Monografias.com > Criminología > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Herramientas para computación forense control y adquisición de evidencia digital




Enviado por Franklin Contreras



Partes: 1, 2


    1. Introducción: Análisis de computación
      forense

    2. Evaluación de las necesidades del software
      forense

    3. Metodologías y estándares a nivel
      mundial

    4. Otras herramientas usadas en la computación
      forense

    5. Exploración de herramientas de
      hardware

    6. El procedimiento forense digital

    7. Identificación de la evidencia digital

    8. Resguardo de la evidencia digital en la escena del
      incidente

    9. Pauta a seguir para recolectar la evidencia de un computador
      encendido

    10. Procesamiento y manipulación de la evidencia
      digital

    11. Método o protocolo para la adquisición de
      evidencias

    12. Almacenamiento, identificación y preservación de
      evidencia digital

    13. MS-DOS: Microsoft Disk Operating System

    14. Herramientas de adquisición en Windows

    15. Análisis de computación forense: uso de encase
      x-ways para analizar data

    16. Configuración de la estación de trabajo
      forense

    17. Análisis a sistemas de archivos
      Microsoft

    18. Análisis a sistemas de archivos Unix
      /Linux

    19. Copia de discos duros y sistemas de archivos

    20. Conclusión

    21. Bibliografía

    Introducción: Análisis de
    computación forense

    Las actividades a desarrollar por el profesional de la
    informática forense deben servir para la
    correcta planificación preventiva de seguridad de
    una red
    corporativa. En la medida que la Internet crece, lo hace de
    igual manera el número de acciones
    incursivas ilegales contra la seguridad de las redes corporativas.

    Es importante y necesario planificar, analizar e implantar
    sistemas y
    políticas de seguridad, establecer medidas
    de control, planes
    de contingencia y realizar auditorias
    sobre los sistemas implantados y su correcto cumplimiento.
    Auditar las políticas de seguridad instituidas en la empresa, que
    tienen como objetivos
    analizar el nivel de cumplimiento de las políticas puestas
    en marcha y detectar aquellas lagunas para evolucionar en las
    mismas. Es así, como un procedimiento
    forense digital busca, precisamente, evitar esas modificaciones
    de los datos contenidos
    en el medio magnético al analizar, que se pueden presentar
    en cualquier instante, desde el mismo momento en el que haya
    ocurrido el presunto hecho punible por razones tan diversas al
    simple paso del tiempo, porque
    alguien haya decidido apagar la máquina, por que se haya
    ejecutado en ella una aplicación que sobre escribió
    en el almacenamiento de
    material informático y su correspondiente
    identificación para el peritaje por
    parte del personal
    policial; es así como debe ser efectuado conforme a las
    pautas elaboradas por los Procedimientos
    Informáticos. Es de especial importancia la
    utilización de procedimientos rigurosos al momento del
    secuestro del
    material y de aquellos medios
    tendientes a garantizar la autenticidad e integridad de la
    evidencia digital. El requerimiento judicial deberá ser
    efectuado completando la información para Requerimiento de Servicios
    estándar; aprobados para una mayor y eficaz
    solución. De allí, la importancia y el interés
    por de las Herramientas
    propuestas en sus diversos niveles.

    Herramientas para
    Computación Forense

    Evaluación
    de las necesidades del
    software forense

    La realidad competitiva de las empresas hace
    imprescindible para ellas acoplarse a las tecnologías de
    seguridad de la información disponibles, por lo que es
    prioritario que las empresas tomen medidas para proteger su
    información estratégica tanto de ataques internos
    como externos y a todos los niveles.

    Es importante saber y conocer que es la informática
    forense dentro de la seguridad de una empresa o
    institución, mostrando para ello, algunas herramientas
    vitales en el área. Pero, la informática forense va
    mucho más allá de verificar e identificar la
    intrusión o ataque en los sistemas informáticos de
    una empresa, una
    labor importante es adiestrar y concientizar al personal
    involucrado dentro de la red organizativa indicando
    las medidas preventivas a seguir para evitar que la
    información de la empresa sea vulnerable.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter