JHON OSORIO COMPETENCIAS COMUNICATIVAS
LA INFORMARTICA FORENCE ES UNA TECNICA UTILIZADA POR LOS USUSARIOS DE INTITUCIONES Y ENTIDADES PUBLICAS CON EL FIN DE PROTEGER CUESTIONES DE SEGURIDAD COMO LAS SIGUIENTES
-PRIVACIDAD -COMPETENCIA DESLEAL-FRAUDE-ROBO A INFORMACION CONFIDENCIAL-ESPIONAJE INDUSTRIAL
LOS PROCEDIMIENTOS DE ESTA INFORMATICA COINCIDEN CON UN CERTIFICADO DE SEGURIDAD POR EL QUE DEBE PASAR CADA
PARTE DEL USO DEL INTERNET
EL PROCESO DE Certificación de la informática forense hacia un programa virtual consta de recoger unas pruebas después de hecho el análisis respectivo y así sacar un
análisis para comprobar la seguridad de dicho elemento
PASOS DE LA INFORMATICA FORENCE IDENTIFICACION:UTILIZAR METODOS DE INVESTIGACION Y ANALASIS
FRENTE AL PROBLEMA
PRESERVACION:CUANDO SE TRTA LA DESONAMINACION DEL DISCO DURO,SE GUARDA TODA LA INFORMACION DEL MISMO PARA SER SOMETIDO AL ANALISIS
ANALISIS:PROCEDIMIENTO DE REVICION DE CADA COMPLEMENTO
PRESENTACION: DESPUES DE HECHO EL ANALISIS SE PROCEDE A RECOGER TODOS LOS RESULTADOS PARA SER INFORMADOS A LOS ENCARAGADOS DEL EQUIPO
HERRAMIENTAS EXISTEN VARIOS TIPOS DE
HERAMIENTAS DEPENDIENDO DEL TIPO DE COMPLEMENTO A ANALISAR
ANALISIS DE DISCO DURO-AccessData Forensic To+olKit (FTK)-Guidance Software EnCase-Kit Electrónico de Transferencia de datos
ANALISIS DE CORREOS ELECTRONICOS-Paraben-AccessData Forensic ToolKit (FTK)
Herramientas para el análisis de dispositivos móviles- AccessData Mobile Phone Examiner Plus (MPE+)
Herramientas para el análisis de redes-E-Detective - Decision Computer Group-SilentRunner - AccessData
Herramientas para filtrar y monitorear el tráfico de una red tanto interna como a internet-USBDeview-SilentRunner AccessData-WhireShark
HERAMIENTAS DEL COMPUTO FORENCE Sleuth Kit (Forensics Kit)
Py-Flag (Forensics Browser)
Autopsy (Forensics Browser for Sleuth Kit)
Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)
dcfldd (DD Imaging Tool command line tool and also works with AIR) foremost (Data Carver command line tool)
Air (Forensics Imaging GUI)
md5deep (MD5 Hashing Program)
netcat (Command Line)
cryptcat (Command Line)
NTFS-Tools Hetman software (Recuperador de datos borrados por los criminales)