PRESENTACION

 

PRESENTACION PERSONAL

Mi Nombre es Juan Camilo Santamaría Ortíz, Soy estudiante del IU Pascual Bravo, tengo 28 años , Actualmente curso el programa DESARROLLO DE SOFTWARE , Tengo mis expectativas de superación personal. la finalidad de mi blogger es mantenerme al día con mi curso de Informatica Forense . mi lema es "Cada día se aprende algo nuevo sin importar las circunstancias". 


PRESENTACION DE INFORMATICA FORENSE




DEFNICIONES SEGUN: 

Segun el FBI(Oficina Federal de Investigación de los Estados Unidos) la informática forense fue creada para atender las necesidades específicas y articuladas de aplicación de la ley para hacer la mayor parte de esta nueva forma de pruebas electrónicas. Informática forense es la ciencia de adquirir, preservar, recuperar y presentar los datos que han sido procesados electrónicamente y almacenados en soportes informáticos.

Segun la IFC(Informática Forense Colombiana) se define “Como la disciplina que combina elementos de derecho y ciencias de la computación para recopilar y analizar datos de los sistemas informáticos, redes, comunicaciones inalámbricas y dispositivos de almacenamiento de una manera que es admisible como pruebas en un tribunal de justicia 


¿QUE ES INFORMATICA FORENSE?


Es una disciplina auxiliar de la justicia, que ayuda a neutralizar o prevenir los ataques de delincuentes informáticos, con la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica, las cuales permiten identificar, preservar y analizar datos que han sido procesados electrónicamente, con el fin de obtener evidencias o pruebas de un delito informático (competencia desleal, robo) o conductas irregulares dentro de algún proceso, y así presentar la evidencia ante un tribunal o como defensa en alguna situación en el que esté involucrada la persona o entidad. 


¿CUALES SON SUS OBJETIVOS?

  • Prevenir y detectar vulnerabilidades de seguridad con el fin de corregirlas oportunamente, ya que en ocasiones las empresas contratan IF como manera preventiva y así anticiparse al posible problema.
  • Identificar las fuentes del delito informático, o del crimen cibernético (como también es llamado).
  • Recoger diferentes tipos de evidencias de la forma más adecuada, haciendo uso de las técnicas, herramientas y metodologías según el caso.
  • Analizar las evidencias encontradas una y otra vez, si no existe evidencia no se puede probar nada.




Comentarios

Entradas populares de este blog

Metodologias para Analisis de Riesgo

UNIDAD 1 - Preguntas sobre la idea de investigación

UNIDAD 2 - La hipótesis de investigación