Diferencia entre revisiones de «Informática forense»

(Utilidad)
(Etiqueta: nuestro-nuestra)
(Etiqueta: nuestro-nuestra)
 
(No se muestran 9 ediciones intermedias de 5 usuarios)
Línea 2: Línea 2:
 
|nombre =Informática forense
 
|nombre =Informática forense
 
|imagen =infoforense.jpg
 
|imagen =infoforense.jpg
|campo a que pertenece =
+
|campo a que pertenece = Informática y Medicina
|principales exponentes =
+
}}'''Informática forense'''. El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la [[Informática]] forense, sus usos y objetivos, adquiere cada vez mayor trascendencia.
}}
 
 
 
'''Informática forense.''' El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense, sus usos y objetivos, adquiere cada vez mayor trascendencia.
 
 
   
 
   
== Utilidad ==
+
== Característica generales ==  
Garantiza la efectividad de las políticas de seguridad y la protección tanto de la información como de las [[tecnologías]] que facilitan la gestión de esa información.
+
Se utiliza la [[informática]] forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes.  
  
== Objetivos ==
+
Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.
En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.
 
  
== Cuestiones técnicas y legales de la informática forense ==
+
== Cuestiones técnicas y legales ==
 
Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.
 
Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.
 
   
 
   
== Herramientas de Cómputo Forense ==
+
== Herramientas de cómputo forense ==
 
*Sleuth Kit (Forensics Kit)
 
*Sleuth Kit (Forensics Kit)
 
*Py-Flag (Forensics Browser)
 
*Py-Flag (Forensics Browser)
Línea 33: Línea 29:
 
*X-Ways WinTrace
 
*X-Ways WinTrace
 
*X-Ways WinHex
 
*X-Ways WinHex
*X-Ways Forensics
+
*X-Ways Forensicshttp://www.ecured.cu/index.php?title=Inform%C3%A1tica_forense&action=editCiencias forense
 
*R-Studio Emergency (Bootable Recovery media Maker)
 
*R-Studio Emergency (Bootable Recovery media Maker)
 
*R-Studio Network Edtion
 
*R-Studio Network Edtion
Línea 44: Línea 40:
  
 
== Fuentes ==
 
== Fuentes ==
 +
* [http://auditoriasistemasucb.pbworks.com Sistema de auditorías]
 +
* [http://derechoinformaticoespe.wordpress.com/2008/08/07/informatica-forense-la-nueva-via-de-defensa/ Informática]
 +
* [http://ultimogrupo721.blogspot.es/ Ultimo grupo]
 +
* [http://www.microsoft.com/business/smb/es-es/legal/forensic.mspx Microsoft]
 +
* [http://es.wikipedia.org/wiki/C%C3%B3mputo_forense Wikipedia]
 +
* [https://kmidata.es/que-es-el-analisis-forense-digital/ KMI Data - Análisis Forense Digital]
  
Información extraída de las páginas web:
+
[[Category:Seguridad informática]][[Category:Ciencias forenses]]
 
 
*Microsoft
 
*Wikipedia
 
 
== Enlaces externos ==
 
 
 
*http://www.microsoft.com/business/smb/es-es/legal/forensic.mspx
 
*http://es.wikipedia.org/wiki/C%C3%B3mputo_forense
 
 
 
[[Category:Solicitada]]
 

última versión al 11:23 16 dic 2020

Informática forense
Información sobre la plantilla
Infoforense.jpg
Campo al que perteneceInformática y Medicina

Informática forense. El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense, sus usos y objetivos, adquiere cada vez mayor trascendencia.

Característica generales

Se utiliza la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes.

Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.

Cuestiones técnicas y legales

Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.

Herramientas de cómputo forense

  • Sleuth Kit (Forensics Kit)
  • Py-Flag (Forensics Browser)
  • Autopsy (Forensics Browser for Sleuth Kit)
  • dcfldd (DD Imaging Tool command line tool and also works with AIR)
  • foremost (Data Carver command line tool)
  • Air (Forensics Imaging GUI)
  • md5deep (MD5 Hashing Program)
  • netcat (Command Line)
  • cryptcat (Command Line)
  • NTFS-Tools
  • qtparted (GUI Partitioning Tool)
  • regviewer (Windows Registry)
  • Viewer
  • X-Ways WinTrace
  • X-Ways WinHex
  • X-Ways Forensicshttp://www.ecured.cu/index.php?title=Inform%C3%A1tica_forense&action=editCiencias forense
  • R-Studio Emergency (Bootable Recovery media Maker)
  • R-Studio Network Edtion
  • R-Studio RS Agent
  • Net resident
  • Faces
  • Encase
  • Snort
  • Helix

Fuentes