Informática forense

Solo disponible en BuenasTareas
  • Páginas : 7 (1593 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de diciembre de 2011
Leer documento completo
Vista previa del texto
UNIVERSIDAD AGRARIA DEL ECUADOR
FACULTAD DE CIENCIAS AGRARIAS
Programa Regional de Enseñanza “Naranjal”

PERFIL MONOGRÁFICO
PREVIO A LA OBTENCIÓN DEL TÍTULO DE
TECNÓLOGO EN COMPUTACIÓN E INFORMÁTICA

TEMA
APLICACIONES DE LA INFORMÁTICA FORENSE

AUTOR
ÁVILA COELLO ALEX ARMANDO

Naranjal – Ecuador
2011
Guayaquil, 8 de Diciembre del 2011

El infrascrito, LCDO. RUBÉN PINO C.,docente del Programa Regional de Enseñanza Naranjal.

CERTIFICO: Que en mi calidad de tutor, he revisado el Perfil Monográfico con el tema: “APLICACIONES DE LA INFORMÁTICA FORENSE”, el mismo que cumple con los requisitos exigidos para el desarrollo de un trabajo monográfico.

Lo certifico.

LCDO. RUBÉN PINO C.
Tutor de Monografía.

CONTENIDO
I. INTRODUCCION 2
II. METODOLOGÍA 4
III.REVISIÓN DE LITERATURA 5
IV. LITERATURA CITADA 7

I. INTRODUCCION

La Informática Forense es el proceso de investigar dispositivos electrónicos o computadoras con el fin de descubrir y de analizar información disponible, suprimida, u ocultada que puede servir como evidencia en un asunto legal. Es Igualmente  provechosa cuando se han perdido accidentalmente datos debido a fallas.
Lasherramientas modernas y el software hacen la Informática Forense mucho más fácil para los expertos forenses para encontrar y restaurar evidencia más rápido y con más exactitud.
La Informática Forense recolecta y  utiliza la evidencia digital para casos de delitos informáticos y para otro tipo de crímenes usando técnicas y tecnologías avanzadas. Un experto en informática forense utiliza estas técnicaspara descubrir evidencia de un dispositivo de almacenaje electrónico. Los datos pueden ser de cualquier clase de dispositivo electrónico como discos duros, cintas de respaldo, computadores portátiles, memorias extraíbles,  archivos y correos electrónicos.
La mayoría de los usuarios pensamos que al borrar un archivo se quitará totalmente la información del disco duro. En realidad se quita solamenteel archivo de localización, pero el archivo real todavía queda en su computadora. 
La Informática Forense consiguió atención durante el escándalo de Enron, por ser la investigación más grande de Informática Forense hasta la presente fecha.  Hoy en día la Informática Forense y el descubrimiento electrónico se está convirtiendo en estándar de juicios y  pleitos legales de todos los tipos,especialmente pleitos grandes juicios que implican  materias corporativas con gran cantidad de datos.
La Informática Forense se puede utilizar para descubrir un fraude, uso no autorizado de  computadoras, una violación de  políticas de compañías, historial de chats, archivos y navegación o cualquier otra forma de comunicaciones electrónicas.
La Informática forense permite la solución de conflictostecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebasgeneradas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.
Desde la perspectiva académica y profesional esta investigación pretende ofrecer elementos que introduzcan y faciliten la identificación con mayor precisión de la problemática derivada de las aplicaciones de la Informática Forense, para fundamentar los conocimientos de los beneficios y riesgos que conllevaesta herramienta tecnológica.

OBJETIVOS
Objetivo General

Describir y analizar las aplicaciones de la Informática Forense, bajo los parámetros actualizados a seguir con referente al tema.

Objetivos Específicos

Detallar conceptos básicos y las características las aplicaciones de la Informática Forense.

Describir las herramientas que utiliza la Informática Forense.

Determinar...
tracking img