Informatica Forense - Ensayo
Rubi MedelEnsayo29 de Agosto de 2017
2.524 Palabras (11 Páginas)436 Visitas
Informática Forense
La informática forense es la práctica de recopilar, analizar e informar sobre datos digitales de una manera que sea legalmente admisible. Puede ser utilizado en la detección y prevención de delitos y en cualquier disputa donde la evidencia se almacena digitalmente. Informática forense sigue un proceso similar a otras disciplinas forenses, y enfrenta problemas similares.
La informática forense es una práctica meticulosa. Cuando se sospecha de un delito que involucra la electrónica, un investigador forense de computador toma cada uno de los siguientes pasos para alcanzar - con suerte - una conclusión exitosa:
- Obtener la autorización para buscar y aprehender.
- Asegurar el área, que puede ser una escena del crimen.
- Documentar la cadena de custodia de cada artículo que fue confiscado.
- Sacar, etiquetar y transportar con seguridad el equipo y la evidencia electrónica.
- Adquirir la evidencia electrónica del equipo usando métodos y herramientas forenses para crear una imagen forense de la evidencia electrónica.
Mantenga el material original en un lugar seguro y seguro.
- Diseñe su estrategia de revisión De la evidencia electrónica, incluyendo listas de palabras clave y términos de búsqueda.
- Examinar y analizar imágenes forenses de la evidencia electrónica (nunca la original!) De acuerdo con su estrategia.
- Interpretar y hacer inferencias basadas en hechos recopilados en la evidencia electrónica. Revisa tu trabajo.
- Describa su análisis y conclusiones en un informe fácil de entender y claramente escrito.
- Preste testimonio bajo juramento en una deposición o tribunal.
Hay pocas áreas del crimen o de la discusión donde la forense de la computadora no puede ser aplicada. Las agencias de aplicación de la ley han estado entre los usuarios más tempranos y más pesados de la informática forense y consecuentemente han estado a menudo en la vanguardia de los acontecimientos en el campo.
Las computadoras pueden constituir una «escena de un crimen», por ejemplo, con ataques de piratería informática [1] o de denegación de servicio [2] o pueden contener pruebas en forma de correos electrónicos, antecedentes de Internet, documentos u otros archivos relacionados con delitos como el asesinato , Secuestro, fraude y tráfico de drogas.
No es sólo el contenido de correos electrónicos, documentos y otros archivos que pueden ser de interés para los investigadores, sino también los 'metadatos' [3] asociados con esos archivos. Un examen forense de computadora puede revelar cuando un documento apareció por primera vez en un equipo, cuando fue editado por última vez, cuando fue guardado o impreso por última vez y qué usuario llevó a cabo estas acciones.
Más recientemente, las organizaciones comerciales han utilizado la informática forense en su beneficio en una variedad de casos, tales como;
* Robo de Propiedad Intelectual
* Espionaje industrial
* Disputas laborales
* Investigaciones de fraude
Falsificaciones
* Investigaciones de quiebra
* Uso inapropiado de correo electrónico e internet en el lugar de trabajo
* Cumplimiento normativo
¿En qué situaciones serían necesarios cambios en la computadora de un sospechoso por un examinador forense de computadoras?
Tradicionalmente, el examinador forense de la computadora haría una copia (o adquirirá) la información de un dispositivo que se apague. Un bloqueador de escritura [4] sería utilizado para hacer un bit exacto para la copia bit [5] del medio de almacenamiento original. El examinador trabajaría de esta copia, dejando el original demostradamente inalterado.
Sin embargo, a veces no es posible o deseable apagar una computadora. Puede que no sea posible si, por ejemplo, ello ocasionara pérdidas financieras o de otra índole para el propietario. El examinador también puede desear evitar una situación en la que apagar un dispositivo puede hacer que la evidencia valiosa se pierda permanentemente. En ambas circunstancias, el examinador forense de computadoras necesitaría llevar a cabo una "adquisición en vivo" que implicaría ejecutar un pequeño programa en el ordenador sospechoso con el fin de copiar (o adquirir) los datos al disco duro del examinador.
