2. LA INFORMARTICA FORENCE ES UNA TECNICA UTILIZADA POR LOS USUSARIOS DE
INTITUCIONES Y ENTIDADES PUBLICAS CON EL FIN DE PROTEGER CUESTIONES DE
SEGURIDAD COMO LAS SIGUIENTES
-PRIVACIDAD
-COMPETENCIA DESLEAL
-FRAUDE
-ROBO A INFORMACION
CONFIDENCIAL
-ESPIONAJE INDUSTRIAL
3. LOS PROCEDIMIENTOS DE ESTA INFORMATICA COINCIDEN CON UN
CERTIFICADO DE SEGURIDAD POR EL QUE DEBE PASAR CADA
PARTE DEL USO DEL INTERNET
4. EL PROCESO DE Certificación de la informática forense hacia un programa virtual
consta de recoger unas pruebas después de hecho el análisis respectivo y así sacar un
análisis para comprobar la seguridad de dicho elemento
5.
6. PASOS DE LA INFORMATICA FORENCE
IDENTIFICACION:UTILIZAR METODOS DE INVESTIGACION Y ANALASIS
FRENTE AL PROBLEMA
PRESERVACION:CUANDO SE TRTA LA DESONAMINACION DEL DISCO
DURO,SE GUARDA TODA LA INFORMACION DEL MISMO PARA SER
SOMETIDO AL ANALISIS
ANALISIS:PROCEDIMIENTO DE REVICION DE CADA COMPLEMENTO
PRESENTACION: DESPUES DE HECHO EL ANALISIS SE PROCEDE A
RECOGER TODOS LOS RESULTADOS PARA SER INFORMADOS A LOS
ENCARAGADOS DEL EQUIPO
7. HERRAMIENTAS
EXISTEN VARIOS TIPOS DE
HERAMIENTAS DEPENDIENDO DEL
TIPO DE COMPLEMENTO A ANALISAR
ANALISIS DE DISCO DURO
-AccessData Forensic To+
olKit (FTK)
-Guidance Software EnCase
-Kit Electrónico de Transferencia de datos
ANALISIS DE CORREOS
ELECTRONICOS
-Paraben
-AccessData Forensic ToolKit (FTK)
8. Herramientas para el análisis de
dispositivos móviles
- AccessData Mobile Phone
Examiner Plus (MPE+)
Herramientas para el análisis de redes
-E-Detective - Decision
Computer Group
-SilentRunner - AccessData
9. Herramientas para filtrar y
monitorear el tráfico de una red
tanto interna como a internet
-USBDeview
-SilentRunner AccessData
-WhireShark
10. HERAMIENTAS DEL COMPUTO FORENCE
Sleuth Kit (Forensics Kit)
Py-Flag (Forensics Browser)
Autopsy (Forensics Browser for Sleuth Kit)
Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)
dcfldd (DD Imaging Tool command line tool and also works with AIR)
foremost (Data Carver command line tool)
Air (Forensics Imaging GUI)
md5deep (MD5 Hashing Program)
netcat (Command Line)
cryptcat (Command Line)
NTFS-Tools Hetman software (Recuperador de datos borrados por los
criminales)