Академический Документы
Профессиональный Документы
Культура Документы
INFORMTICA FORENSE
Integrantes:
Bolvar Michel
Gutirrez Genesis Machacn Wilinton Marquez Antony Monges Jonathan Oropeza Endrina Prez Sulay
Situ Ling
En una investigacin que involucra informacin en formato digital, se debe: Identificar las fuentes potenciales de evidencia digital
Conservacin inicial
Si se trata de un escenario complejo: Tomar fotografas del entorno investigado Documentar las diferentes configuraciones de los equipos, topologas de red y conexiones a Internet
relevante para la investigacin Mediante la aplicacin de diversas tcnicas y herramientas forenses se intenta dar respuesta a los puntos de pericia solicitados.
Antes de realizar un anlisis se debe tener en cuenta la siguiente informacin:
a)
Seguridad Informtica
Es una disciplina que se encarga de proteger la integridad y la privacidad de la informacin almacenada en un sistema informtico. Busca garantizar que los recursos de un sistema de informacin sean utilizados tal como una organizacin o un usuario lo ha decidido, sin intromisiones. Entre las herramientas ms usuales de la seguridad informtica se encuentran los programas de antivirus, los cortafuegos o firewalls, la encriptacin de la informacin y el uso de contraseas o passwords.
Key Logger: Es una herramienta que puede ser til cuando se quiere comrobar actividad sospechosa; guarda los eventos generados por el teclado, por ejemplo, cuando el usuario teclea la tecla retroceder, esto es guardado en un archivo o enviado por e-mail. Los datos generados son complementados con informacin relacionada con el programa que tiene el foco de atencin, con anotaciones sobre las horas, y con los mensajes que generan algunas aplicaciones. Herramientas de Marcado de Documentos: En los casos de robo de informacin, es posible, mediante el uso de herramientas, marcar sotfware para poder detectarlo fcilmente. El foco de la seguridad esta centrado en la prevencion de ataques. Algunos sitios que manejan informacin confidencial o sensitiva, tienen mecanismos para validar el ingreso.
Estudio preliminar: Situacin del estado fsico del disco, causas del posible fallo, sistema operativo, topologa de la red, entre otros. Adquisicin de datos: Obtencin de una copia exacta del disco duro para poder trabajar con el en el laboratorio. En esta fase ha de estar presente un notario para dar fe de los actos realizados. Anlisis: Se realiza comprobaciones necesarias y se procede a la manipulacin de los datos, para ello se puede observar el sistema operativo en modo grfico, o bien realizar una lectura a nivel fsico y determinar la solucin mediante los bits. Presentacin: Entrega de los resultados obtenidos. Si se requiere presentar una denuncia judicial aportando como pruebas las conclusiones obtenidas, se realiza un informe judicial para su exposicin ante el juez.
Incidentes de Seguridad
Acceso, intento de acceso, uso, divulgacin, modificacin o destruccin no autorizada de informacin; un impedimento en la operacin normal de las redes, sistemas o recursos informticos; o una violacin a la poltica de seguridad de la informacin.
Accesos no autorizados exitosos. Robo de informacin. Borrado de informacin. Alteracin de la informacin. Intentos recurrentes y no recurrentes de acceso no autorizado. Abuso y/o Mal uso de los servicios informticos internos o externos que requieren autenticacin. Cdigos Maliciosos:Virus informticos, troyanos, gusanos informticos.
Cruz-unidad de anlisis: Informacin que se encuentran en mltiples unidades de disco duro. Anlisis en vivo: Sistemas de archivos de cifrados, por ejemplo, donde las claves de cifrado puede ser recogida y, en algunos casos, el volumen duro unidad lgica puede ser reflejado (conocida como una adquisicin en vivo) antes de que el ordenador est apagado. Archivos borrados: Una tcnica comn usada en la informtica forense es la recuperacin de archivos borrados. Software forense de modernos tienen sus propias herramientas para recuperar o tallando los datos eliminados.
SU ATENCIN