*   >> Lectura Educación Artículos >> money >> pequeños negocios

Forenses Investigaciones equipo requieren Protocolo específico para el manejo legal de Recuperado investigaciones informáticas Data

Forensic tratan de reunir pruebas para determinar si los sistemas informáticos se han utilizado para actividades ilegales o no autorizados. La evidencia puede residir en computadoras, dispositivos de almacenamiento y las investigaciones network.The que llevarse a cabo de manera forense sonido aceptable para un tribunal de justicia. Básicamente, esto significa que las pruebas deben recogerse de manera que no puede ser impugnada ante un tribunal de justicia por motivos de manipulación, inexactitud, investigadores informáticos etc.

Forensic requieren una toma de conciencia de las cuestiones legales involucradas, así como la habilidad técnica y la familiaridad con los sistemas informáticos . obtención de pruebas de Sistemas Informáticos

Tomar fotografías digitales de las habitaciones, las computadoras y sus alrededores es un punto de partida típico. Esto se hace cuando se apoderó del sistema y antes de nada es changed.A investigador forense informático debe ser consciente de que el sospechoso que cometió las actividades ilegales podría ser un experto.

Esto significa que la persona es muy probable que hayan instalado las medidas contra la detección como acabando con pruebas cada vez que ciertas acciones de carácter investigativo son initiated.Hence, el investigador debe proceder de una manera que simula un usuario normal al manipular el computer.When trabajar con sistemas vivos, gran parte de los datos están en una forma altamente perecedero. Por ejemplo, el contenido de la memoria RAM, que pueden incluir contraseñas, claves de cifrado y el sistema /configuración del programa, pueden desaparecer si el ordenador está encendido off.

The investigador tiene que proceder de manera que los datos más perecederos se recogen primero. El orden típico será:

  • Conexión de red que puede revelar los puntos con el que un equipo había sido conectados a y qué datos se están transfiriendo

  • RAM que puede proporcionar detalles de los programas que se están ejecutando actualmente o fueron Recientemente ajustes

  • Sistema que pueden identificar a todos los usuarios, en la actualidad los usuarios registrados, la fecha y hora del sistema, archivos actualmente se accede y políticas de seguridad actuales

  • Los discos duros que puede contener muchos de los datos necesaria para la investigación debe obtenerse imágenes de tal manera como para no afectar los datos originales unidades o poner en peligro cualquier investigación usando la imagen.


    El

    Page   <<       [1] [2] [3] >>
  • Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.