Informática forense abarca la recolección y análisis de pruebas de abuso de la informática . El delito informático basado está aumentando e incluye: el fraude y el robo de identidad , robo de dinero o de secretos comerciales , de almacenamiento y distribución de la información ilícita , ataques de denegación de servicio , el acoso y el spam de correo electrónico , la transmisión de los virus y los delitos tradicionales basados en computadoras . Informática forense proyectos implican la recolección de datos , análisis de datos y la evidencia legal ganado contra estos usuarios maliciosos a través de procesos informáticos forenses en una manera apropiada y legal. Data Collection
Antes de la recolección de datos , procedimiento de preparación es el siguiente : la creación de una estación de trabajo portátil, formatear un disco duro en New Technology File System (NTFS ) y la preparación del directorio raíz que contiene los archivos recopilados . Usted debe reunir información de manera no intrusiva y fiable . Debe llevar a cabo el proceso sin interferir con el sistema o alterar el sistema mientras que en la presencia de un testigo . Después de haber recopilado datos como los registros del sistema , los registros de la red , la información de Registro o archivos sospechosos e incluso los archivos borrados , el proceso de análisis puede comenzar a utilizar los kits de herramientas externas adecuadas.
Análisis de Datos Herramientas y
proyectos de informática forense , los que investigar equipos tienen experiencia en la comprensión de la evidencia que están buscando y la organización de la investigación. El investigador también tiene juegos de herramientas adecuadas para llevar a cabo la investigación. Por ejemplo , algunos archivos pueden haber sido suprimido , dañado o encriptada , y el investigador necesita una lista de técnicas y herramientas para recuperar los datos . Herramientas , incluyendo la función de hash criptográfica ( algoritmo Message-Digest 5 ) MD5 y Grep para Windows, que muestra las líneas que coincidan con un patrón , son las aplicaciones más comunes de la informática forense .
Aspectos Legales de la Informática Forensics
Cualquier persona a cargo de la seguridad de la red deben comprender las consecuencias jurídicas de la actividad forense . Profesionales de la seguridad necesitan alinear sus políticas con las leyes pertinentes a la hora de tomar decisiones políticas y la adopción de medidas tecnológicas . Por ejemplo , los investigadores deben obtener la autorización para el seguimiento y la recopilación de información relativa a los ataques informáticos . Informática forense es un campo relativamente nuevo en los tribunales y las leyes relacionadas con los delitos informáticos aún están cambiando
Un ejemplo: . Computer - Based Pornografía
pornografía basada en computadoras y otras imágenes y la información que han sido uno de los principales delitos informáticos que requieren estricta regulación de Internet . Leyes actuales ya cubren la difusión de imágenes obscenas en Internet o por otras formas de equipos informáticos , incluyendo discos o CD- ROM . Cualquier persona que posea o transmitir esas imágenes y la información que puede ser acusado en virtud de las leyes pertinentes.