Computo forense

download Computo forense

of 11

description

--

Transcript of Computo forense

Computo forense

Computo forenseSeguridad informticaPablo Manaen chin chan

INTRODUCCIONHoy en da el cmputo forense no slo se aplica en nuestro pas desde el punto de vista de persecucin de delitos, tambin a nivel interno en las organizaciones, principalmente para detectar si alguien de la misma empresa ha realizado comunicacin o transferencias de informacin de la empresa a un tercero.

UN POCO DE HISTORIA Las normas de Seguridad Standard establecen que todos los archivos deben estar protegidos con unas medidas de seguridad, cuya intensidad variar en funcin de la naturaleza de los datos que se almacena en ellos. Adems, las empresas debern tomar precauciones, control de acceso, asignacin y cambio de contraseas del personal, especificar las funciones y obligaciones del personal que accede al fichero, hacer copia

http://www.monografias.com/trabajos74/herramientas-computacion-forense-control-digital/herramientas-computacion-forense-control-digital2.shtml#ixzz3l2lQvDmsQu ES COMPUTO FORENSE?Es la utilizacin de informacin, archivos y datos contenidos en elementos tecnolgicos para poder presentarlos en un procedimiento legal.Estos elementos tecnolgicos se refiere a computadoras, telfonos celulares, asistentes personales digitales o cualquier dispositivo con memoria que pueda convertirse en una prueba ante un delito informtico.PERFIL DEL ESPECIALISTADebe ser un apasionado de la tecnologa y respetuoso de ella.Ser una persona paciente.Gusto por la investigacin.

Labor del especialista en cmputo forenseApoyado en amplios conocimientos en informtica y mediante la utilizacin de la tecnologa ms elaborada, el especialista en cmputo forense puede accesar a cualquier equipo con memoria para descubrir robos de secretos industriales, ciberfraudes financieros, pornografa infantil, secuestros o cualquier otra actividad delictiva que halla dejado huella fsica en el equipo.

El proceso que sigue el investigador es el siguiente:Primero identifica la evidencia digital: Cmo se guarda y tipo de informacin.Adquisicin de la evidencia sin alterarla o daarla .Preservacin: Proceso en que se generar una copia "bit-a-bit" de toda la memoria, el cual permitir recuperar en el siguiente paso, toda la informacin contenida y borrada de esta.Anlisis: Aplicacin de tcnicas cientficas y analticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas.Presentacin: Se realiza un reporte explicito de la investigacin, los archivos y datos encontrados, posible autor y sus acciones.

Para poder realizar con xito su trabajo, el investigador nunca debe olvidar:- Ser imparcial. Solamente analizar y reportar lo encontrado.- Realizar una investigacin formal sin conocimiento y experiencia.- Mantener la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia) .-Documentar toda actividad realizadaEl especialista debe conocer tambin sobre:-Tcnicas de intrusin que utilizan los crackers y hackers para extraer informacin a los sistemas de cmputo.- Desarrollo de los exploits (vulnerabilidades), esto le permite al informtico forense saber que tipo de programas se pondrn de moda, para generar una base de estudio que le permita observar patrones de comportamiento.Campo de trabajoSus servicios pueden darse tanto al sector pblico como privado. Dentro del sector pblico puede desempearse en el gobierno dentro del sistema legal, cuerpos policacos .En el sector privado su trabajo puede desempearse en bancos, compaas de seguros, bufet jurdico.Cada vez se van a cometer ms delitos cibernticos a nivel mundial y para poder contrarrestar esta situacin se requiere:-Ms especialistas en el rea.-Reformas a la legislacin actual que definan los procesos y sentencias.-Una tipificacin ms completa de la que tenemos actualmente sobre los delitos tecnolgicos.fUENTESPeridico Milenio.www.cudi.edu.mx.www.seguridad.unam.mx.www.gobiernoelectronico.org.ejecutivosdefinanzas.org.es.wikipedia.org.enterate.unam.mx.www.bsecure.com.mx.