Computoforense
Páginas: 11 (2639 palabras)
Publicado: 30 de octubre de 2015
El CF permite analizar dispositivos de hardware, software y las redes a las cuales están comunicados haciendo uso de herramientas forenses que permiten esclarecer un hecho. En este contexto se presentan las herramientas que usa el CF, etapas para realizar un análisis forense, las ventajas que tiene la IF con el uso de herramientas forenses y lo que se esperaen un futuro.
AQUÍ VAN LOS ORIGENES…………………………
Capítulo 3 EVIDENCIA DEL CÓMPUTO FORENSE
Las huellas permiten reconstruir la ejecución de un hecho (el cual no tiene que ser necesariamente consecutivo de un delito) se encuentran almacenadas en apoyos digitales y se llaman genéricamente evidencias digitales o evidencias electrónicas (Hikal, 2009). La evidencia digital se puede modificar o eliminarfácilmente por la persona que está violando la información, sin embargo esto no es cierto, la IF permite reconstruir todos los archivos alterados o eliminados, se hace una copia exacta de la evidencia recabada y con el análisis forense se encuentra elementos suficientes para esclarecer un hecho. 3.1 BASES Los investigadores del CF usan gran cantidad de técnicas para recabar evidencias y encontrar alintruso, incluyendo herramientas de software que automatizan y aceleran el análisis computacional, las bases que se deben tomar en cuenta durante un análisis forense son (Xombra, 2012): Experiencias, auditoría e inspecciones en computadores y páginas web Ubicación de origen de correos anónimos y archivos anexos.
Determinación de propietarios de dominios como: .com, .net, .org y otros.
Pruebas de violación de derechos de autor. Control preventivo y restricción de uso de computadores e Internet.
Protección de información y derechos de autor.
Recuperación de datos y archivos borrados intencionalmente o por virus.
Recuperación y descifrado de las claves. Para realizar un análisis forense es necesario tomar notas de lo que se hace con el disco duro y a qué hora,almacenándolas y guardándolas en una ubicación segura como por ejemplo una caja fuerte; se recomienda que siempre que se trabaje con la evidencia electrónica se esté acompañado por un colega para que conste a los efectos legales y el testimonio pueda ser confirmado por alguien con un nivel de conocimientos similar. Análisis documental del Cómputo Forense y su situación en México Página 44 Las copias deben serhechas bit-por-bit, es decir es necesario hacer imágenes del disco, la investigación debe ser llevada sobre una copia y nunca sobre el disco original. Se deben hacer tres copias del disco duro original, sobre todas las copias y el original debe llevar a cabo una verificación criptográfica un: checksum. En lo posible realizar dumps1 de memoria y almacenarlos al igual que los discos. Es importanteque todos hechos que conciernen al caso durante la preparación, recuperación y análisis de la evidencia electrónica de un ataque sean anotados para poder desarrollar un informe detallado de incidencia que se debe preparar una vez terminado el análisis, este documento deberá servir como una prueba del incidente o compromiso. Antes de apagar el sistema, será útil recoger algunos ejemplos de aquellainformación que posiblemente no ha sido cambiada por los intrusos, como la organización de sistema de ficheros logs, el nombre del host, su dirección IP del fichero e información de algunos dispositivos. El análisis de la comunicación de datos es realmente importante, ahí se trabajan en dos actividades (Xombra, 2012):
Intrusión en una red de computadoras o mal uso de la misma.
Interceptaciónde datos. La intrusión en una red de computadoras o mal uso de la misma es la actividad principal de la IF cuando el análisis se hace sobre estructuras de esta naturaleza. Consiste en las siguientes funciones (Xombra, 2012):
a) Detección de la intrusión.
b) Detectar la evidencia, capturarla y preservarla; y c) Reconstrucción de la actividad específica o del hecho en sí.
El descubrimiento de...
Leer documento completo
Regístrate para leer el documento completo.