Tecnología

Inicio

Los proyectos de investigación informática forense

Los proyectos de investigación informática forense


Informática forense abarca la recopilación y el análisis de pruebas de mal uso del ordenador. delito con la computadora es cada vez mayor e incluye: delitos tradicionales fraude y robo de identidad, robo de dinero o secretos comerciales, almacenamiento y distribución de la información ilícita, ataques de denegación de servicio, el acoso de correo electrónico y correo no deseado, virus y transmisión de equipo basado en. proyectos de informática forense implican la recogida de datos, análisis de datos y la evidencia legal ganado contra estos usuarios maliciosos a través de procesos de informática forense de una manera apropiada y legal.

Recopilación de datos

Antes de la recolección de datos, procedimiento de preparación es como sigue: la creación de una estación de trabajo portátil, el formateo de un disco duro en New Technology File System (NTFS) y la preparación del directorio raíz para contener archivos recopilados. Debe recopilar datos de una manera no intrusiva y fiable. Debe realizar el proceso sin interferir con el sistema o la alteración del sistema, mientras que en presencia de un testigo. Después de haber reunido los datos, tales como los registros del sistema, registros de la red, la información del registro o archivos sospechosos y los archivos borrados, incluso, el proceso de análisis puede comenzar a usar kits de herramientas externas adecuadas.

Herramientas de análisis de datos

En los proyectos de informática forense, los que investigan los ordenadores tienen experiencia en la comprensión de la evidencia que están buscando y la organización de la investigación. El investigador también necesita kits de herramientas adecuadas para llevar a cabo la investigación. Por ejemplo, algunos archivos pueden haber sido eliminado, dañado o cifrado, y el investigador necesita una lista de técnicas y herramientas para recuperar los datos. Herramientas, incluyendo la función criptográfica de hash (Message-Digest Algorithm 5) MD5 y Grep para las ventanas, que imprime líneas que coincidan con un patrón, son las aplicaciones de la informática forense más comunes.

Aspectos legales de la informática forense

Cualquier persona a cargo de la seguridad de la red debe entender las consecuencias jurídicas de la actividad forense. profesionales de la seguridad necesitan alinear sus políticas con las leyes pertinentes a la hora de tomar decisiones políticas y la adopción de medidas tecnológicas. Por ejemplo, los investigadores deben obtener autorización para el seguimiento y la recopilación de información relativa a los ataques informáticos. forense es un campo relativamente nuevo a los tribunales y leyes relacionados con delitos de computadoras todavía están cambiando.

Un ejemplo: la pornografía-Based equipo

la pornografía basada en computadora y otras imágenes o información han sido uno de los principales delitos informáticos que requieren una regulación estricta de la Internet. leyes actuales ya cubren la difusión de imágenes obscenas en Internet o por otras formas de hardware incluidos los discos o CD-ROM. Cualquier persona que posea o transmitir dichas imágenes o información puede ser acusado en virtud de las leyes pertinentes.