tarea

Páginas: 13 (3051 palabras) Publicado: 7 de abril de 2014
1) Imágenes forenses :
Se obtiene mediante un método que, bajo ninguna circunstancia, altere la información en la unidad de almacenamiento que se está duplicando.
El duplicado debe contener una copia de cada bit, byte y sector de la unidad de almacenamiento original.
El duplicado no contendrá ninguna información distinta a la que se copió de la fuente original, exceptuando los caracteresde llenado (para áreas dañadas).
Fiel, verificable, reproducible.
1.1) Metadatos: Los metadatos han cobrado gran relevancia en el mundo de Internet, por la necesidad de utilizar los metadatos para la clasificación de la enorme cantidad de datos. Además de la clasificación los metadatos pueden ayudar en las búsquedas. Por ejemplo, si buscamos un artículo sobre vehículos, este dato tendrá suscorrespondiente metadatos clave adjuntos, como 4 ruedas, motor, etc. Hoy, es común codificar metadatos usando XML. Así, son legibles tanto por seres humanos como por computadoras. Además este lenguaje tiene muchas características a su favor, por ejemplo es muy simple integrarlo en la World Wide Web. Pero también hay inconvenientes: los datos necesitan más espacio de memoria que en formato binario yno está claro cómo convertir la estructura de árbol en una corriente de datos.
Por eso, muchos estándares incluyen utilidades para convertir XML en codificación binaria y viceversa, de forma que se unen las ventajas de los dos.
1.2) Importancia :
Las imágenes forenses y aquellas que se obtienen en el momento en que se responde al incidente son el paso más importante de toda la investigaciónelectrónica.
Si falla, ésta puede invalidar o hacer inadmisible toda la información que se obtenga de evidencia digital.
2) Windows Forensic: Cada organización se ocupará de los delitos cibernéticos que ocurren en los sistemas operativos más recientes de Windows. Los analistas investigarán delitos como fraude, amenazas internas, espionaje industrial, crímenes tradicionales y la pirateríainformática. Agencias gubernamentales utilizan la explotación mediática de los sistemas Windows para recuperar información clave disponible en sistemas adversario. Para ayudar a resolver estos casos, las organizaciones están contratando digitales profesionales forenses, investigadores y agentes para descubrir lo que pasó en un sistema.
2.1) Análisis Forense FOR408 de Windows: Identificarartefactos y pruebas ubicaciones que responderán a las preguntas clave , incluyendo preguntas sobre la ejecución del programa , la apertura de archivos, el uso de dispositivos externos , geo - localización, descarga de archivos , los anti- forense , y el uso del sistema
Enfoque sus capacidades en el análisis en lugar de como utilizar una herramienta específica
Extraer respuestas claves utilizando unanálisis adecuado a través de una variedad de libre, de código abierto, y las herramientas comerciales en la estación de trabajo de Windows SIFT
Actualizado FOR408 Course en 2014: Este curso utiliza un equipo con Windows 8.1 ejercicio de caso basado completamente nuevo, que tuvo más de 6 meses para crear los datos. Datos de ejemplo de un caso realista toma meses para crear en tiempo realcorrectamente. El caso ejemplo es una imagen basada en Windows 8.1 que tiene el sujeto utiliza Windows Phone , Office 365, Sharepoint , MS Portal en línea , Skydrive / Onedrive , Dropbox , y los dispositivos externos USB. Nuestro equipo de desarrollo pasó meses la creación de un escenario increíblemente realista. El caso demuestra las últimas tecnologías a un investigador se encontraría el análisis deun sistema operativo de Windows.

3) Registro de Windows: es una base de datos jerárquica que almacena los ajustes de configuración y opciones en los sistemas operativos Microsoft Windows. Contiene la configuración de los componentes de bajo nivel del sistema operativo, así como de las aplicaciones que hay funcionando en la plataforma: hacen uso del registro el núcleo (kernel, en inglés),...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Mi tarea Tu tarea
  • tarea tarea
  • Tarea Tarea
  • Tarea
  • Tarea
  • Tarea
  • Tarea
  • Tarea

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS