Se refiere a un conjunto de procedimientos y técnicas metodológicas para
identificar, recolectar, preservar, extraer, interpretar, documentar y presentar las evidencias del equipamiento de computación de manera que estas evidencias sean aceptables durante un procedimiento legal o administrativo en un juzgado. Características: Se utiliza con una finalidad preventiva como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Permite detectar las vulnerabilidades de seguridad con el fin de corregirlas.
Análisis Forense Metodologías de computo Forense
Una metodología es un conjunto de métodos que son implementados con el fin de
realizar una investigación científica. Estos métodos son aquellos procedimientos que de manera objetiva y precisa son capaces de producir resultados repetibles y verificables en una investigación al ejecutarlos de manera sistemática, esta manera de llevar a cabo un estudio da como resultado una metodología de investigación. La metodología para la investigación de delitos informáticos aquí presentada contempla un escenario donde la seguridad informática de un sistema conectado a una red LAN ha sido vulnerada y dicha violación representa una problemática considerable para la empresa ya que información sensitiva ha sido afectada. Esta exposición de la información requiere de una investigación para que los responsables enfrenten consecuencias legales. La metodología presenta una serie de pasos a seguir para investigar el incidente de seguridad. Estos pasos recorren las principales fases de una investigación basada en cómputo forense y contempla los siguientes roles para las personas involucradas en todo el proceso de investigación: Responsable de la empresa: persona quien solicita la investigación basada en cómputo forense y es quien tiene la autoridad para conceder autorización para que inicie la investigación, así mismo es la persona a quien se le entregan los resultados de la investigación. Líder de la investigación: principal investigador y primer responsable del manejo de la información de la empresa. Investigador: miembro del equipo de investigación Custodio de la información: persona encargada de garantizar la confidencialidad, integridad y disponibilidad de la cadena de custodia de todos los activos que estén relacionados con la investigación.
Es un conjunto de métodos, métodos
son aquellos procedimientos que de ¿Qué es? manera objetiva y precisa son capaces de producir resultados repetibles y verificables
Facilitan el estudio de diversos
Metodologías Característica problemas, que pertenecen a una misma área.
Es la reducción de recursos invertidos en
el análisis de un problema ya que la Ventajas metodología señala las pautas a seguir de una manera clara y precisa Herramientas
PlainSlight
La primera de estas herramientas es PlainSlight, y sin dudas su mejor característica
es la facilidad de uso. Mediante PlainSlight estaremos en condiciones de conocer unos cuantos secretos de nuestra computadora, incluyendo información acerca de los discos duros, dispositivos USB y los usuarios registrados, ente muchos otros datos. Bulk Extractor Bulk Extractor es una herramienta informática forense que es capaz de analizar una imagen de disco, un archivo o un directorio de archivos y extraer la información útil sin necesidad de analizar las estructuras del sistema de archivos. P2 eXplorer Básicamente, P2 Explorer es un programa que nos permite montar imágenes de discos Encase (E01), Forensic Replicator (PFR), SafeBack 1, 2, & 3, SMART, FTK DD & E01, Raw DD, WinImage, Paraben's Forensic Containers (P2S), vmWare, VirtualPC, y VirtualBox (VDI).
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social
44 Apps Inteligentes para Ejercitar su Cerebro: Apps Gratuitas, Juegos, y Herramientas para iPhone, iPad, Google Play, Kindle Fire, Navegadores de Internet, Windows Phone, & Apple Watch