| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Usos de Informática Forense
    Informática forense es un campo de estudio que se trate con la extracción digital y análisis de la información latente. Mientras que una ciencia relativamente nueva , la informática forense se ha ganado la reputación de ser capaz de descubrir evidencia de que no hubiera sido de otra manera recuperables , tales como correos electrónicos , mensajes de texto y acceso a documentos. Aunque muchas personas no se dan cuenta, sus equipos están registrando cada golpe de teclado , acceso a archivos , página web, correo electrónico o contraseña. Si bien esto no presentar una amenaza de " piratas informáticos , " que es esta información latente que se utiliza en un número cada vez mayor de formas . Penal

    Informática forense se utiliza popularmente en casos penales. Análisis forense puede aportar pruebas de que un crimen ha sido cometido , ya sea que el crimen directamente involucrado o no computadoras. La evidencia puede ser en forma de un documento, un correo electrónico, un mensaje instantáneo, una sala de chat o una fotografía . Esto se ve con frecuencia en casos de narcóticos , acoso , acoso sexual , la explotación sexual , la extorsión , el secuestro y hasta casos de asesinato .
    Domésticos

    forense también desempeña con frecuencia un papel en los casos nacionales y por lo general se centra en la prueba de la infidelidad . Los ejemplos incluyen mensajes de correo electrónico recuperados , chat transcripciones de las habitaciones , la mensajería instantánea y fotografías .
    Seguridad

    El Centro de Informática Forense informa que el 92 por ciento de todos los documentos comerciales y registros se almacenan digitalmente y que a pesar de los hackers son comúnmente vistos como una amenaza a la seguridad , en realidad, mayores riesgos se encuentran dentro de una empresa . Los ejemplos incluyen el robo de la propiedad intelectual (por ejemplo, listas de clientes , nuevos diseños , las finanzas de la empresa o secretos comerciales ) y malversación de fondos . El hecho es que si una persona está sola con un ordenador por menos de cinco minutos, tiempo suficiente para copiar un disco duro en un dispositivo de almacenamiento extraíble .
    Interna
    < p> Hay muchos usos de la informática forense que existen dentro de las empresas para controlar el uso del ordenador . Si bien lo que se está supervisado puede no ser en sí ilegal, se hace un seguimiento , ya que hacerlo es " ilegal " dentro de los confines de la empresa . Por ejemplo , muchas compañías tienen " políticas de uso aceptable ", es decir las políticas que prohíben el uso personal de los equipos. Ejemplos comunes de violaciónes de uso aceptable incluyen las compras en línea , navegación por Internet , juegos en línea , correo electrónico personal y mensajería instantánea o chats .
    Marketing

    forense también se utiliza en la comercialización . Ejemplos de esto pueden verse en Amazon.com cuando se proporcionan recomendaciones o " Sólo para ti " en la tienda de iTunes. Cuando una persona visita un sitio web, un recuerdo de que el sitio web se coloca en la memoria del ordenador. Cada sitio tiene diferentes meta-tags incrustados en ella, los meta -tags son una o dos descripciones palabra del contenido del sitio. Los anuncios que experimenta la persona se adaptan a las meta-etiquetas de los lugares visitados , similar a un objetivo demográfico .

    Previous :

    next :
      Artículos relacionados
    ·Cómo acceder a los documentos desde otro PC 
    ·Tipos de certificaciones de ordenador 
    ·Cómo realizar el seguimiento Hackers 
    ·Acerca conectar dos computadoras 
    ·Protocolo de Trunking dinámica 
    ·Cómo configurar DNS inversa 
    ·Las ventajas de una WAN través de una LAN 
    ·Cómo conectar las tarjetas de interfaz WAN y voz a una…
    ·¿Qué es la búsqueda directa DNS 
    ·¿Cuál es la diferencia entre WPA y WEP Encryption 
      Artículos destacados
    ·Cómo conectarse a TFTP 
    ·Instalación del servidor FTP 
    ·Cómo Eliminar el historial de entrada de Google 
    ·Cómo conectar un Linksys Wireless en un PC a una impre…
    ·¿Cuáles son los diferentes tipos de discos duros port…
    ·Características de una red de malla 
    ·Cómo cambiar el proxy de destino para Magic Jack 
    ·Cómo encontrar físicamente el módem dentro de una co…
    ·Cómo configurar el protocolo OSPF 
    ·¿Cuál es la diferencia entre los módems USB, Etherne…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com