exploits recientemente descubiertos
circularán entre estos hackers.
Script kiddie:
Inexperto que irrumpe en los sistemas
informáticos mediante el uso de herramientas
automatizadas preempaquetadas y escritas por
otros, generalmente con poca comprensión del
concepto subyacente.
Neófito:
O newbie es alguien que es nuevo en el
hackeo o en el phreaking y casi no tiene
conocimiento o experiencia sobre el
funcionamiento de la tecnología y el hackeo.
mfnmuado@gmail.com
34
Sombrero azul
Persona fuera de las empresas de
consultoría informática de seguridad que es
utilizado para hacer una prueba de errores
de un sistema antes de su lanzamiento en
busca de exploits para que puedan ser
cerrados. Microsoft también utiliza el
término para representar una serie de
eventos de información de seguridad.
Hacktivista
Utiliza la tecnología para anunciar un
mensaje social, ideológico, religioso o
político. En general, la mayoría de
hacktivismo implica la desfiguración de
cibersitios o ataques de denegación de
servicio.
Estados y naciones
Se refiere a los servicios de
inteligencia y a los operativos de guerra
informática, y controlan los sistemas de
guerra del mundo. mfnmuado@gmail.com
35
mfnmuado@gmail.com
36