“Conocimientos Redes>Otros Informática Redes

Usos de Informática Forense

2011/9/27
Informática forense es un campo de estudio que se trate con la extracción digital y análisis de la información latente. Mientras que una ciencia relativamente nueva , la informática forense se ha ganado la reputación de ser capaz de descubrir evidencia de que no hubiera sido de otra manera recuperables , tales como correos electrónicos , mensajes de texto y acceso a documentos. Aunque muchas personas no se dan cuenta, sus equipos están registrando cada golpe de teclado , acceso a archivos , página web, correo electrónico o contraseña. Si bien esto no presentar una amenaza de " piratas informáticos , " que es esta información latente que se utiliza en un número cada vez mayor de formas . Penal

Informática forense se utiliza popularmente en casos penales. Análisis forense puede aportar pruebas de que un crimen ha sido cometido , ya sea que el crimen directamente involucrado o no computadoras. La evidencia puede ser en forma de un documento, un correo electrónico, un mensaje instantáneo, una sala de chat o una fotografía . Esto se ve con frecuencia en casos de narcóticos , acoso , acoso sexual , la explotación sexual , la extorsión , el secuestro y hasta casos de asesinato .
Domésticos

forense también desempeña con frecuencia un papel en los casos nacionales y por lo general se centra en la prueba de la infidelidad . Los ejemplos incluyen mensajes de correo electrónico recuperados , chat transcripciones de las habitaciones , la mensajería instantánea y fotografías .
Seguridad

El Centro de Informática Forense informa que el 92 por ciento de todos los documentos comerciales y registros se almacenan digitalmente y que a pesar de los hackers son comúnmente vistos como una amenaza a la seguridad , en realidad, mayores riesgos se encuentran dentro de una empresa . Los ejemplos incluyen el robo de la propiedad intelectual (por ejemplo, listas de clientes , nuevos diseños , las finanzas de la empresa o secretos comerciales ) y malversación de fondos . El hecho es que si una persona está sola con un ordenador por menos de cinco minutos, tiempo suficiente para copiar un disco duro en un dispositivo de almacenamiento extraíble .
Interna
< p> Hay muchos usos de la informática forense que existen dentro de las empresas para controlar el uso del ordenador . Si bien lo que se está supervisado puede no ser en sí ilegal, se hace un seguimiento , ya que hacerlo es " ilegal " dentro de los confines de la empresa . Por ejemplo , muchas compañías tienen " políticas de uso aceptable ", es decir las políticas que prohíben el uso personal de los equipos. Ejemplos comunes de violaciónes de uso aceptable incluyen las compras en línea , navegación por Internet , juegos en línea , correo electrónico personal y mensajería instantánea o chats .
Marketing

forense también se utiliza en la comercialización . Ejemplos de esto pueden verse en Amazon.com cuando se proporcionan recomendaciones o " Sólo para ti " en la tienda de iTunes. Cuando una persona visita un sitio web, un recuerdo de que el sitio web se coloca en la memoria del ordenador. Cada sitio tiene diferentes meta-tags incrustados en ella, los meta -tags son una o dos descripciones palabra del contenido del sitio. Los anuncios que experimenta la persona se adaptan a las meta-etiquetas de los lugares visitados , similar a un objetivo demográfico .

Otros Informática Redes
Importantes servicios que ofrece Internet
Cómo conectar un Cat- 5e Jack
¿Qué es el Protocolo Binario
Cómo comprobar el Ping de tu casa
Qué servidor utilizar para Alto Tráfico
¿Qué es la transferencia de datos
Finger usuario Protocolo de información
Cómo crear un certificado Web
Conocimientos Informáticos © http://www.ordenador.online