ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Analisis Forence Informatico


Enviado por   •  27 de Noviembre de 2012  •  404 Palabras (2 Páginas)  •  373 Visitas

Página 1 de 2

Antecedentes:

Gracias al gran desarrollo de la tecnología, la sociedad ha logrado tener avances extraordinarios en muchos ámbitos de la vida cotidiana como lo son: La medicina, el automovilismo, la educación y muchos otros mas, pero sin duda un ámbito en el cual ha reflejado un gran impacto, es en la forma en como se relaciona la sociedad en estos momentos, si bien la tecnología esta planteada para acortar distancias y hacer mas fácil el contacto entre las personas, la misma sociedad ha ido distorsionando el uso de la misma, para usos ilegales y para perjudicar a otros, ejemplos claros de esto son los delitos informáticos, como el fraude, el buylling, la pornografía infantil entre otros, es en este ámbito donde entra el análisis forense informático, que es la técnica de capturar, procesar e investigar información procedente de sistemas informáticos utilizando una metodología con el fin de que pueda ser utilizada en la justicia.

La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial.

En las siguientes tablas se puede observar como ha incrementado la vulnerabilidad y los incidentes informáticos.

(Vulnerabilidades)

(Incidentes)

Objetivo:

Crear una guía para elaborar un análisis forense informático, a partir de las técnicas actuales, enfocado a cualquier caso referente a los delitos informáticos, esta guía va enfocada para los agentes de la PGR, para facilitar así la forma de perseguir delitos informáticos, de esta forma poder aplicar la ley en cualquier ámbito social:

Metodología:

Ya que los delitos informáticos son los principales detonantes para el desarrollo de un análisis forense informático, tenemos que seguir un proceso para poder genéralo, proceso que a continuación se presenta:

Proceso general

1. Surge un pedido desde un juzgado.

2. Se elabora un Plan (Inteligencia).

3. Se realiza el proceso de “secuestro de evidencia”.

4. Se realizan copias – Cadena de custodia.

5. Se realiza el análisis.

6. Se escribe y presenta el reporte.

Descripción detalla de las actividades a realizar:

Cronograma:

Actividades 1 hr 2hrs 3hrs 5hrs

Levantamiento

de requerimientos.

Compromiso del proyecto.

Recolección de datos.

Inicio de la cadena de custodio de la información.

Recuperación forense &análisis.

Entrega de resultados & reporte de expertos.

Declaraciones juradas, disposiciones y testimonios.

Recursos:

• Discos rígidos.

• Diskettes.

• CD-ROM’s.

• ZIP drive.

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com