Computacion forense

Solo disponible en BuenasTareas
  • Páginas : 2 (472 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de noviembre de 2010
Leer documento completo
Vista previa del texto
COMPUTACION FORENSE
La información es de vital importancia para nuestras vidas por lo tanto se debe de tener un nivel de detalle y una alta seguridad sobre esta, la informática forense hace suaparición debido a estas problemáticas que presentaba el manejo de la información a nivel digital, gracias a los constantes reportes de vulnerabilidad en sistemas de información, generados por fallas yasea humanas o tecnológicas. Es considerada como una disciplina auxiliar de la justicia moderna ya que a parte de garantizar la verdad alrededor de evidencias digitales, es un arma en contra de losintrusos informáticos (Hackers), al ser parte esta técnica de la importancia para las ciencias forenses modernas, se sigue el mismo tratamiento de la evidencia en la escena del crimen como lo es laidentificación, preservación, extracción, análisis, interpretación, documentación presentación de las pruebas, para que así se tenga una completa inspección, esclarecimiento e interpretación de lainformación para que esta sea recuperable.
El buen manejo de la evidencia digital cumple un papel bastante importante dentro de la tarea que desempeña la computación forense dentro de las ciencias forenses, deacuerdo con el HB: 171 2003 Guidelines for the Management of IT Evidence, la evidencia digital es: “cualquier información, que sujeta a una intervención humana u otra semejante, ha sido extraída de unmedio informático”, esta evidencia podría decirse que es la materia prima para cualquier investigador que este en un caso donde la tecnología informática es el pilar del proceso. Imagínese si estaevidencia es manipulada por manos delictivas, esto podría representar no solo una perdida de información vital si no un gran desfalco de dinero, acciones de una empresa etc. De ahí que se dice que lainformación es un elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
El objetivo principal de esta técnica es brindar una seguridad informática, debido a la...
tracking img