Diferencia entre revisiones de «Informática forense»

(Utilidad)
(Etiqueta: nuestro-nuestra)
(Etiqueta: nuestro-nuestra)
Línea 1: Línea 1:
 
{{Materia
 
{{Materia
|nombre =Informática forense
+
|nombre =Informática Forense
 
|imagen =infoforense.jpg
 
|imagen =infoforense.jpg
|campo a que pertenece =
+
|campo a que pertenece = Informática y Medicina
|principales exponentes =
 
 
}}
 
}}
  
'''Informática forense.''' El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense, sus usos y objetivos, adquiere cada vez mayor trascendencia.
+
'''Informática Forense.''' El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la [[Informática]] forense, sus usos y objetivos, adquiere cada vez mayor trascendencia.
 
   
 
   
== Objetivos ==  
+
== Característica generales ==
En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.
+
 +
Se utiliza la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes.  
 +
 
 +
Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.
 +
 
 +
== Cuestiones técnicas y legales ==
  
== Cuestiones técnicas y legales de la informática forense ==
 
 
Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.
 
Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.
 +
 
   
 
   
 
== Herramientas de Cómputo Forense ==
 
== Herramientas de Cómputo Forense ==
 +
 
*Sleuth Kit (Forensics Kit)
 
*Sleuth Kit (Forensics Kit)
 
*Py-Flag (Forensics Browser)
 
*Py-Flag (Forensics Browser)
Línea 42: Línea 47:
 
== Fuentes ==
 
== Fuentes ==
  
Información extraída de las páginas web:
+
* [http://auditoriasistemasucb.pbworks.com/f/INFORMATICA+FORENSE.ppt auditoriasistemasucb.pbworks.com]
 
+
* [http://derechoinformaticoespe.wordpress.com/2008/08/07/informatica-forense-la-nueva-via-de-defensa/ derechoinformaticoespe.wordpress.com]
*Microsoft
+
* [http://ultimogrupo721.blogspot.es/ ultimogrupo721.blogspot.es]
*Wikipedia
+
* [http://www.microsoft.com/business/smb/es-es/legal/forensic.mspx www.microsoft.com]
 +
* [http://es.wikipedia.org/wiki/C%C3%B3mputo_forense es.wikipedia.org]
 
   
 
   
== Enlaces externos ==
 
 
*http://www.microsoft.com/business/smb/es-es/legal/forensic.mspx
 
*http://es.wikipedia.org/wiki/C%C3%B3mputo_forense
 
  
 
[[Category:Solicitada]]
 
[[Category:Solicitada]]

Revisión del 13:40 25 may 2011

Informática Forense
Información sobre la plantilla
Infoforense.jpg
Campo al que perteneceInformática y Medicina


Informática Forense. El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense, sus usos y objetivos, adquiere cada vez mayor trascendencia.

Característica generales

Se utiliza la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes.

Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.

Cuestiones técnicas y legales

Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.


Herramientas de Cómputo Forense

  • Sleuth Kit (Forensics Kit)
  • Py-Flag (Forensics Browser)
  • Autopsy (Forensics Browser for Sleuth Kit)
  • dcfldd (DD Imaging Tool command line tool and also works with AIR)
  • foremost (Data Carver command line tool)
  • Air (Forensics Imaging GUI)
  • md5deep (MD5 Hashing Program)
  • netcat (Command Line)
  • cryptcat (Command Line)
  • NTFS-Tools
  • qtparted (GUI Partitioning Tool)
  • regviewer (Windows Registry)
  • Viewer
  • X-Ways WinTrace
  • X-Ways WinHex
  • X-Ways Forensics
  • R-Studio Emergency (Bootable Recovery media Maker)
  • R-Studio Network Edtion
  • R-Studio RS Agent
  • Net resident
  • Faces
  • Encase
  • Snort
  • Helix

Fuentes