Análisis forense y sus herramientas
Ver/Descargar
Fecha
2018Director(es)
Viera Balanta, VíctorMetadatos
Mostrar el registro completo del ítemResumen
El análisis forense de un sistema puede proporcionar mucha información relevante sobre el objetivo real de esté. El sistema operativo Microsoft usa una variedad de inicios de sesión y mecanismos de autenticación para conectar a sistemas remotos a través de la red. Lasrespuestas al incidente y los resultados del análisis forense son propensas a errores; producto de una comprensión inadecuada de los diferentes tipos de cuentas, inicios de sesión de Windows y métodos de autenticación disponibles en una plataforma de Windows. En este siglo XXI con los grandes avances tecnológicos e investigaciones realizadas por grandes científicos, en busca de la mejor forma de llevar a cabo el desarrollo humano y tecnológico. Además, lagarantía de un mejor estilo de vida con herramientas y aplicaciones para cada ocasión que determine en encontrar soluciónes a una novedad o necesidad.
Este documento describe las técnicas y herramientas para analizar sistemas operativos, para tener evidencia de una situación que implique delito informático. Además, implementartécnicas usadas por organizaciones o estados con el fin de aclarar casos donde se dude o se afirme que hay delitos tales como el borrado de información, suplantación de identidad, modificación de información, robo de información, entre otros.
Existen aplicaciones expecializadas que han sido desarrolladas para casos donde se involucre el análisis forense, para la recolección y extracción de información con el apoyo de grandes profesionales capacitados en asesoría y consejería. Los procesos de seguridad evitan situaciones que generen perjuicios y debilitamiento en la estabilidad de las organizaciónes.
Abstract
The forensic analysis of a system can provide a lot of relevant information about the real purpose of this. The Microsoft operating system uses a variety of logins and authentication mechanisms to connect to remote systems through the network. Responses to the incident and the results of the forensic analysis are prone to errors; product of an inadequate understanding of the different types of accounts, Windows logins and authentication methods available on a Windows platform. In this 21st century with the great technological advances and research carried out by great scientists, in search of the best way to carry out human and technological development. In addition, the guarantee of a better lifestyle with tools and applications for each occasion that determines in finding solutions to a novelty or need.
This document describes the techniques and tools to analyze operating systems, to have evidence of a situation involving cybercrime. In addition, implements techniques used by organizations or states in order to clarify cases where there is doubt or affirms that there are crimes such as the deletion of information, identity theft, information modification, information theft, among others.
There are specialized applications that have been developed for cases where forensic analysis is involved, for the collection and extraction of information with the support of great professionals trained in counseling and counseling. The security processes avoid situations that generate damages and weaken the stability of the organizations.