Descargar

Herramientas para computación forense control y adquisición de evidencia digital

Enviado por Franklin Contreras


Partes: 1, 2

    1. Introducción: Análisis de computación forense
    2. Evaluación de las necesidades del software forense
    3. Metodologías y estándares a nivel mundial
    4. Otras herramientas usadas en la computación forense
    5. Exploración de herramientas de hardware
    6. El procedimiento forense digital
    7. Identificación de la evidencia digital
    8. Resguardo de la evidencia digital en la escena del incidente
    9. Pauta a seguir para recolectar la evidencia de un computador encendido
    10. Procesamiento y manipulación de la evidencia digital
    11. Método o protocolo para la adquisición de evidencias
    12. Almacenamiento, identificación y preservación de evidencia digital
    13. MS-DOS: Microsoft Disk Operating System
    14. Herramientas de adquisición en Windows
    15. Análisis de computación forense: uso de encase x-ways para analizar data
    16. Configuración de la estación de trabajo forense
    17. Análisis a sistemas de archivos Microsoft
    18. Análisis a sistemas de archivos Unix /Linux
    19. Copia de discos duros y sistemas de archivos
    20. Conclusión
    21. Bibliografía

    Introducción: Análisis de computación forense

    Las actividades a desarrollar por el profesional de la informática forense deben servir para la correcta planificación preventiva de seguridad de una red corporativa. En la medida que la Internet crece, lo hace de igual manera el número de acciones incursivas ilegales contra la seguridad de las redes corporativas.

    Es importante y necesario planificar, analizar e implantar sistemas y políticas de seguridad, establecer medidas de control, planes de contingencia y realizar auditorias sobre los sistemas implantados y su correcto cumplimiento. Auditar las políticas de seguridad instituidas en la empresa, que tienen como objetivos analizar el nivel de cumplimiento de las políticas puestas en marcha y detectar aquellas lagunas para evolucionar en las mismas. Es así, como un procedimiento forense digital busca, precisamente, evitar esas modificaciones de los datos contenidos en el medio magnético al analizar, que se pueden presentar en cualquier instante, desde el mismo momento en el que haya ocurrido el presunto hecho punible por razones tan diversas al simple paso del tiempo, porque alguien haya decidido apagar la máquina, por que se haya ejecutado en ella una aplicación que sobre escribió en el almacenamiento de material informático y su correspondiente identificación para el peritaje por parte del personal policial; es así como debe ser efectuado conforme a las pautas elaboradas por los Procedimientos Informáticos. Es de especial importancia la utilización de procedimientos rigurosos al momento del secuestro del material y de aquellos medios tendientes a garantizar la autenticidad e integridad de la evidencia digital. El requerimiento judicial deberá ser efectuado completando la información para Requerimiento de Servicios estándar; aprobados para una mayor y eficaz solución. De allí, la importancia y el interés por de las Herramientas propuestas en sus diversos niveles.

    Herramientas para Computación Forense

    Evaluación de las necesidades del software forense

    La realidad competitiva de las empresas hace imprescindible para ellas acoplarse a las tecnologías de seguridad de la información disponibles, por lo que es prioritario que las empresas tomen medidas para proteger su información estratégica tanto de ataques internos como externos y a todos los niveles.

    Es importante saber y conocer que es la informática forense dentro de la seguridad de una empresa o institución, mostrando para ello, algunas herramientas vitales en el área. Pero, la informática forense va mucho más allá de verificar e identificar la intrusión o ataque en los sistemas informáticos de una empresa, una labor importante es adiestrar y concientizar al personal involucrado dentro de la red organizativa indicando las medidas preventivas a seguir para evitar que la información de la empresa sea vulnerable.

    Partes: 1, 2
    Página siguiente