| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Importancia de la Informática Forense
    Informática forense es un método para descubrir información sobre la actividad del ordenador , por lo general para apoyar la evidencia en una investigación criminal. Analistas forenses trabajan directamente con la policía y el sistema de justicia penal para proporcionar informes precisos de la actividad del equipo y propiedad de los archivos de un caso. Los investigadores se someten a varias horas de informática general y la formación forense, a continuación, se especializan en una serie de áreas, desde la auditoría de red con la criptografía . Historia

    forense desempeña un papel importante en la investigación y persecución de los delincuentes informáticos . En los Estados Unidos, el primer equipo forense federal equipo fue el Programa del FBI Magnetic Media, que ahora se llama la CART, o Equipo de Respuesta de Emergencia. Desde la formación del equipo , en la década de 1980 , el CART ha proporcionado el marco para cientos de equipos forenses informáticos más pequeños en todo el mundo. Hoy en día , el análisis forense es uno de los pilares de cualquier aplicación de la ley o de investigación del sector privado.
    Tipos

    analistas forenses tienen un fondo general de la formación forense, pero a menudo se especializan en diferentes zonas de ordenadores. Algunos técnicos trabajan específicamente con hardware, mientras que otros se centran en los registros de red y análisis de tráfico . Dado que los ciber- delincuentes suelen ocultar sus pistas con el cifrado , los analistas forenses trabajan a veces con los matemáticos y criptoanalista para descubrir datos importantes. Todos los analistas forenses deben seguir la cadena adecuada de las reglas de acceso de custodia y propiedad para evitar que los datos contaminados o pérdida de datos .
    Importancia

    Computer análisis forense es una herramienta a menudo utilizado en el sistema de justicia para investigar y enjuiciar a los criminales . Los exámenes forenses detectar y analizar los archivos y registros del disco duro del usuario en un intento por descubrir correos electrónicos, historial de tráfico , historial de navegación web o archivos borrados con el fin de incriminar o exonerar a un sospechoso. Investigaciones descubrir ocultos y cifrados los archivos , que en el pasado han dado lugar al enjuiciamiento con éxito de la pornografía infantil y los anillos de terroristas, según el FBI .
    Pasos forenses , Procedimientos e importancia

    analistas forenses siguen una serie rígida de pasos diseñados para producir un informe preciso y justo para el objeto de la investigación . A partir de la recopilación de pruebas , los examinadores se esfuerzan por establecer una cadena de custodia , que rastrea lo que tuvo el equipo en un momento dado. Para evitar daños en los datos del sistema de destino , los analistas copian los medios de almacenamiento y operan la investigación en la copia exacta de lo que cualquier corrupción de datos accidental se produce sólo en la copia , no el original.
    Impacto Legal < br >

    evaluaciones forenses deben ser precisos y justos, ya que se utilizan a menudo como factores decisivos en los procesos penales y demandas . Muchos delitos implican computadoras en alguna forma , ya sea de manera directa o incidental. Al igual que cualquier pieza de evidencia , los datos forenses informáticos deben ser manejados con cuidado y examinados por los profesionales. La ley federal de los EE.UU. , 18 USC Sección 1030, regula el delito cibernético y el acceso /examen de los sistemas de computación forense adecuado .

    Previous :

    next :
      Artículos relacionados
    ·Cómo seleccionar un dispositivo de seguridad de red 
    ·Cómo bloquear la Empresa Computer Spying 
    ·¿Cómo resolver un caso forense Informática 
    ·La importancia y tipos de seguridad para los equipos cl…
    ·¿Qué es el Single Sign -On 
    ·Cómo configurar un Proxy Web de la escuela 
    ·La diferencia entre la SSH y SSL 
    ·Cómo utilizar Firesheep en un Mac 
    ·Cómo bloquear la descarga de archivos a través de Lim…
    ·Router Wireless Network Security 
      Artículos destacados
    ·Cómo habilitar Actiontec M1000 
    ·Etiqueta y Normas de comportamiento en el aula en líne…
    ·Cómo cambiar la contraseña de VPN en ASA 
    ·Cómo conectar a unidad asignada para LAN 
    ·Cómo comprobar el Sharp AR- M355N Dirección del servi…
    ·Problemas con los nombres de dominio en chino , latenci…
    ·Cómo instalar el módem inalámbrico D610 
    ·¿Cómo puedo obtener una dirección MAC de una tabla d…
    ·DIY Wi - Fi de la antena de DirecTV a Dish 
    ·Cómo conectar dos ordenadores a una red 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com