Luokat: Kaikki - navegador - imágenes - evidencia - metadatos

jonka LUZ MUÑOZ 8 vuotta sitten

615

INFORMATICA FORENSE

En el ámbito de la investigación forense digital, la evidencia electrónica juega un papel crucial y está presente en múltiples formas. Los analistas forenses deben trabajar estrechamente con los agentes del caso para identificar y relacionar esta evidencia con los usuarios implicados.

INFORMATICA FORENSE

Resumen

La evidencia electrónica está en todas partes. Los agentes del caso deben trabajar en conjunto con los analistas. Los analistas forenses deben de ver más allá del “archivo”. Los metadatos pueden ser cruciales para establecer una relación con el usuario. Incluso si se ha destruido o borrado la propia evidencia se pueden encontrar varios artefactosSubtema

Historial web

Identificar la sesión de navegación web ¿Cuándo / dónde se abrió el navegador? ¿Cómo llegaron al hallazgo relevante? Correo web ¿Otras actividades? Todo tiene que ver con relacionar al usuario.

Usando buscadores en línea

Meta datos

Historiales de conversación

Caché de Internet

Historial de las aplicaciones

Análisis gráfico

Análisis temporal

Tipos de metadatos del correo electrónico

Encabezados del correo electrónico

Revisión del correo electrónico.

Revisión de las gráficas.

HABILIDADES DEL ANÁLISIS FORENSE

Cómo puede solicitar un análisis forense

Evidencia que involucraba a la acusada con sustracción de menores. o Búsqueda del nombre de la víctima. o Fotografías de la víctima. o Evidencia de una carta de amenaza que se le envió a la víctima. o Evidencia de referencias a drogas para violación. o Evidencia de un conspirador. o Actividad en la computadora al momento del delito. o Relacionado con el usuario.

Físico vs. lógico

La estructura física de los datos se refiere a la organización de los mismos en una unidad de almacenamiento. La obtención física de imágenes consigue tantos ceros y unos como sea posible del dispositivo. La estructura lógica de los datos se refiere a cómo aparece la información en cierto programa o para un usuario, tal como se ve a través del sistema operativo. La obtención lógica de imágenes pasa por alto la información que se encuentra en áreas que no ve el sistema operativo.

Hardware para obtener imágenes

Bloqueos físicos contra escritura.

SubtemDispositivo físico que evita que se escriba sobre la unidad de almacenamiento de evidencia. Es el mejor método para obtener imágenes. a

Importancia de las imágenes forenses

Las imágenes forenses y aquellas que se obtienen en el momento en que se responde al incidente son el paso más importante de toda la investigación electrónica. Si falla, ésta puede invalidar o hacer inadmisible toda la información que se obtenga de evidencia digital.

Donde se encuentran evidencias

Computadoras, laptops, equipo de red (conectores e interruptores). o Periféricos: CDR, DVD-R, cámara digitales, PDA. o Medios externos: CD, diskettes, memorias USB. o Notas en papel, documentos y manuales, notas autoadheribles.

Habilidades

Revela evidencia directa en la máquina. Asocia a una máquina con la información. Proporciona pistas para la investigación. Muestra evidencia que corrobora o refuta alegatos o coartadas. Deja al descubierto evidencia conductual.

Cómo empezar

Búsquedas de palabras clave Inconvenientes de las búsquedas de palabras clave. o Documentos Adobe PDF. o Faxes. o Excel o Registro. o Archivos compuestos / comprimidos. o Varios otrosubtema

¿Qué puede encontrar el analista?

Archivos borrados. Fragmentos de texto. Meta archivos mejorados (archivos que se imprimieron). Meta datos mejorados (información insertada). Información en el registro de hora y fecha Mensajes de correo electrónico e historiales de conversación. Información sobre el uso del Internet (historial). Ficheros archivados y archivos comprimidos (zip). Archivos codificados adjuntos a mensajes de correo electrónico. Imágenes (activas y borradas) Y más…

Software para obtener imágenes

CD o diskettes de reinicio. Controla la computadora de tal manera que sólo envíe comandos para leer la unidad y nunca para escribir en ella. Ejemplos: FTK Imager EnCase DD Ghost Otros

Conectar un bloqueo contra escritura.

El proceso de la imagen

obtención de imágenes forenses

Se obtiene mediante un método que, bajo ninguna circunstancia, altere la información en la unidad de almacenamiento que se está duplicando. El duplicado debe contener una copia de cada bit, byte y sector de la unidad de almacenamiento original. El duplicado no contendrá ninguna información distinta a la que se copió de la fuente original, exceptuando los caracteres de llenado (para áreas dañadas). Fiel, verificable, reproducible.

Relacion

Involucra al analista forense desde un inicio. o Explica el asoo Proporciona solicitudes específicas
El agente
Educa y aconseja al investigador. o Explica los resultados y sus limitaciones.
El analista

Analisis Forense Informatico

Es la conservación, identificación, extracción, análisis e interpretación de información digital con la expectativa de que los hallazgos se utilicen en la corte.