Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ACÁ 1 - Investigación
INTEGRANTES
Página 1 de 9
Tabla de contenido
Resumen .....................................................................................................................................................................3
Introducción...............................................................................................................................................................4
Desarrollo del trabajo ...............................................................................................................................................5
1. De que se trata la Informática Forense. .........................................................................................................5
2. La Informática Forense ayuda a las empresas y personas a: ..........................................................................5
3. Importancia y Usos de la Informática Forense. .............................................................................................6
4. Cuales son 3 delitos informáticos que define la Organización de las Naciones Unidad ONU ......................6
5. Mencione 3 casos prácticos donde la Informática forense permitió encontrar la causa del delito. ................6
Conclusiones..............................................................................................................................................................8
Referencias ................................................................................................................................................................9
Página 2 de 9
Resumen
En este documento damos una ligera revisión a los conceptos básicos de la informática forense, sus
aplicaciones, algunos avances que se han hecho en cuanto al desarrollo de definiciones de delitos
asociados a esta práctica.
También observaremos algunos casos en los que la informática forense ha sido usada para proteger a
organizaciones y personas del ciberdelito.
Página 3 de 9
Introducción
En resumen, este trabajo de informática forense tiene como objetivo proporcionar una visión general de
esta disciplina, explorando su importancia, principios y prácticas, herramientas, tecnologías, los desafíos
y limitaciones que enfrenta.
Página 4 de 9
Desarrollo del trabajo
La informática forense combina los elementos del derecho y la informática para identificar,
recopilar, preservar, extraer y analizar datos de sistemas informáticos, pues está
específicamente focalizada en los delitos cometidos mediante dispositivos de computación,
como redes, ordenadores y medios de almacenamiento digital, especialmente en aquellos casos
que involucran a la tecnología como fuente o víctima de un delito, de manera que la evidencia
sea admisible como prueba en el tribunal de justicia.
✓ Ayuda a recuperar, analizar y preservar el ordenador y los materiales relacionados de tal manera
que ayuda a la agencia de investigación a presentarlos como evidencia en un tribunal de justicia.
✓ Ayuda a postular el motivo detrás del crimen y la identidad del principal culpable.
✓ Ayuda a identificar la evidencia rápidamente y también permite estimar el impacto potencial de
la actividad maliciosa en la víctima
✓ Producir un informe forense informático que ofrece un informe completo sobre el proceso de
investigación.
✓ Identificar y obtener evidencias de los cibercrímenes de manera apropiada.
✓ Asegurar la protección adecuada de los datos y el cumplimiento regulatorio.
✓ Proteger a las organizaciones para que no vuelvan a suceder en el futuro los incidentes
ocurridos.
✓ Ayudar en la protección de crímenes online, como abusos, bullying, entre otros.
✓ Minimizar las pérdidas tangibles o intangibles de las organizaciones o individuos relativas a
incidentes de seguridad.
✓ Soportar el proceso judicial de enjuiciamiento de los criminales.
Página 5 de 9
3. Importancia y Usos de la Informática Forense.
Hoy en día, además de las protecciones que tenemos al alcance de nuestra mano como pueden
ser los antivirus entre otros softwares de seguridad, contamos con otras alternativas que, en
cierta forma, aumentan la seguridad de nuestros sistemas informáticos y entre esas alternativas
se encuentra la informática forense.
Asimismo, algo que se debe tener muy en cuenta, es que es realmente necesario el
establecimiento de políticas de seguridad para todos los usuarios, así como la utilización de los
sistemas de información para poder reducir al máximo la posibilidad de que exista alguna clase
de fallo de seguridad o “puerta abierta” que pueda producirse por error por parte de los
usuarios.
4. Cuales son 3 delitos informáticos que define la Organización de las Naciones Unidad ONU
5. Mencione 3 casos prácticos donde la Informática forense permitió encontrar la causa del delito.
Página 6 de 9
secuestros y asesinatos según la información que fue recuperada y publicada. Estos equipos
también están siendo utilizados actualmente para la toma de decisiones en los casos de la
JEP.
✓ Caso de Sony Pictures: En 2014, Sony Pictures fue víctima de un ataque informático masivo
que afectó a su red interna y provocó la filtración de gran cantidad de información
confidencial. Los expertos en informática forense fueron contratados para investigar el
incidente y recuperar datos importantes para la empresa. La investigación forense reveló
que el ataque fue realizado por un grupo de hackers respaldado por el gobierno de Corea
del Norte como represalia contra la pelicula "The Interview" donde se parodiaba al líder
norcoreano.
✓ Caso de Enron: En 2001, la empresa Enron, una de las mayores compañías energéticas de
Estados Unidos, se declaró en bancarrota después de un escándalo financiero. Los expertos
en informática forense fueron contratados para analizar los servidores y recuperar datos
que pudieran ayudar a entender la magnitud del fraude. La investigación forense permitió
demostrar que los ejecutivos de Enron habían manipulado los datos financieros para ocultar
pérdidas millonarias.
Página 7 de 9
Conclusiones
Página 8 de 9
Referencias
BBC News Mundo. (2010, 25 septiembre). Colombia: tratan de descifrar computadoras de «Jojoy». BBC
News Mundo.
https://www.bbc.com/mundo/america_latina/2010/09/100925_farc_analizan_computadoras_jojoy_fp
A cinco años del hackeo que casi destruyó a Sony Pictures, siguen las dudas sobre el autor de los
ataques. (2019, 26 noviembre). EMOL. Recuperado 16 de febrero de 2023, de
https://www.emol.com/noticias/Internacional/2019/11/26/968469/Hacker-Sony-Pictures-EEUU-
Corea.html#:~:text=Hace%20cinco%20a%C3%B1os%2C%20el%2024,m%C3%A1s%20grandes%20de%20l
a%20compa%C3%B1%C3%ADa.
R. (2016, 2 diciembre). Enron: el mayor escándalo financiero de la historia, tan grande como olvidado. La
Vanguardia. https://www.lavanguardia.com/economia/20161202/412319658496/enron-quiebra-
escandalo.html
Página 9 de 9