Auditoria forense linux

Solo disponible en BuenasTareas
  • Páginas : 91 (22673 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de noviembre de 2011
Leer documento completo
Vista previa del texto
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA CENTRO UNIVERSITARIO DE HUEHUETENANGO INGENIERIA EN SISTEMAS XII CICLO SEMINARIO DE SISTEMAS ING. EDGAR CIVIL

MARCO CONCEPTUAL Y MARCO TEORICO AUDITORIA FORENSE EN SISTEMAS OPERATIVOS

PEREIRA CANO, CÉSAR AUGUSTO 0904-03-7853 HUEHUETENANGO 15, OCTUBRE DE 2011

INTRODUCCION: La proliferación de redes y sistemas informáticos nos ha llevado a vivir enun mundo en el cual se trabaja y se vive globalmente conectado, se pueden mantener conversaciones, intercambiar correo o realizar transacciones monetarias con personas que se encuentran en cualquier parte del planeta de forma rápida y barata. Sin embargo, la facilidad de acceso a Internet y el desarrollo del mercado relacionado con los dispositivos que permiten acceder a las nuevas comunicacioneshan cambiado no solo la forma en la que se pasa el tiempo libre y la forma en la que se llevan a cabo los negocios sino también la forma en la que los delincuentes comenten sus crímenes. La accesibilidad digital universal abre nuevas oportunidades a las personas sin escrúpulos. La utilización de ordenadores y redes para preparar ataques violentos o para coordinar y llevar a cabo actividadesterroristas que amenazan las seguridad a escala mundial, los delitos relacionados con la posesión o distribución de pornografía infantil, la falsificación y fraude de datos bancarios muestran un panorama complejo, en el cual los profesionales de las tecnologías de la información y los profesionales de la defensa de la ley deben cooperar y trabajar juntos en la defensa, detección y procesamiento de laspersonas que utilizan las nuevas tecnologías para dañar individuos, organizaciones, empresas o sociedad en general.

ANTECEDENTES Auditoría Forense en sistemas Operativos. CONCEPTOS BÁSICOS : 1. Crimen Informático en sentido estricto: Cualquier comportamiento ilegal, dirigido por medio de operaciones electrónicas que tengan como objetivo la seguridad de sistemas informáticos y de los datos queprocesan. 2. Crimen Informático en sentido amplio (crímenes relacionados con la informática): Cualquier comportamiento ilegal cometido por medio o en relación con un sistema informático o una red, incluyendo crímenes como la posesión ilegal, la oferta y la distribución de información por medio de un sistema informático o de una red. Estas definiciones no son completamente definitivas peroproporcionan un buen punto de inicio que además tiene reconocimiento y acuerdo internacional, si bien el asunto es más complejo pues una acción puede ser ilegal en un país y no serlo en otro. Atendiendo a las definiciones expuestas anteriormente, los ordenadores y las redes pueden verse involucrados en un crimen informático de varias formas: 1. El ordenador o la red pueden ser las herramientas utilizadaspara cometer el crimen. 2. El ordenador o la red pueden ser los objetivos o víctimas del crimen. 3. El ordenador o la red pueden ser utilizadas para propósitos incidentales relacionados con el crimen. El Análisis Forense de Sistemas (Computer Forensics) comprende el proceso de extracción, conservación, identificación, documentación, interpretación y presentación de las evidencias digitales de formaque sean legalmente aceptadas en cualquier proceso legal (por ejemplo un juicio). Proporciona las técnicas metodología básica consiste en: y principios que facilitan la investigación del delito y su

1. Adquirir las evidencias sin alterar ni dañar el original. La forma ideal de examinar un sistema consiste en detenerlo y examinar una copia de los datos originales, es importante tener en cuentaque no se puede examinar un sistema presuntamente comprometido utilizando las herramientas que se encuentran en dicho sistema pues estas pueden estar afectadas. La Cadena de Custodia documenta el proceso completo de las evidencias durante la vida del caso, quién la recogió y donde, quien y como la almacenó, quién la procesó... etc. Cada evidencia deberá ser identificada y etiquetada a ser...
tracking img