Está en la página 1de 3

Computo Forense

Se refiere a un conjunto de procedimientos y técnicas metodológicas para


identificar, recolectar, preservar, extraer, interpretar, documentar y presentar las
evidencias del equipamiento de computación de manera que estas evidencias sean
aceptables durante un procedimiento legal o administrativo en un juzgado.
Características:
 Se utiliza con una finalidad preventiva
 como medida preventiva sirve a las empresas para auditar, mediante la
práctica de diversas pruebas técnicas, que los mecanismos de protección
instalados y las condiciones de seguridad aplicadas a los sistemas de
información son suficientes.
 Permite detectar las vulnerabilidades de seguridad con el fin de corregirlas.

Análisis Forense
Metodologías de computo Forense

Una metodología es un conjunto de métodos que son implementados con el fin de


realizar una investigación científica. Estos métodos son aquellos procedimientos
que de manera objetiva y precisa son capaces de producir resultados repetibles y
verificables en una investigación al ejecutarlos de manera sistemática, esta manera
de llevar a cabo un estudio da como resultado una metodología de investigación.
La metodología para la investigación de delitos informáticos aquí presentada
contempla un escenario donde la seguridad informática de un sistema conectado a
una red LAN ha sido vulnerada y dicha violación representa una problemática
considerable para la empresa ya que información sensitiva ha sido afectada. Esta
exposición de la información requiere de una investigación para que los
responsables enfrenten consecuencias legales.
La metodología presenta una serie de pasos a seguir para investigar el incidente de
seguridad. Estos pasos recorren las principales fases de una investigación basada
en cómputo forense y contempla los siguientes roles para las personas involucradas
en todo el proceso de investigación:
 Responsable de la empresa: persona quien solicita la investigación basada
en cómputo forense y es quien tiene la autoridad para conceder autorización
para que inicie la investigación, así mismo es la persona a quien se le
entregan los resultados de la investigación.
 Líder de la investigación: principal investigador y primer responsable del
manejo de la información de la empresa.
 Investigador: miembro del equipo de investigación
 Custodio de la información: persona encargada de garantizar la
confidencialidad, integridad y disponibilidad de la cadena de custodia de
todos los activos que estén relacionados con la investigación.

Es un conjunto de métodos, métodos


son aquellos procedimientos que de
¿Qué es? manera objetiva y precisa son capaces
de producir resultados repetibles y
verificables

Facilitan el estudio de diversos


Metodologías Característica problemas, que pertenecen a
una misma área.

Es la reducción de recursos invertidos en


el análisis de un problema ya que la
Ventajas metodología señala las pautas a seguir
de una manera clara y precisa
Herramientas

PlainSlight

La primera de estas herramientas es PlainSlight, y sin dudas su mejor característica


es la facilidad de uso. Mediante PlainSlight estaremos en condiciones de conocer
unos cuantos secretos de nuestra computadora, incluyendo información acerca de
los discos duros, dispositivos USB y los usuarios registrados, ente muchos otros
datos.
Bulk Extractor
Bulk Extractor es una herramienta informática forense que es capaz de analizar una
imagen de disco, un archivo o un directorio de archivos y extraer la información
útil sin necesidad de analizar las estructuras del sistema de archivos.
P2 eXplorer
Básicamente, P2 Explorer es un programa que nos permite montar imágenes de
discos Encase (E01), Forensic Replicator (PFR), SafeBack 1, 2, & 3, SMART, FTK
DD & E01, Raw DD, WinImage, Paraben's Forensic Containers (P2S), vmWare,
VirtualPC, y VirtualBox (VDI).

También podría gustarte