Informatica forense

Solo disponible en BuenasTareas
  • Páginas : 60 (14847 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de febrero de 2011
Leer documento completo
Vista previa del texto
PLAN DE TRABAJO.

INTRODUCCIÓN:
investigar un delito informático en busca de evidencia digital que permita recrear lo sucedido y plasmarlo dentro de un informe dentro que pueda ser tomada en cuenta como prueba dentro de un proceso legal, son aspectos que maneja esta nueva tendencia de la informática que fue creada para servicio inmediato del derecho y puedanafrontar nuevas tareas probatorias.

OBJETIVO:
En esta investigación, vamos a explicar de la forma más sencilla posible el uso de algunas herramientas que nos pueden facilitar la tarea a la hora de realizar un análisis en un dispositivo de cómputo a si como en uno móvil.

Existen muchas herramientas destinas a este propósito, comerciales y gratuitas. En esta investigación vamos aver como enfocaríamos un análisis partiendo de herramientas gratuitas.

CAPITULO I.- INTRODUCCIÓN.
1.1.- Como surge la informática forense.
1.2.- ¿Qué es la informática forense?
1.3.- Importancia de la informática forense.
1.4.- Objetivos de la informática forense.
1.5.- Principios forenses.1.6.- ¿Qué es un forense?
1.7.- ¿Qué es un perito?
1.8.- ¿Qué es un peritaje?
1.9.- ¿Qué es un indicio?
1.10.- Evidencia digital.
1.10.1.- Características de la evidencia digital.
1.10.2.- Tipos de evidencia.
1.10.3.- Recolección y manejo de evidencia.
1.10.4.-Importancia de la evidencia digital.
1.11.- ¿Qué es un sistema “vivo” y un sistema “muerto”?

CAPITULO II.- METODOLOGÍA.
2.1.- Metodología del análisis forense.
2.2.- Identificar la evidencia digital.
2.3.- Preservación de la evidencia digital.
2.4.- Análisis de la evidencia digital.
2.5.-Presentar la evidencia digital.
2.6.- Análisis de sistemas vivos.
2.7.- Análisis de sistemas muertos.
2.8.- Herramientas forenses.
2.9.- Cadena de custodia.
2.10.- Línea de tiempo.

CAPITULO III.- PRESENTACIÓN DEL DICTAMEN.
3.1.- ¿Qué es un dictamen?
3.2.- Fases que cubre eldictamen.

CAPITULO IV.- REPORTE FORENSE DE UN DISPOSITIVO DE COMPUTO Y
UN DISPOSITIVO MÓVIL.
4.1.- Planeación.
4.2.- Recolección.
4.3.- Aseguramiento.
4.4.- Análisis.
4.5.- Presentación de la evidencia digital.

RECOMENDACIÓN Y RESULTADOS.

BIBLIOGRAFÍA.

GLOSARIO.ANEXOS.

1.1.- COMO SURGE LA INFORMÁTICA FORENSE.

La informática forense se origino hace unos 20 años en Estados Unidos, cuando el gobierno y el FBI notaron que los criminales empezaban a usar la tecnología. En 1984 el FBI inicio un programa llamado el Programa de Medios Magnéticos que dio origen al CART, un equipo de análisis computacional. En 1988 Michael Anderson un agente del IRS armo ungrupo de especialistas y se reunieron con 3 compañías involucradas en la recuperación de datos, compañías que después se convertirían en Symantec.

En una de estas reuniones se crearon las clases de Especialistas de Recuperación de Evidencia Computacional, en 1988 y 1989 en el centro de entrenamiento federal FLETC, y también se creo la IACIS, Asociación Internacional de Especialistas en laInvestigación Computacional.

Entre 1993 y 1995 junto con el Departamento de Hacienda de Canadá se formo el programa CIS para incluir a todas las agencias de la tesorería estadounidense en el entrenamiento. Al mismo tiempo se formo la IOCE, Organización Internacional en Evidencia Computacional, cuyo propósito es proveer un foro internacional para el intercambio de la información relacionada con la...
tracking img