Modulo 3

Páginas: 8 (1803 palabras) Publicado: 27 de septiembre de 2011
Investigador Forense de la piratería informática

Módulo 3

Equipo proceso de investigación

Escenario
Jim trabaja como desarrollador de recursos técnicos en una empresa de renombre. Como él no estaba cumpliendo con sus plazos de Jim comenzó a trabajar hasta tarde.

El esfuerzo adicional realizado por Jim no produjo ningún resultado, y su director de proyecto comenzó a sospecharsobre sus actividades.

Objetivo del módulo
• La investigación de la metodología
• Evaluar el caso
• plan de investigación
• Importancia de las estaciones de trabajo de recuperación de datos y software
• Implementación de una investigación
• Recopilación de la evidencia
• Cerrar el caso
• Caso de evaluación

El módulo de flujo
La investigación de la metodología
Laevaluación del caso
Importancia de la estación de trabajo de recuperación de datos y software
Plan de investigación
La implementación de una investigación
La recopilación de pruebas
Caso de la evaluación
Cerrar el caso

La investigación de delitos informáticos
• Determinar si ha habido un incidente
• Buscar e interpretar las pistas dejadas
• ¿evaluación preliminar para buscar laevidencia
• Buscar y aprovechar los equipos informáticos

La investigación de una Violación política de la compañía
• Todos los empleados de la empresa deben ser informados de la política de la empresa
• Los empleados que usan recursos de la empresa para uso personal solamente perder el tiempo y los recursos de la empresa sino que también violan la política de empresa
• Los empleados deberíanser rastreado y educados sobre la política de la empresa
• Si el problema persiste, deben tomarse medidas

Metodología de la investigación
1. Evaluación inicial sobre el caso
2. Preparar un diseño detallado
3. Determinación de los recursos necesarios
4. Identificar el riesgo que implica
5. Investigar los datos recuperados
6. Finalización de la presentación de un caso
7. Críticael caso

La evaluación del caso
• El caso puede ser evaluado de la siguiente manera:
o la simulación del caso
o la naturaleza del caso
o detalles específicos sobre el caso
o El tipo de evidencia
o del sistema operativo utilizado por el sospechoso
o Conocer el formato de disco
o Localización de las pruebas
o El motivo de la sospecha

Antes de la Investigación
• Lossiguientes puntos deben tenerse en cuenta antes de iniciar la investigación:
o contar con profesionales cualificados
o estación de trabajo y de recuperación de datos de laboratorio
o Alianza con un Fiscal de Distrito
o Definición de la metodología

Todo documento
• Documentar la configuración de hardware del sistema
• Documentar el sistema de fecha y hora
• Los nombres de archivo dedocumentos, fechas y horarios
• Documentar todos los resultados

Plan de investigación
• Los siguientes puntos deben tenerse en cuenta al planear:
o Buena comprensión de los aspectos técnicos, legales y pruebas de equipos y redes
o la metodología adecuada
o los pasos para la recolección y preservación de las pruebas
o los pasos para realizar un análisis forense

Obtener orden deregistro
• Ejecuta la investigación
• Para llevar a cabo una investigación es necesaria una orden de registro de un tribunal
• pueden ser emitidos por
o toda la empresa
o piso
o Sala
o Sólo un dispositivo
o
o Casa de coches
o cualquier propiedad de la compañía

Banderas de alerta
• Parpadea en el punto de acceso
• Advierte a usuarios autorizados y no autorizados
• El uso noautorizado de la política de bandera es más fácil de llevar a cabo la investigación
• Los empleados que trabajan se les advierte sobre las consecuencias de las políticas de las empresas son violados
• LO DEL CUADRO
Advertencia Equipo USO
Este sistema informático está conectado a la red del Estado de Nueva York equipo, y por lo tanto se regirá por todas las políticas locales y leyes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modulo 3
  • Modulo 3
  • MODULO 3
  • modulo 3
  • Modulo 3
  • Modulo 3
  • Modulo 3
  • Modulo 3

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS