NET COMPUTER - Informática Forense
  CATALOGO DE PRODUCTOS
  SERVICIOS
  => Soporte Técnico Hogar
  => Soporte Técnico Empresarial
  => Servicio Técnico Express
  => Asesoría
  => Mantenimiento
  => Instalación de Redes
  => Informática Forense
  => Creación de Pagina Web
  => Reparaciones
  => Soluciones en software
  => VOZ IP
  => Servicio Online
  => Recuperación de Datos
  => SISTEMAS DE VIGILANCIA
  => PRECIOS
  QUIENES SOMOS
  Contacto
  COMENTARIOS
  INICIAR SESION
  COTIZACIONES
  DRIVER ZONES
  FORO
  COMPURASTRO NET COMPUTER
  REPARACION DE LAPTOPS
  PIEZAS PARA LAPTOP

La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial.
Es la aplicación de técnicas y herramientas de hardware y software para determinar datos potenciales o relevantes.
También puede servir para informar adecuadamente al cliente acerca de las posibilidades reales de la evidencia existente o supuesta.
Los naturales destinatarios de este servicio son los estudios jurídicos, aunque cualquier empresa o persona puede contratarlo.
La necesidad de este servicio se torna evidente desde el momento en que la enorme mayoría de la información generada está almacenada por medios electrónicos.

En la recuperación de datos nos enfrentamos con información que no es accesible por medios convencionales, ya sea por problemas de funcionamiento del dispositivo que lo contiene, ya sea porque se borraron o corrompieron las estructuras administrativas de software del sistema de archivos. La información se perdió por un problema de fallo de la tecnología de hard y/o soft o bien por un error humano.

El usuario nos indica su versión de los hechos y, a menudo, encontramos sobre la falla original otras que el usuario o sus prestadores técnicos agregaron en un intento de recuperación. A partir del análisis del medio, debemos determinar qué ocurrió desde el momento en que todo funcionaba bien y la información era accesible.

En informática forense hablamos ya no sólo de recuperación de información sino de descubrimiento de información, dado que no hubo necesariamente una falla del dispositivo ni un error humano sino una actividad subrepticia para borrar, adulterar u ocultar información. Por lo tanto, es esperable que el mismo hecho de esta adulteración pase desapercibido.

La informática forense apela a nuestra máxima aptitud, puesto que enfrentamos desde casos en que el dispositivo fue borrado, golpeado y dañado físicamente, hasta ligeras alteraciones de información que pueden constituir un crimen.

Este servicio es de utilidad a empresas que llevan adelante juicios laborales con sus empleados, o con sus asociados por conflictos de intereses, a estudios jurídicos que necesitan recabar información ya sea para presentarla frente a un tribunal o bien para negociar con las partes un acuerdo extrajudicial de resarcimiento, renuncia, etc. Es de utilidad a los organismos judiciales y policiales que buscan evidencias de todo tipo de crímenes. Es un componente indispensable en litigios civiles.

Algunos hechos:

* Se considera que el 75% de los delitos relacionados con sistemas informáticos se producen desde dentro de una organización (hacker dentro del muro de fuego).

* Durante 1999 el 93% de la información se generó en forma electrónica (fuente: IDC)

* La computación forense tiene aplicación en un amplio rango de crímenes incluido pero no limitado a: mal uso de la computadora que conlleve a pérdida de productividad de empleados (uso personal de correo electrónico, uso de internet para actividades personales o entretenimiento). Robo de secretos comerciales e industriales, robo o destrucción de propiedad intelectual, destrucción de archivos judiciales, de auditoría, etc.

* La evidencia informática es frágil por definición y puede fácilmente ser alterada o modificada y así perder autenticidad frente a una corte. Se deben por lo tanto establecer rígidas normas de preservación y cadena de custodia de la misma.




Los procedimientos llevados a cabo se dividen en las siguientes etapas:

1) Adquisición: significa copiar de una manera especial el contenido en bruto de la información del sistema en observación. Luego se trabaja sobre esta copia, dejando intacta la información original. Esta tarea se hace accediendo a los volúmenes en modo de sólo lectura para que ni un byte sea alterado desde el momento en que empieza nuestra intervención.

Hay que tener en cuenta que el simple booteo (arranque) de una computadora altera por lo menos algunos archivos en sus contenidos y fechas, varía la cantidad total de archivos, etc. Lo mismo ocurre cuando abrimos un archivo aunque más no sea para leerlo o imprimirlo. Se puede rastrear todo este tipo de actividad en una computadora. La adquisición puede involucrar desde un disquette o un disco rígido de una computadora hasta un conjunto de discos de un servidor, un juego de cintas, o varias computadoras de una organización.

2) Validación y preservación de los datos adquiridos: Por medios matemáticos se debe calcular de manera normalizada un código único correspondiente a esa combinación única de bytes que constituye la totalidad del medio en observación. Este código de validación debe ser lo suficientemente complejo como para impedir que sea generado en forma reversa con fines dolosos y normalizado como para que cualquier auditor independiente pueda por su cuenta verificar la autenticidad de la imagen tomada y así establecer una cadena de custodia consistente. Desde este momento, ya se pueden efectuar copias exactamente iguales de la imagen a los efectos de que diferentes actores puedan conservar una copia de seguridad.

3) Análisis y descubrimiento de evidencia: se procede a realizar una batería de pruebas en el laboratorio sobre la copia validada. Es posible analizar y buscar información a muchos diferentes niveles. Partimos de la base de que el usuario sospechoso de una actividad ilícita puede haber borrado la información que lo compromete o pudo haberla ocultado almacenándola por medios no convencionales. Estas búsquedas están orientadas por cada caso en particular y aquí contamos con la información que provee quien solicita el servicio.

Se pueden buscar:

* Archivos borrados, archivos creados, accedidos o modificados dentro de determinado rango de fechas

* Tipos de archivos con un formato particular que hayan sido alterados (por ejemplo, archivos de un sistema de contabilidad renombrados como archivos de un procesador de texto).

* Imágenes, mensajes de correo electrónico, actividad desarrollada en Internet

* A diferentes niveles, palabras claves tales como un número telefónico, el nombre de una ciudad o una empresa, etc.

En base a este análisis se determina un patrón de comportamiento del usuario en cuanto a la creación, modificación y borrado de mensajes, actividad de correo electrónico, etc.

4) Informe: se presenta un informe escrito en un lenguaje, a la vez técnico y claro, y un CD donde se hace accesible al usuario no especializado de una forma ordenada la evidencia recuperada y su interpretación.

Aunque a menudo se subestima la importancia de los pasos 1 y 2 y se considera el paso 3 el específico de la informática forense, hay que tener en cuenta que la evidencia informática es por definición frágil y puede ser alterada haciendo que la misma pierda su validez frente a un tribunal.

 

 
Hoy habia 23 visitantes (54 clics a subpáginas) ¡Aqui en esta página!
Tumba Muerto, Diagonal a Multimax PH. Las Mercedes, Planta Baja Tel: 00(507) 399-4952 / 399-4900 Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis