Computación Forense

Beschreibung

Mapa conceptual acerca de la Computación Forense, tema visto en la clase de Seguridad Computacional impartida por el Ing. Osman Mejía.
Alejandra León8327
Mindmap von Alejandra León8327, aktualisiert more than 1 year ago
Alejandra León8327
Erstellt von Alejandra León8327 vor fast 9 Jahre
36
1

Zusammenfassung der Ressource

Computación Forense
  1. ¿Qué es?
    1. Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
      1. ¿Cuál es su objetivo?
        1. La compensación de los daños causados por los criminales o intrusos.
          1. La persecución y procesamiento judicial de los criminales.
            1. La creación y aplicación de medidas para prevenir casos similares.
        2. ¿Para qué sirve?
          1. Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
            1. ¿En qué consiste?
              1. Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulnerabilidad de los sistemas.
          2. ¿Cuestiones técnicas y legales?
            1. Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados.
              1. Para realizar un adecuado análisis de Informática forense se requiere un equipo que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense.
            2. Pasos para hacer un análisis forense
              1. Identificación
                1. Incluye muchas veces la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados.
                2. Preservación
                  1. Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere.
                  2. Análisis
                    1. Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas.
                    2. Presentación
                      1. Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos.
                    3. ¿Cuáles pueden ser sus usos?
                      1. Prosecución Criminal
                        1. :
                        2. Litigación Civil
                          1. Investigación de seguros
                            1. Temas corporativos
                              1. Mantenimiento de la ley
                                1. Dispositivos a analizar:
                                  1. La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática).
                                    1. ¿Cuándo se admiten las pruebas?
                                      1. La autenticidad
                                        1. Demostrar que dicha evidencia ha sido generada y registrada en el lugar de los hechos
                                          1. La evidencia digital debe mostrar que los medios originales no han sido modificados, es decir, que la los registros corresponden efectivamente a la realidad y que son un fiel reflejo de la misma.
                                          2. La confiabilidad
                                            1. Una prueba digital es confiable si el “sistema que lo produjo no ha sido violado y estaba en correcto funcionamiento al momento de recibir, almacenar o generar la prueba”
                                            2. La completitud o suficiencia
                                              1. El apego y respeto por las leyes y reglas del poder judicial
                                                1. La evidencia digital debe cumplir con los códigos de procedimientos y disposiciones legales del ordenamiento del país. Es decir, debe respetar
                                      Zusammenfassung anzeigen Zusammenfassung ausblenden

                                      ähnlicher Inhalt

                                      Conceptos básicos de redes
                                      ARISAI DARIO BARRAGAN LOPEZ
                                      Linux Essentials Tema 2
                                      Ozelitotiktak
                                      Linux Essentials Tema 6
                                      James Dj
                                      HERRAMIENTAS PARA DAR MANTENIMIENTO AL DISCO
                                      Andres Islas Peña
                                      EVALUACIÓN TIPO SABER DE TECNOLOGÍA E INFORMÁTICA. GRADO: 7°. CUARTO PERIODO. Valor: 20%.
                                      Fabián Gustavo Gómez Arrieta
                                      TEST DE CONOCIMIENTO POWER BI
                                      Vivos Dardh
                                      Identificar recursos de una Red / Generar cuentas y grupos de Usuarios
                                      Sandra Elizabeth Perea Moroyoqui
                                      Simulador 3 Curso ISTQB Foundation Level 4.0. Quality Data
                                      Alfredo Ordóñez Casanova
                                      La relevancia que tiene la información en la era digital
                                      lylyjouls aguilar hernandez
                                      Examen "Teclado y Atajos"
                                      love_peace2
                                      PLATAFORMAS ABIERTAS Y CERRADAS, VENTAJAS Y DESVENTAJAS
                                      Angie Àlvarez