Colección de evidencia en forense

Posted on

Análisis forense digital puede definirse como: la búsqueda, recogida y análisis de las pruebas electrónicas de una manera estandarizada y bien documentado para mantener la admisibilidad y valor probatorio en un procedimiento legal. Más simplemente, es una investigación controlada de informatica forense de los datos electrónicos, con la palabra operativa es “controlado”. A través del uso de estándares de la industria y el software forense aprobado por el tribunal, puede aprender hacking y ser un análisis forense digital investigador con experiencia puede ayudar a reducir los riesgos asociados a una investigación.

La identificación es un primer paso crucial de forense digital que marca la pauta para todos los pasos posteriores. Para llevar a cabo una investigación exhaustiva, el investigador debe considerar todas las posibles ubicaciones de los datos pertinentes. Estos lugares pueden incluir las unidades del equipo duro, recursos de red, dispositivos portátiles como teléfonos inteligentes, y los medios de comunicación sueltos, como unidades flash USB, CD y DVD.

Una vez que los datos han sido identificados, los procesos de preservación de informatica forense adecuados deben aplicarse para asegurar que los datos recogidos se mantiene inalterada. Esto se puede lograr mediante el uso de hardware y software especializado. Por ejemplo, “bloqueadores de escritura de hardware” permiten la recolección de datos sin alterar la fuente; tales dispositivos son críticos en esta fase. Hay un tremendo riesgo implicado en esta etapa.

La evidencia que se recoge o echado a perder puede ser inadmisible en los tribunales de forma incorrecta. Por esta razón, las organizaciones deberían considerar seriamente el uso de expertos externos para la colección pueden tomar ayuda de IICS (Instituto Internacional de Seguridad Cibernética )para aprender hacking y forense.

 informatica forense

El propósito de la cadena de custodia de la documentación de forense digital es a cuenta del paradero de los datos o los dispositivos desde el punto de recogida hasta el momento en que se les ofrece como prueba. A menudo, las colecciones internas no están debidamente documentada. La principal debilidad es que el personal de TI no está normalmente capacitado en las técnicas apropiadas y las herramientas utilizadas para llevar a cabo la recopilación de informatica forense o activos.

Se basan en las herramientas con las que están familiarizados, y que pueden conducir a la recolección parcial, métodos inconsistentes y la expoliación no intencionada de los datos. Además, el tiempo de respuesta puede ser lento, ya que continúan realizando sus tareas regulares.. Por último, las personas responsables de la recogida de datos pueden ser llamados a testificar en la corte con respecto a su experiencia en el manejo de la evidencia y por ese razón deben aprender hacking también para entender cosas bien. Publicado por Webimprints.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s