SlideShare una empresa de Scribd logo
¿Qué es la informática forense? El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense, sus usos y objetivos- adquiere cada vez mayor trascendencia. ¿En qué consiste esta técnica relativamente reciente? La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.
Informática Forense   -  ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
Objetivos de la Informática forense En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.

Más contenido relacionado

PPT
Presentacion De DiseñO
PPT
Presenatcion 2 DiseñO
PPT
Estilo 1
PPT
Prsentacion 3 Fondo
PPTX
Valentina sanchez pacheco
PPTX
Introducción a la seguridad de informática
PPT
Informatica Transiciones
PPTX
Seguridad de informatica
Presentacion De DiseñO
Presenatcion 2 DiseñO
Estilo 1
Prsentacion 3 Fondo
Valentina sanchez pacheco
Introducción a la seguridad de informática
Informatica Transiciones
Seguridad de informatica

La actualidad más candente (17)

PPTX
Seguridad de informatica
PPTX
Diapositivas politicas de seguridad de la m.p.t
PPT
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
PPTX
Sistemas en linea
PDF
Seguridad informatica By Alexander Espinoza
PPTX
AUDITORIA DE SEGURIDAD
PPTX
Seguridad informatica
DOC
Elba
DOC
Elba
DOC
Elba
DOCX
Agney palencia
PDF
La seguridad electrónica y la ley de protección de infraestructuras críticas
PDF
Ciberseguridad en Ámerica Latina
PPTX
Seguridad informatica parte uno
PPTX
Presentación Proyecto Cloud PDP
DOCX
Trabajo de elba yeny
Seguridad de informatica
Diapositivas politicas de seguridad de la m.p.t
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
Sistemas en linea
Seguridad informatica By Alexander Espinoza
AUDITORIA DE SEGURIDAD
Seguridad informatica
Elba
Elba
Elba
Agney palencia
La seguridad electrónica y la ley de protección de infraestructuras críticas
Ciberseguridad en Ámerica Latina
Seguridad informatica parte uno
Presentación Proyecto Cloud PDP
Trabajo de elba yeny
Publicidad

Destacado (20)

PPT
Allan garcia
PPS
Aluna rosa
ODP
Smd conversión-
 
PPTX
Afsana media .
PDF
Panorama pe 1_2208
DOCX
Webquest word per trametre
PDF
Apresentação 1 t09
PPT
UN MEXICO MEJOR
PPT
Grup4
DOC
Formulario con transparencia
PPT
Asea Advancing Life
KEY
Ruby on rails vorlesung 3 Mehr Ruby
PPTX
Mandalas de 20 e 30 cm by adriana
ODP
Presentacion Bookcrossing
PPT
novetats en novel·la Sant Jordi 2010
DOC
El Verdadero Trabajo
PDF
Twitter jt 1x1
PPT
Xtreme radio i[1].e_pedro_estrada
PPT
Presentació 1r batx i 4t eso
PDF
SEM & SEO
Allan garcia
Aluna rosa
Smd conversión-
 
Afsana media .
Panorama pe 1_2208
Webquest word per trametre
Apresentação 1 t09
UN MEXICO MEJOR
Grup4
Formulario con transparencia
Asea Advancing Life
Ruby on rails vorlesung 3 Mehr Ruby
Mandalas de 20 e 30 cm by adriana
Presentacion Bookcrossing
novetats en novel·la Sant Jordi 2010
El Verdadero Trabajo
Twitter jt 1x1
Xtreme radio i[1].e_pedro_estrada
Presentació 1r batx i 4t eso
SEM & SEO
Publicidad

Similar a Estilo (20)

PPT
Informatica Animaciones
PPT
Transicion Diapo
PPTX
INFORMATICA FORENSE 2-CIES
PPTX
..INFORMATICA FORENSE-CIES
PPTX
Introducción a la Informática Forensemelissa - copia.pptx
DOCX
Katia stanziola informatica forense
PDF
Informatica forense
PDF
íNformatica forense
PPTX
Informática forense
PPTX
Informática forense
PDF
Informática forense
PDF
Informática forense
PDF
Informaticaforence
PDF
INFORMATICA FORENSE
PDF
Informática forense
PDF
Informática forense
PDF
Informatica forense
PPTX
Informatica forense
PDF
Informática forense
Informatica Animaciones
Transicion Diapo
INFORMATICA FORENSE 2-CIES
..INFORMATICA FORENSE-CIES
Introducción a la Informática Forensemelissa - copia.pptx
Katia stanziola informatica forense
Informatica forense
íNformatica forense
Informática forense
Informática forense
Informática forense
Informática forense
Informaticaforence
INFORMATICA FORENSE
Informática forense
Informática forense
Informatica forense
Informatica forense
Informática forense

Último (20)

PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
El uso de las TIC en la vida cotidiana..
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
Taller tecnológico Michelle lobo Velasquez
Documental Beyond the Code (Dossier Presentación - 2.0)
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Historia Inteligencia Artificial Ana Romero.pptx
MANUAL de recursos humanos para ODOO.pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Guía 5. Test de orientación Vocacional 2.docx
Estrategia de Apoyo de Daylin Castaño (5).pdf
El uso de las TIC en la vida cotidiana..
Protocolos de seguridad y mecanismos encriptación
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Trabajo informatica joel torres 10-.....................
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
informe_fichas1y2_corregido.docx (2) (1).pdf
Mecanismos-de-Propagacion de ondas electromagneticas
Taller tecnológico Michelle lobo Velasquez

Estilo

  • 1. ¿Qué es la informática forense? El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense, sus usos y objetivos- adquiere cada vez mayor trascendencia. ¿En qué consiste esta técnica relativamente reciente? La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.
  • 2. Informática Forense - ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
  • 3. Objetivos de la Informática forense En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.