“Conocimientos Redes>Seguridad de Red

Cómo investigar y Seguimiento de un robo de identidad Criminal Con Forense

2011/1/19
Persiguiendo a un ladrón de identidad a través de redes informáticas y forenses digitales representa una tarea difícil , pero para los expertos en la materia, la persecución puede llegar a ser una aventura. Se necesita tiempo y muchas veces la búsqueda conduce a callejones sin salida . Sin embargo , a veces buenas forense va a crear una ventaja que rompe un caso. Cosas que necesitará
Firewall actividad de registro
software antivirus actividad de registro
Un abogado
programador profesional con experiencia forense
de antecedentes penales de robo
Ver Más instrucciones
1

Llame a sus cuentas de crédito para alertarlos sobre el riesgo potencial de fraude y de que su informe de crédito congelado tan pronto como sea posible. Reporte el robo de identidad a la policía local en cuanto se ha identificado . Obtenga una copia del informe policial , una vez que se haya completado. Obtener todas las pruebas el equipo fue hackeado o su cuenta digital fue corrompido por el robo de identidad en línea.
2

Examine todos los puntos de tráfico de entrada y salida de su equipo y cuentas digitales. Mira a través de los registros de antecedentes de red disponibles en el equipo para identificar los movimientos de paquetes de información que no pueden ser reconocidos fácilmente . Examine los paquetes de red de datos transferidos durante el período sospechoso de ataque para ver si alguna evidencia la identificación de una fuente de ataque se puede encontrar . Tire hacia arriba de los registros de la red en las solicitudes de entrada a su sistema informático a partir de fuentes externas. Utilice el firewall y los registros del antivirus para obtener información adicional . Empaquete todos los datos recogidos se han encontrado desde el ordenador y la red.
3

contratar a un programador profesional experimentado en la piratería , software y análisis de hardware para realizar un examen forense en su equipo y los datos recopilados. Permita que revisar todo el equipo y el acceso historial de la cuenta de Internet para rastrear todas las pruebas posibles . Llame a su proveedor de servicios de Internet y solicitar un registro del historial de tu actividad en Internet la totalidad de su ubicación en peligro y proporcionar al programador.
4

contratar a un investigador privado para seguir la información de identificación disponibles en base a los resultados de la tecnología de revisión /análisis por parte del programador.
5

Contratar a un abogado para demandar a la persona o entidad identificada como el origen del ataque basado en el informe de investigador privado. Deje que el abogado de citar información adicional de las empresas de telecomunicaciones y de Internet que participan como puntos de tránsito para el ataque.
6

Solicitud de juicio que los premios daños judiciales contra el ladrón de identidad demandados , tanto en términos de reales y daños punitivos .

Seguridad de Red
Cómo utilizar SSL sólo en páginas específicas
Cómo eludir un servidor proxy en una LAN
Cómo supervisar el software de red
Cómo hacer una contraseña segura
Cómo encontrar una contraseña de banda ancha
Protocolos de Seguridad Física
Permisos de carpeta compartida en XP
Cómo comprobar su seguridad Wireless
Conocimientos Informáticos © http://www.ordenador.online