Al ejecutar tal programa y adjuntar una unidad de destino a la computadora sospechosa, el examinador hará cambios y / o adiciones al estado de la computadora que no estaban presentes antes de sus acciones. Sin embargo, las pruebas producidas se considerarán generalmente admisibles si el examinador pudiera demostrar por qué se consideraron necesarias tales acciones, que registraron esas acciones y que deben explicar a un tribunal las consecuencias de esas acciones.
5. Etapas de un examen
Hemos dividido el proceso de examen forense en seis etapas, presentadas en su orden cronológico habitual.
Preparación
La preparación forense es una etapa importante y ocasionalmente pasada por alto en el proceso de examen. En informática forense comercial puede incluir educar a los clientes sobre la preparación del sistema; Por ejemplo, los exámenes forenses proporcionarán pruebas más sólidas si las funciones de auditoría de un dispositivo se han activado antes de que se produzca cualquier incidente.
Para el examinador forense, la preparación incluirá capacitación apropiada, pruebas regulares y verificación de su software y equipo, familiaridad con la legislación, problemas inesperados (por ejemplo, qué hacer si las imágenes indecentes de niños se encuentran presentes durante un trabajo comercial) y Asegurando que el kit de adquisición (extracción de datos) en el sitio está completo y en buen estado de funcionamiento.
Evaluación
La etapa de evaluación incluye la recepción de instrucciones, la aclaración de esas instrucciones si son poco claras o ambiguas, el análisis de riesgos y la asignación de funciones y recursos. El análisis de riesgos para la aplicación de la ley puede incluir una evaluación sobre la probabilidad de amenaza física al ingresar a la propiedad de un sospechoso y la mejor manera de contrarrestarla.
Las organizaciones comerciales también deben ser conscientes de las cuestiones de salud y seguridad, conflictos de intereses y de los posibles riesgos - financieros y de su reputación - en la aceptación de un proyecto en particular.
Colección
La parte principal de la etapa de recolección, la adquisición, se ha introducido anteriormente.
Si la adquisición se lleva a cabo en el lugar y no en un laboratorio forense informático, en esta etapa se incluirán dispositivos de identificación y fijación que pueden almacenar evidencias y documentar la escena. Normalmente, se llevarán a cabo entrevistas o reuniones con personal que pueda tener información relevante para el examen (que podría incluir a los usuarios finales de la computadora y al gerente y persona responsable de proporcionar servicios informáticos, como un administrador de TI).
La etapa de recolección también implica el etiquetado y embolsado de los elementos probatorios del sitio, para ser sellados en bolsos numerados de manipulación indebida. Se debe considerar el transporte seguro y seguro del material al laboratorio del examinador.
Análisis
El análisis depende de los detalles de cada trabajo. Normalmente, el examinador proporciona retroalimentación al cliente durante el análisis y, a partir de este diálogo, el análisis puede tomar un camino diferente o ser reducido a áreas específicas. El análisis debe ser preciso, exhaustivo, imparcial, registrado, repetible y completado dentro de las escalas de tiempo disponibles y los recursos asignados.
Hay una miríada de herramientas disponibles para el análisis forense de computadoras. Es nuestra opinión que el examinador debe utilizar cualquier herramienta que se sientan cómodos con, siempre y cuando puedan justificar su elección. Los principales requisitos de una herramienta forense de computación es que hace lo que se pretende hacer y la única manera de que los examinadores estén seguros de esto es que ellos prueben y calibren regularmente las herramientas en las que confían antes de que se realice el análisis.
La verificación de la herramienta dual puede confirmar la integridad del resultado durante el análisis (si con la herramienta 'A' el examinador encuentra el artefacto 'X' en la posición 'Y', entonces la herramienta 'B' debería replicar estos resultados).
Presentación
Esta etapa suele implicar que el examinador produzca un informe estructurado sobre sus hallazgos, abordando los puntos en las instrucciones iniciales junto con las instrucciones subsiguientes. También cubriría cualquier otra información que el examinador considere pertinente para la investigación.
...