You are on page 1of 3

Dispositivos a analizar La infraestructura informtica que puede ser analizada puede ser toda aquella que tenga una

Memoria (informtica), por lo que se pueden analizar los siguientes dispositivos:

Por qu no se denuncian los delitos informticos?


Inicialmente porque se desconoce que estas actividades pueden ser probadas y denunciadas, porque no tienen a quien acudir y por no saben como tratar este tipo asuntos el personal legal y de sistemas de sus instituciones. Todo delito informtico es investigable y probable, muchos quienes cometen este tipo de delitos tienen una idea errada, piensan que su escudo ms grande es una computadora, un correo electrnico, un foro de Internet, un chat, etc. A raz del auge delictivo informtico, nacieron los llamados detectives digitales o investigadores digitales que usando tcnicas de informtica

forense pueden contrarrestar y dar con los causantes del delito.

Disco duro de una computadora o

Servidor Documentacin referida del caso. Logs de seguridad. Credenciales de autentificacin Trazo de paquetes dentro de redes. Telfono Mvil o Celular, parte de la telefona celular, Agendas Electrnicas (PDA) Dispositivos de GPS. Impresora Memoria USB

Universidad Tecnolgica de Tabasco. Tecnologas de la Informacin y Comunicacin. Redes y Telecomunicacion es1 C

Candelario Hernndez izquierdo.

no solo de tecnologa de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que tambin requiere de una especializacin y conocimientos avanzados en materia de informtica y sistemas para poder detectar dentro de cualquier dispositivo electrnico lo que ha sucedido.

La necesidad de este servicio se torna evidente desde el momento en que la enorme mayora de la informacin generada est almacenada por medios electrnicos.

El cmputo forense, tambin llamado informtica forense, computacin forense, anlisis forense digital o exanimacin forense digital es la aplicacin de tcnicas cientficas y analticas especializadas a infraestructura tecnolgica que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro de un proceso legal. Dichas tcnicas incluyen reconstruir el bien informtico, examinar datos residuales, autenticar datos y explicar las caractersticas tcnicas del uso aplicado a los datos y bienes informticos. Como la definicin anterior lo indica, esta disciplina hace uso

Definicin:
Es la aplicacin de tcnicas y herramientas de hardware y software para determinar datos potenciales o relevantes. Tambin puede servir para informar adecuadamente al cliente acerca de las posibilidades reales de la evidencia existente o supuesta. Los naturales destinatarios de este servicio son los estudios jurdicos aunque cualquier empresa o persona puede contratarlo.

Delitos informticos reconocidos en Mxico: Cracking.Persona que sin derecho penetra un sistema informtico con el fin de robar o destruir informacin valiosa, realizar transacciones ilcitas, o impedir el buen funcionamiento de redes informticas o computadoras. Alguien que viola la seguridad en un sistema. El trmino "cracker" refleja la gran revulsin a los actos de robo y vandalismo perpetrados por los crculos de criminales conocidos como crackers.

Phreakign.-

Penetrar ilcitamente sistemas telefnicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros. Esta es una de las prcticas ms antiguas en la historia del cibercriminal. Tambin se puede definir como el arte y ciencia de crackear una red telefnica. Por extensin, la violacin de la seguridad en cualquier otro contexto, especialmente en redes de comunicaciones.

You might also like