“Conocimiento Problema>PC de la ayuda

Informática Forense Procedimientos y Métodos

2015/2/13
Informática forense consiste en extraer y analizar los datos digitales. La evidencia recopilada se utiliza con frecuencia en los casos judiciales , tanto penales como nacional , así como en las operaciones de una empresa para garantizar que los recursos se están utilizando en la moda aceptables . A pesar del hecho de que la informática forense tiene muchos usos variados , los procedimientos y métodos utilizados en la informática forense son muy similares , si no idénticas . La recopilación de datos

informática forense , el analista casi siempre recoge los datos mediante una imagen digital del disco duro de destino . Esto permite que la información puede acceder sin poner en riesgo la integridad de los datos en sí . Esto es importante porque si se accede a los datos de forma incorrecta , puede resultar inadmisible. Un error común que cometen los novatos analistas forenses informáticos está accediendo a los datos directamente , al hacerlo altera la marca de tiempo , comprometiendo así las pruebas de acceso
Algunos programas usados ​​en la informática forense ya existen en la computadora

. . Muchos equipos ejecutan una variedad de diferentes programas de copia de seguridad de forma predeterminada. Al igual que estos programas hacen posible recuperar un archivo borrado accidentalmente , sino que también puede recuperar archivos que han sido borrados a propósito. Otros programas están disponibles on- line , tales como Whois , un programa que identifica al propietario de una dirección IP determinada. Una dirección IP es similar al número de teléfono de la computadora. Aunque son más dinámicos de IP , es decir, que cambian, que todavía pueden ser utilizados para obtener ciertos tipos de información , como la empresa de la IP está registrada .
Tipos de Evidencia

Hay dos tipos de pruebas buscado en informática forense : los datos persistentes , es decir, datos que permanecen intactos cuando el equipo está apagado y los datos volátiles, que son los datos que se perderían si el ordenador está apagado . La mayoría de los datos serán persistentes en la naturaleza, las fuentes incluyen discos duros , discos duros y dispositivos de almacenamiento extraíbles (como unidades USB o memorias flash ) . Datos volátiles se busca en los archivos eliminados , historia equipo , registro de la computadora , los archivos temporales y el historial de navegación web.

Consideraciones

Una consideración importante en el ordenador forense es la propiedad . Por ejemplo , ¿cómo se puede demostrar que el dueño de la computadora envía un determinado correo electrónico y no otra persona ? Incluso en entornos de trabajo con despachos privados , es muy posible que alguien obtiene la contraseña de otro y /o utilizar el ordenador del otro a hacer algo que no debía. Además , la supervisión de seguridad tiene muchas implicaciones legales. La mayoría de los gobiernos tienen leyes para proteger la privacidad y los tipos de información que pueden ser monitoreados , e incluye la Ley de escuchas telefónicas ( 18 USC 2510-22 ) ; Registros pluma y trampa y el Estatuto Dispositivos de seguimiento ( 18 USC 3121-27 ), y el almacenado con conexión de cable y Ley de Comunicación Electrónica ( 18 USC 2701-120 ) .

PC de la ayuda
Cómo encontrar una clave de producto Microsoft activación
Cómo restaurar manualmente el Registro de Vista
Cómo eliminar Tango Toolbar
Cómo restaurar mi PC Volver al de ayer Estado
¿Qué es Isass.exe Archivo
Cómo cambiar la configuración Barra de Herramientas
Cómo conseguir una CPU del ordenador portátil para ejecutar en Full Power
Cómo agregar una dirección externa al Canje
Conocimiento de la computadora © http://www.ordenador.online