Informática forense: significado, funciones y usos.

Anuncios

Computer forensic specialists can recover data from a physical hard drive, even if they have been formatted.

Las computadoras son una parte muy importante de la vida diaria de la mayoría de las personas. De hecho, el número de hogares que tienen una computadora personal ha crecido exponencialmente en los últimos cinco a diez años. En consecuencia, los delitos informáticos , específicamente el robo de identidad y otros delitos financieros generados por computadora, han aumentado en número y se han convertido en un problema cada vez más grave.

Muchos departamentos de policía municipales tienen un equipo de informática forense . Sin embargo, en los próximos años se generalizarán aún más. La informática forense utiliza técnicas y habilidades especiales para recuperar, autenticar y analizar información y datos electrónicos. Es especialmente útil para los agentes de policía y los investigadores que intentan resolver un delito en el que se ha utilizado una computadora.

Anuncios

Computer forensics specialists can sometimes retrieve information that was meant to be destroyed or deleted.

Un especialista en el campo de la informática forense suele tener amplios conocimientos prácticos y un software específico que funciona en los dispositivos que almacenan datos. Esto puede incluir discos duros y otros medios informáticos. El especialista en informática forense puede determinar fuentes de evidencia digital , como correos electrónicos y otra documentación. También sabe cómo preservar la evidencia digital, analizarla y presentar los hallazgos a los investigadores y, si es necesario, ante un tribunal de justicia.

Computer forensics can be used to detect the presence of a computer virus.

Los ciberdelincuentes se han vuelto cada vez más complejos e inteligentes en los delitos que cometen. Muchos de los delitos más complicados cometidos por los ciberdelincuentes tienen éxito porque los delincuentes habían instalado medidas defensivas en sus computadoras. Estas contramedidas funcionan para evitar una investigación forense informática. Pueden presentarse en forma de virus informáticos, daños electromagnéticos u otras trampas informáticas. De hecho, si un especialista en informática forense no tiene cuidado, las contramedidas pueden destruir la evidencia en su totalidad y hacerla irrecuperable.

Anuncios

Una investigación forense informática generalmente comienza cuando se otorga una orden de registro para confiscar la computadora de un sospechoso y otros medios digitales. Los datos en la computadora del sospechoso se copian y luego esos datos se analizan utilizando el equipo técnico y el software del investigador. La computadora del sospechoso se convierte en evidencia. En consecuencia, debe permanecer en una estrecha cadena de pruebas para mantenerlo impecable.

Algunos investigadores se especializan en decodificar contraseñas. También son conscientes de la importancia de no apagar una computadora en ejecución. Si deben apagar la máquina, copian todos los datos del disco duro . A veces, los datos ni siquiera son visibles a simple vista. Puede que no haya un archivo visible. Estos archivos ocultos son joyas para un equipo forense informático.

El correo electrónico o el correo electrónico es uno de los principales métodos de comunicación para la mayoría de las personas. Algunos investigadores se especializan en conservar, recuperar y analizar archivos de correo electrónico. Se pueden almacenar en el disco duro, una red externa o en un disco duro extraíble, por nombrar solo algunos. El software sofisticado permite a los investigadores buscar en miles de correos electrónicos, incluidos aquellos que el sospechoso había eliminado de su sistema.

 

Anuncios

Computer forensic specialists can recover data from a physical hard drive, even if they have been formatted.

Las computadoras son una parte muy importante de la vida diaria de la mayoría de las personas. De hecho, el número de hogares que tienen una computadora personal ha crecido exponencialmente en los últimos cinco a diez años. En consecuencia, los delitos informáticos , específicamente el robo de identidad y otros delitos financieros generados por computadora, han aumentado en número y se han convertido en un problema cada vez más grave.

Muchos departamentos de policía municipales tienen un equipo de informática forense . Sin embargo, en los próximos años se generalizarán aún más. La informática forense utiliza técnicas y habilidades especiales para recuperar, autenticar y analizar información y datos electrónicos. Es especialmente útil para los agentes de policía y los investigadores que intentan resolver un delito en el que se ha utilizado una computadora.

Anuncios

Computer forensics specialists can sometimes retrieve information that was meant to be destroyed or deleted.

Un especialista en el campo de la informática forense suele tener amplios conocimientos prácticos y un software específico que funciona en los dispositivos que almacenan datos. Esto puede incluir discos duros y otros medios informáticos. El especialista en informática forense puede determinar fuentes de evidencia digital , como correos electrónicos y otra documentación. También sabe cómo preservar la evidencia digital, analizarla y presentar los hallazgos a los investigadores y, si es necesario, ante un tribunal de justicia.

Computer forensics can be used to detect the presence of a computer virus.

Los ciberdelincuentes se han vuelto cada vez más complejos e inteligentes en los delitos que cometen. Muchos de los delitos más complicados cometidos por los ciberdelincuentes tienen éxito porque los delincuentes habían instalado medidas defensivas en sus computadoras. Estas contramedidas funcionan para evitar una investigación forense informática. Pueden presentarse en forma de virus informáticos, daños electromagnéticos u otras trampas informáticas. De hecho, si un especialista en informática forense no tiene cuidado, las contramedidas pueden destruir la evidencia en su totalidad y hacerla irrecuperable.

Anuncios

Una investigación forense informática generalmente comienza cuando se otorga una orden de registro para confiscar la computadora de un sospechoso y otros medios digitales. Los datos en la computadora del sospechoso se copian y luego esos datos se analizan utilizando el equipo técnico y el software del investigador. La computadora del sospechoso se convierte en evidencia. En consecuencia, debe permanecer en una estrecha cadena de pruebas para mantenerlo impecable.

Algunos investigadores se especializan en decodificar contraseñas. También son conscientes de la importancia de no apagar una computadora en ejecución. Si deben apagar la máquina, copian todos los datos del disco duro . A veces, los datos ni siquiera son visibles a simple vista. Puede que no haya un archivo visible. Estos archivos ocultos son joyas para un equipo forense informático.

El correo electrónico o el correo electrónico es uno de los principales métodos de comunicación para la mayoría de las personas. Algunos investigadores se especializan en conservar, recuperar y analizar archivos de correo electrónico. Se pueden almacenar en el disco duro, una red externa o en un disco duro extraíble, por nombrar solo algunos. El software sofisticado permite a los investigadores buscar en miles de correos electrónicos, incluidos aquellos que el sospechoso había eliminado de su sistema.

 

Mira estos Artículos

Subir