Informatica Forense
Enviado por jekapita • 5 de Octubre de 2014 • 310 Palabras (2 Páginas) • 219 Visitas
INFORMATICA FORENSE
¿Para qué sirve?
Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
¿En qué consiste?
Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.
¿Cuál es su finalidad?
Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.
¿Qué metodologías utiliza la Informática forense?
Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.
¿Cuál es la forma correcta de proceder? Y, ¿por qué?
Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.
La informática y los elementos informáticos pueden constituirse, en ocasiones, como un medio de comisión de una pluralidad de delitos e infracciones. Se abre una nueva realidad muy compleja para cometer actos criminales e infracciones vinculadas a las nuevas tecnologías. La Informática Forense o Forensic detecta las evidencias de la vulneración de la seguridad de los sistemas de información de las empresas y resulta, al tiempo, un método de prevención para evitar este tipo de intrusiones.
...