Introducción a la Informática Forense

Curso de informática forense
informática forense

A continuación les expongo una breve introducción :



Es el proceso de investigar dispositivos electrónicos o computadoras con el fin de descubrir y de analizar información disponible, suprimida u ocultada que puede servir como evidencia en un asunto legal. Es Igualmente provechosa cuando se han perdido accidentalmente datos debido a fallas.

Las herramientas modernas y el software hacen la Informática Forense mucho más fácil para los expertos forenses para encontrar y restaurar evidencia más rápido y con más exactitud.

La Informática Forense recolecta y utiliza la evidencia digital para casos de delitos informáticos y para otro tipo de crímenes usando técnicas y tecnologías avanzadas. Un experto en informática forense utiliza estas técnicas para descubrir evidencia de un dispositivo de almacenaje electrónico. Los datos pueden ser de cualquier clase de dispositivo electrónico como discos duros, cintas de respaldo, computadores portátiles, memorias extraíbles, archivos y correos electrónicos.

La mayoría de los usuarios pensamos que al borrar un archivo se quitará totalmente la información del disco duro. En realidad se quita solamente el archivo de localización, pero el archivo real todavía queda en su computadora.

La Informática Forense consiguió atención durante el escándalo de Enron, por ser la investigación más grande de Informática Forense hasta la fecha. Hoy en día la Informática Forense y el descubrimiento electrónico se está convirtiendo en estándar de juicios y pleitos legales de todos los tipos, especialmente pleitos grandes, juicios que implican materias corporativas con gran cantidad de datos.

La Informática Forense se puede utilizar para descubrir un fraude, uso no autorizado de computadoras, una violación de políticas de compañías, historial de chats, archivos y navegación o cualquier otra forma de comunicaciones electrónicas.

Por tanto, cuando se está realizando un análisis forense se intenta responder a las siguientes preguntas:

• ¿Quién ha realizado el ataque?

• ¿Cómo se realizo?

• ¿Qué vulnerabilidades se han explotado?

• ¿Qué hizo el intruso una vez que accedió al sistema?

• Etc.


Deja tus Comentarios Dudas y Aportes !

Déjame tus dudas y comentarios: Conversion Conversion Emoticon Emoticon

Entradas Populares