Análisis forense digital puede definirse
como: la búsqueda, recogida y análisis de las pruebas electrónicas de una
manera estandarizada y bien documentado para mantener la admisibilidad y valor
probatorio en un procedimiento legal. Más simplemente, es una investigación
controlada de informatica forense de
los datos electrónicos, con la palabra operativa es "controlado". A
través del uso de estándares de la industria y el software forense aprobado por
el tribunal, puede aprender hacking y
ser un análisis forense digital investigador con experiencia puede ayudar a
reducir los riesgos asociados a una investigación.
La identificación es un
primer paso crucial de forense digital
que marca la pauta para todos los pasos posteriores. Para llevar a
cabo una investigación exhaustiva, el investigador debe considerar todas las
posibles ubicaciones de los datos pertinentes. Estos lugares pueden incluir las
unidades del equipo duro, recursos de red, dispositivos portátiles como
teléfonos inteligentes, y los medios de comunicación sueltos, como unidades
flash USB, CD y DVD.
Una vez que los datos
han sido identificados, los procesos de preservación de informatica forense adecuados deben aplicarse para asegurar
que los datos recogidos se mantiene inalterada. Esto se puede lograr mediante
el uso de hardware y software especializado. Por ejemplo, "bloqueadores de
escritura de hardware" permiten la recolección de datos sin alterar la
fuente; tales dispositivos son críticos en esta fase. Hay un tremendo riesgo
implicado en esta etapa.
La evidencia que se
recoge o echado a perder puede ser inadmisible en los tribunales de forma
incorrecta. Por esta razón, las organizaciones deberían considerar seriamente
el uso de expertos externos para la colección pueden tomar ayuda de IICS
(Instituto Internacional de Seguridad Cibernética )para aprender hacking y forense.
El propósito de la
cadena de custodia de la documentación de forense digital es a cuenta del paradero de los datos o los
dispositivos desde el punto de recogida hasta el momento en que se les ofrece
como prueba. A menudo, las colecciones internas no están debidamente
documentada. La principal debilidad es que el personal de TI no está
normalmente capacitado en las técnicas apropiadas y las herramientas utilizadas
para llevar a cabo la recopilación de informatica forense o activos.
Se basan en las herramientas con las que están
familiarizados, y que pueden conducir a la recolección parcial, métodos
inconsistentes y la expoliación no intencionada de los datos. Además, el tiempo
de respuesta puede ser lento, ya que continúan realizando sus tareas
regulares.. Por último, las personas responsables de la recogida de datos
pueden ser llamados a testificar en la corte con respecto a su experiencia en
el manejo de la evidencia y por ese razón deben aprender hacking también para entender cosas bien. Publicado
por Webimprints.
0 comments:
Post a Comment