Herramientas para computación forense control y adquisición de evidencia digital
Introducción: Análisis de computación
forense
Evaluación de las necesidades del software
forense
Metodologías y estándares a nivel
mundial
Otras herramientas usadas en la computación
forense
Exploración de herramientas de
hardware
El procedimiento forense digital
Identificación de la evidencia digital
Resguardo de la evidencia digital en la escena del
incidente
Pauta a seguir para recolectar la evidencia de un computador
encendido
Procesamiento y manipulación de la evidencia
digital
Método o protocolo para la adquisición de
evidencias
Almacenamiento, identificación y preservación de
evidencia digital
MS-DOS: Microsoft Disk Operating System
Herramientas de adquisición en Windows
Análisis de computación forense: uso de encase
x-ways para analizar data
Configuración de la estación de trabajo
forense
Análisis a sistemas de archivos
Microsoft
Análisis a sistemas de archivos Unix
/Linux
Copia de discos duros y sistemas de archivos
Conclusión
Bibliografía
Introducción: Análisis de
computación forense
Las actividades a desarrollar por el profesional de la
informática forense deben servir para la
correcta planificación preventiva de seguridad de
una red
corporativa. En la medida que la Internet crece, lo hace de
igual manera el número de acciones
incursivas ilegales contra la seguridad de las redes corporativas.
Es importante y necesario planificar, analizar e implantar
sistemas y
políticas de seguridad, establecer medidas
de control, planes
de contingencia y realizar auditorias
sobre los sistemas implantados y su correcto cumplimiento.
Auditar las políticas de seguridad instituidas en la empresa, que
tienen como objetivos
analizar el nivel de cumplimiento de las políticas puestas
en marcha y detectar aquellas lagunas para evolucionar en las
mismas. Es así, como un procedimiento
forense digital busca, precisamente, evitar esas modificaciones
de los datos contenidos
en el medio magnético al analizar, que se pueden presentar
en cualquier instante, desde el mismo momento en el que haya
ocurrido el presunto hecho punible por razones tan diversas al
simple paso del tiempo, porque
alguien haya decidido apagar la máquina, por que se haya
ejecutado en ella una aplicación que sobre escribió
en el almacenamiento de
material informático y su correspondiente
identificación para el peritaje por
parte del personal
policial; es así como debe ser efectuado conforme a las
pautas elaboradas por los Procedimientos
Informáticos. Es de especial importancia la
utilización de procedimientos rigurosos al momento del
secuestro del
material y de aquellos medios
tendientes a garantizar la autenticidad e integridad de la
evidencia digital. El requerimiento judicial deberá ser
efectuado completando la información para Requerimiento de Servicios
estándar; aprobados para una mayor y eficaz
solución. De allí, la importancia y el interés
por de las Herramientas
propuestas en sus diversos niveles.
Herramientas para
Computación Forense
Evaluación
de las necesidades del software forense
La realidad competitiva de las empresas hace
imprescindible para ellas acoplarse a las tecnologías de
seguridad de la información disponibles, por lo que es
prioritario que las empresas tomen medidas para proteger su
información estratégica tanto de ataques internos
como externos y a todos los niveles.
Es importante saber y conocer que es la informática
forense dentro de la seguridad de una empresa o
institución, mostrando para ello, algunas herramientas
vitales en el área. Pero, la informática forense va
mucho más allá de verificar e identificar la
intrusión o ataque en los sistemas informáticos de
una empresa, una
labor importante es adiestrar y concientizar al personal
involucrado dentro de la red organizativa indicando
las medidas preventivas a seguir para evitar que la
información de la empresa sea vulnerable.
Página siguiente |