Blog

Informática Forense y Minería de Datos.

Wearables Presente Futuro y Perdida de Datos

Tabla de contenidos:1 Informática Forense y Minería de Datos.1.1 Informática Forense (Forensics):1.2 Minería de Datos (Data Mining):1.3 Quienes Trabajan en Informática Forense en España: Informática Forense y Minería de Datos. Con el aumento de la población, delitos, y del uso más frecuente de los medios informáticos, se hace más necesario, las investigaciones y búsqueda de las evidencias digitales.  Esto obliga a utilizar cada vez más las técnicas de la informática forense y minería de datos, en la solución de los delitos. La técnica de la informática forense, se encarga de analizar un sistema informático, con el fin de conseguir evidencias periciales, que permitan probar algún delito, en una causa judicial o no. