informatica forence 2

11
JHON OSORIO COMPETENCIAS COMUNICATIVAS

Upload: jhon-osorio

Post on 18-Jul-2015

69 views

Category:

Education


2 download

TRANSCRIPT

JHON OSORIO

COMPETENCIAS COMUNICATIVAS

LA INFORMARTICA FORENCE ES UNA TECNICA UTILIZADA POR LOS USUSARIOS DE INTITUCIONES Y ENTIDADES PUBLICAS CON EL FIN DE PROTEGER CUESTIONES DE SEGURIDAD COMO LAS SIGUIENTES

-PRIVACIDAD -COMPETENCIA DESLEAL-FRAUDE-ROBO A INFORMACION CONFIDENCIAL-ESPIONAJE INDUSTRIAL

LOS PROCEDIMIENTOS DE ESTA INFORMATICA COINCIDEN CON UN CERTIFICADO DE SEGURIDAD POR EL QUE DEBE PASAR CADA

PARTE DEL USO DEL INTERNET

EL PROCESO DE Certificación de la informática forense hacia un programa virtual consta de recoger unas pruebas después de hecho el análisis respectivo y así sacar un

análisis para comprobar la seguridad de dicho elemento

PASOS DE LA INFORMATICA FORENCE IDENTIFICACION:UTILIZAR METODOS DE INVESTIGACION Y ANALASIS

FRENTE AL PROBLEMA

PRESERVACION:CUANDO SE TRTA LA DESONAMINACION DEL DISCO DURO,SE GUARDA TODA LA INFORMACION DEL MISMO PARA SER SOMETIDO AL ANALISIS

ANALISIS:PROCEDIMIENTO DE REVICION DE CADA COMPLEMENTO

PRESENTACION: DESPUES DE HECHO EL ANALISIS SE PROCEDE A RECOGER TODOS LOS RESULTADOS PARA SER INFORMADOS A LOS ENCARAGADOS DEL EQUIPO

HERRAMIENTAS EXISTEN VARIOS TIPOS DE

HERAMIENTAS DEPENDIENDO DEL TIPO DE COMPLEMENTO A ANALISAR

ANALISIS DE DISCO DURO-AccessData Forensic To+olKit (FTK)-Guidance Software EnCase-Kit Electrónico de Transferencia de datos

ANALISIS DE CORREOS ELECTRONICOS-Paraben-AccessData Forensic ToolKit (FTK)

Herramientas para el análisis de dispositivos móviles- AccessData Mobile Phone Examiner Plus (MPE+)

Herramientas para el análisis de redes-E-Detective - Decision Computer Group-SilentRunner - AccessData

Herramientas para filtrar y monitorear el tráfico de una red tanto interna como a internet-USBDeview-SilentRunner AccessData-WhireShark

HERAMIENTAS DEL COMPUTO FORENCE Sleuth Kit (Forensics Kit)

Py-Flag (Forensics Browser)

Autopsy (Forensics Browser for Sleuth Kit)

Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)

dcfldd (DD Imaging Tool command line tool and also works with AIR) foremost (Data Carver command line tool)

Air (Forensics Imaging GUI)

md5deep (MD5 Hashing Program)

netcat (Command Line)

cryptcat (Command Line)

NTFS-Tools Hetman software (Recuperador de datos borrados por los criminales)