Computo forense
El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruirr el bieninformático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzadosen materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.
La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
Adicionalmente, un examinador forense digital,dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.
|Contenido |
|[ocultar] |
|1 Dispositivos a analizar |
|2 Definiciones|
|3 Pasos del cómputo forense |
|3.1 Identificación |
|3.2 Preservación |
|3.3 Análisis|
|3.4 Presentación |
|4 Herramientas de Informática Forense |
|5 Herramientas para el análisis de discos duros |
|6 Herramientas para el análisis de redes |
|7 Herramientas para el análisisde USB |
|8 Otras Herramientas |
|9 Notas |
|10 Enlaces externos |
|11 Véase también|
[pic]Dispositivos a analizar [editar]
La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos:
• Disco duro de una Computadora o Servidor
• Documentación referida del caso.
• Logs de seguridad.
• Credenciales de autentificación
• Trazo de paquetesdentro de redes.
• Teléfono Móvil o Celular, parte de la telefonía celular,
• Agendas Electrónicas (PDA)
• Dispositivos de GPS.
• Impresora
• Memoria USB
Definiciones [editar]
• Cadena de Custodia:
• Imagen Forense:
Pasos del cómputo forense [editar]
El proceso de análisis forense a una computadora se describe a continuación:
Identificación [editar]
Es muyimportante conocer los antecedentes, situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y la estrategia de investigación. Incluye muchas veces la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno...
Regístrate para leer el documento completo.