informática forense , el analista casi siempre recoge los datos mediante una imagen digital del disco duro de destino . Esto permite que la información puede acceder sin poner en riesgo la integridad de los datos en sí . Esto es importante porque si se accede a los datos de forma incorrecta , puede resultar inadmisible. Un error común que cometen los novatos analistas forenses informáticos está accediendo a los datos directamente , al hacerlo altera la marca de tiempo , comprometiendo así las pruebas de acceso
Algunos programas usados en la informática forense ya existen en la computadora
. . Muchos equipos ejecutan una variedad de diferentes programas de copia de seguridad de forma predeterminada. Al igual que estos programas hacen posible recuperar un archivo borrado accidentalmente , sino que también puede recuperar archivos que han sido borrados a propósito. Otros programas están disponibles on- line , tales como Whois , un programa que identifica al propietario de una dirección IP determinada. Una dirección IP es similar al número de teléfono de la computadora. Aunque son más dinámicos de IP , es decir, que cambian, que todavía pueden ser utilizados para obtener ciertos tipos de información , como la empresa de la IP está registrada .
Tipos de Evidencia
Hay dos tipos de pruebas buscado en informática forense : los datos persistentes , es decir, datos que permanecen intactos cuando el equipo está apagado y los datos volátiles, que son los datos que se perderían si el ordenador está apagado . La mayoría de los datos serán persistentes en la naturaleza, las fuentes incluyen discos duros , discos duros y dispositivos de almacenamiento extraíbles (como unidades USB o memorias flash ) . Datos volátiles se busca en los archivos eliminados , historia equipo , registro de la computadora , los archivos temporales y el historial de navegación web.
Consideraciones
Una consideración importante en el ordenador forense es la propiedad . Por ejemplo , ¿cómo se puede demostrar que el dueño de la computadora envía un determinado correo electrónico y no otra persona ? Incluso en entornos de trabajo con despachos privados , es muy posible que alguien obtiene la contraseña de otro y /o utilizar el ordenador del otro a hacer algo que no debía. Además , la supervisión de seguridad tiene muchas implicaciones legales. La mayoría de los gobiernos tienen leyes para proteger la privacidad y los tipos de información que pueden ser monitoreados , e incluye la Ley de escuchas telefónicas ( 18 USC 2510-22 ) ; Registros pluma y trampa y el Estatuto Dispositivos de seguimiento ( 18 USC 3121-27 ), y el almacenado con conexión de cable y Ley de Comunicación Electrónica ( 18 USC 2701-120 ) .