“Conocimientos Problema>PC de la ayuda

Informática Forense Procedimientos y Métodos

2015/9/13
Informática forense consiste en extraer y analizar los datos digitales. La evidencia recopilada se utiliza con frecuencia en los casos judiciales , tanto penales como nacional , así como en las operaciones de una empresa para garantizar que los recursos se están utilizando en la moda aceptables . A pesar del hecho de que la informática forense tiene muchos usos variados , los procedimientos y métodos utilizados en la informática forense son muy similares , si no idénticas . La recopilación de datos

informática forense , el analista casi siempre recoge los datos mediante una imagen digital del disco duro de destino . Esto permite que la información puede acceder sin poner en riesgo la integridad de los datos en sí . Esto es importante porque si se accede a los datos de forma incorrecta , puede resultar inadmisible. Un error común que cometen los novatos analistas forenses informáticos está accediendo a los datos directamente , al hacerlo altera la marca de tiempo , comprometiendo así las pruebas de acceso
Algunos programas usados ​​en la informática forense ya existen en la computadora

. . Muchos equipos ejecutan una variedad de diferentes programas de copia de seguridad de forma predeterminada. Al igual que estos programas hacen posible recuperar un archivo borrado accidentalmente , sino que también puede recuperar archivos que han sido borrados a propósito. Otros programas están disponibles on- line , tales como Whois , un programa que identifica al propietario de una dirección IP determinada. Una dirección IP es similar al número de teléfono de la computadora. Aunque son más dinámicos de IP , es decir, que cambian, que todavía pueden ser utilizados para obtener ciertos tipos de información , como la empresa de la IP está registrada .
Tipos de Evidencia

Hay dos tipos de pruebas buscado en informática forense : los datos persistentes , es decir, datos que permanecen intactos cuando el equipo está apagado y los datos volátiles, que son los datos que se perderían si el ordenador está apagado . La mayoría de los datos serán persistentes en la naturaleza, las fuentes incluyen discos duros , discos duros y dispositivos de almacenamiento extraíbles (como unidades USB o memorias flash ) . Datos volátiles se busca en los archivos eliminados , historia equipo , registro de la computadora , los archivos temporales y el historial de navegación web.

Consideraciones

Una consideración importante en el ordenador forense es la propiedad . Por ejemplo , ¿cómo se puede demostrar que el dueño de la computadora envía un determinado correo electrónico y no otra persona ? Incluso en entornos de trabajo con despachos privados , es muy posible que alguien obtiene la contraseña de otro y /o utilizar el ordenador del otro a hacer algo que no debía. Además , la supervisión de seguridad tiene muchas implicaciones legales. La mayoría de los gobiernos tienen leyes para proteger la privacidad y los tipos de información que pueden ser monitoreados , e incluye la Ley de escuchas telefónicas ( 18 USC 2510-22 ) ; Registros pluma y trampa y el Estatuto Dispositivos de seguimiento ( 18 USC 3121-27 ), y el almacenado con conexión de cable y Ley de Comunicación Electrónica ( 18 USC 2701-120 ) .

PC de la ayuda
Cómo quitar LMGRD.exe
Cómo reiniciar su Compaq Presario Laptop Volver a la configuración de fábrica
Cómo crear un itinerario de viaje Con OTIs
Cómo restaurar los controladores en mi ordenador portátil
Cómo instalar los controladores inalámbricos en el Toshiba A15- S127
Cómo imprimir localmente desde Terminal Services
DIY Disco duro de recuperación de datos
Cómo comprobar el espacio libre en disco
Conocimientos Informáticos © http://www.ordenador.online