INTRODUCCIÓN A A LA INFORMÁTICA FORENSE

Get Started. It's Free
or sign up with your email address
INTRODUCCIÓN A A LA INFORMÁTICA FORENSE by Mind Map: INTRODUCCIÓN A A LA INFORMÁTICA FORENSE

1. ACCIONES

1.1. Identificando las vulnerabilidades informáticas.

1.2. Preservar la escena del Fraude.

1.2.1. Aislamiento del sistema informático.

1.2.2. Procedimiento de apagado para preservar la evidencia.

1.2.3. Inspeccionar el sistema operativo

1.3. Claridad de la evidencia

2. RECOLECCIÓN DE EVIDENCIA DIGITAL

2.1. Estrategias para la recolección de pruebas electrónicas

2.1.1. Llevar un orden de recopilación de información

2.1.2. Buscar la evidencia.

2.1.3. Determinar la relevancia de los datos.

2.1.4. Determinar la volatilidad de la información.

2.1.5. Eliminar la interferencia exterior.

2.1.6. Recoger la evidencia.

2.1.7. Documentar todas las acciones realizadas.

3. HERRAMIENTAS

3.1. EnCase

3.2. Osforensics

3.3. Access Data Forensic Tool Kit (Ftk)

3.4. Forense Toolkit (TCT)

3.5. Caine

3.6. CLASIFICACIÓN:

3.6.1. Herramientas para el Monitoreo y/o Control de Computadores

3.6.2. Herramientas de Marcado de documentos

3.6.3. Herramientas de Hardware

4. DEFINICIÓN

4.1. Disciplina encargada de la recolección de pruebas digitales para temas judiciales mediante análisis e investigación.

4.2. Utilizada en:Litigios civiles en los casos de divorcio y el acoso. • Evidencia de malversación de fondos, fraude o robo sobre propiedad intelectual. • Pruebas en la discriminación por edad, sexo, raza o por despido injustificado • Investigaciones de compañías de seguros cuando se exijan pruebas relativas al seguro • Fraude, homicidio culposo • Casos relacionados con seguros y reclamaciones • se utiliza en la recuperación de información que haya sido borrada, cifrada o dañado.

4.2.1. para resolver:

4.2.1.1. DELITOS INFORMATIVOS:-

4.2.1.1.1. Fraudes cometidos mediante manipulación de computadores:

4.2.1.1.2. Falsificaciones Informáticas:

4.2.1.1.3. Daños a Datos Computarizados:

4.2.1.1.4. tipo:

5. FASES

5.1. Identificación

5.1.1. Levantamiento de información inicial para el Análisis Forense

5.1.2. Asegurar la escena

5.2. Validación y preservación de los datos adquiridos

5.2.1. Copias de la evidencia.

5.2.2. Cadena de custodia

5.3. Análisis y descubrimiento de evidencia

5.3.1. Preparación para el análisis

5.3.2. Reconstrucción del ataque

5.3.3. Determinación del ataque

5.3.4. Identificación del atacante.

5.3.5. Perfil del atacante

5.3.6. Evaluación del impacto causado al sistema

5.3.7. Fase de Documentación y Presentación de las pruebas

5.4. Informe

5.4.1. Utilización de formularios de registro del incidente

5.4.2. Informe Técnico

5.4.3. Informe Ejecutivo

6. ANALISIS

6.1. Recolección

6.2. Análisis

6.3. Reconstrucción de la secuencia temporal del ataque