Tecnología

Inicio

Informática Forense Procedimientos y Métodos

Informática forense implica la extracción y el análisis de datos digitales. La evidencia recogida se utiliza con frecuencia en casos judiciales, tanto criminal y doméstica, así como dentro de las operaciones de una empresa para garantizar que los recursos están siendo utilizados en las modas aceptables. A pesar del hecho de que la informática forense tiene tantos variados usos, procedimientos y métodos utilizados en la informática forense son muy similares, si no idénticas.

Reuniendo datos

En la informática forense, el analista casi siempre recoge los datos haciendo una imagen digital del disco duro de destino. Esto permite que la información que se accede sin poner en riesgo la integridad de los datos en sí. Esto es importante porque si se accede a los datos de forma incorrecta, puede que sea inadmisible. Un error común cometido por los analistas forenses informáticos inexpertos está accediendo a los datos directamente; al hacerlo altera la marca de tiempo, por lo tanto evidencia comprometedora de acceso.

Algunos programas utilizados en la informática forense ya existen en el equipo. Muchos equipos ejecutan una variedad de diferentes programas de copia de seguridad por defecto. Al igual que estos programas hacen posible recuperar un archivo borrado accidentalmente, sino que también puede recuperar archivos que han sido borrados a propósito. Otros programas están disponibles en línea, tales como Whois, un programa que identifica al propietario de una dirección IP determinada. Una dirección IP es similar al número de teléfono del ordenador. Aunque la mayoría de IP son dinámicas, lo que significa que cambian, aún pueden ser utilizados para obtener ciertos tipos de información, como la compañía del IP se ha registrado para.

Tipos de pruebas

Hay dos tipos de pruebas buscarse en informática forense: los datos persistentes, es decir, los datos que se mantiene intacta cuando el ordenador está apagado, y los datos volátiles, que son datos que se perdería si el ordenador está apagado. La mayoría de los datos serán persistentes en la naturaleza; fuentes incluyen discos duros, unidades de disco y dispositivos de almacenamiento extraíbles (como unidades USB o memorias flash). Los datos volátiles se busca en los archivos borrados, historia de la informática, el registro del ordenador, los archivos temporales y el historial de navegación web.

consideraciones

Una consideración importante en la informática forense es la propiedad. Por ejemplo, ¿cómo se puede probar que el propietario del ordenador envía un determinado correo electrónico y no otra persona? Incluso en entornos de trabajo con oficinas privadas, es muy posible que alguien obtiene la contraseña de otro y / o utilizar el ordenador del otro para hacer algo que no debería tener. Además, la supervisión de seguridad tiene muchas implicaciones legales. La mayoría de los gobiernos tienen leyes que protegen la privacidad y los tipos de información que pueden ser monitoreados; ejemplos incluyen la Ley de escuchas telefónicas (18 USC 2510-22); Pen los Registros y Trampa y localizar dispositivos Estatuto (18 USC 3121-27); y la Ley almacenado Wired y Comunicación Electrónica (18 USC 2701 a 120).