Está en la página 1de 17

La Seguridad

informática y el
Análisis Forense
Módulo 1
Aplicación de técnicas científicas y
analíticas especializadas a
infraestructuras tecnológicas que
permiten identificar, preservar,
analizar y presentar datos válidos
dentro de un proceso legal.
Dichas técnicas incluyen reconstruir
elementos informáticos, examinar
datos residuales, autenticar datos y
explicar las características técnicas
Seguridad Informática y
del uso de datos y bienes Análisis Forense
informáticos.

NOMBRE O LOGOTIPO 2
La seguridad informática y el Análisis Forense

Auditoría Interna Auditoría Externa Auditoría web Auditoría wireless Análisis forense

Usuario con acceso a los Atacante externo a la Exposición de los sitios Es un tipo de auditoría Demostración de hechos.
sistemas de la empresa empresa en internet, identificar interna
vulnerabilidades Qué ha sucedido?
OWISAM
Como ha sucedido?

Cuando ha sucedido?

NOMBRE O LOGOTIPO 3
Recolección de Análisis de
información Vulnerabilidades Explotación

Auditoría a
Ataques wireless Análisis Forense
Aplicaciones web

NOMBRE O LOGOTIPO 4
Recolección de
información

Recabar la máxima cantidad de información


posible de fuentes abiertas (buscadores, redes

Recolección de sociales, sitios web públicos con contenido

Información filtrado o recopilado…). Dicha información


permite al atacante elaborar un “perfil” de su
objetivo, aumentando así las probabilidades de
éxito
NOMBRE O LOGOTIPO 5
NOMBRE O LOGOTIPO
NOMBRE O LOGOTIPO
NOMBRE O LOGOTIPO
NOMBRE O LOGOTIPO
NOMBRE O LOGOTIPO
NOMBRE O LOGOTIPO
NOMBRE O LOGOTIPO
NOMBRE O LOGOTIPO
NOMBRE O LOGOTIPO
NOMBRE O LOGOTIPO
NOMBRE O LOGOTIPO
NOMBRE O LOGOTIPO

También podría gustarte