Este documento resume varios conceptos clave de informática forense como métodos para ocultar información, espacio libre en discos duros, pasos para recuperar archivos de un pen drive formateado, análisis de la incidencia de virus en empresas, y backdoors.
2. ÍNDICE
• Métodos para ocultar información
• Espacio libre
• Pasos para recuperar archivos de un pen drive formateado
• Análisis de la incidencia de virus en la empresa
• Backdoor
3. MÉTODOS PARA OCULTAR
INFORMACIÓN
Los métodos mas utilizados para ocultar la información son:
El enmascaramiento y filtrado a través de marcas de agua en
imágenes
La Utilización de algoritmos y funciones matemáticas.
Inserción de información en el bit menos significativo de cada
pixel.
4.
5. ESPACIO LIBRE
El espacio libre o disponible para uso en los disco duros de los
ordenadores son divididos en sectores de igual tamaño, es así que
cuando un usuario necesita almacenar información, el sistema
operativo de la computadora determinara que sectores utilizara para
almacenar esta información.
Por lo general no se utiliza todo el almacenamiento del espacio
asignado, por lo que esta información queda en el sector no usado que
se denomina ¨sector inactivo¨.
Lo que implica que si parte del disco ha sido utilizado nuevamente con
información, queda la posibilidad de rastros de evidencia en el sector
inactivo.
6. Como pueden ser paginas web visitadas, email enviado y recibido,
transacciones bancarias realizadas por internet, documentos, cartas
fotografías que fueron creadas, modificadas o visitadas en la mayoría de los
casos, sin siquiera esta información haber sido guardada esta información
por el usuario.
Todo esto sucede cuando la información necesita ser visible a través del
monitor de la computadora , crea el sistema un archivo temporal donde
queda almacenada la información del usuario.
Al apagar el ordenador la información aun sigue estando presente en ese
archivo temporal sin la necesidad de que esa información haya sido guardad
por el usuario.
7. SOFTWARE DE RECUPERACIÓN DE
ARCHIVOS
Los procesos al momento de utilizar un software de recuperación de
archivos de cualquier pen drive formateado o borrado , son los
siguientes:
• Descargar e instalar el software que nos ayudara en el proceso de
recuperación de archivos.
• Seleccionar la unidad USB y scanner con el software los archivos a
ser recuperados.
• Guardar los archivos recuperados en una unidad distinta a la
empleada.
• Crear una imagen de la unidad que servirá como copia de seguridad.
8.
9. INCIDENCIA DE LOS VIRUS EN LA
EMPRESA
En la actualidad las empresas tiene la necesidad y obligación de precautelar la información
que tienen en sus ordenadores, es por esta causa que sufren diversos ataques informáticos ,
a través de los tan conocidos ¨virus informáticos¨, que buscan alterar el funcionamiento del
sistema o adueñarse de la información.
El aporte en la solución de conflictos es:
• Disponer de un plan de contingencia o recuperación ante algún desastre informático
• Fomentar la formación en políticas y hábitos de seguridad.
• Servicios de seguridad gestionada de los sistemas y de las herramientas de
monitorización.
• Herramientas relacionadas con la prevención de código malicioso (antivirus, anti espías,
etc.) y siempre mantener las actualizaciones.
• Filtrar los contenidos, puntos de acceso a la red, que sean susceptibles de constituir un
ataque (principalmente el cortafuegos)
• Adquirir software legal.
10. BACKDOOR
En español significa puerta trasera es una secuencia especial
dentro del código de programación, mediante la cual se pueden
evitar los sistemas de seguridad del algoritmo (autentificación)
para acceder al sistema. Aunque estas "puertas" pueden ser
utilizadas para fines maliciosos y espionaje no siempre son un
error, ya que pueden haber sido diseñadas con la intención de
tener una entrada secreta.
El atacante si desea espiar al usuario puede usar un backdoor,
administrar sus archivos, instalar programas adicionales o
peligrosas amenazas, controlar el sistema del PC al completo y
atacar a otros anfitriones.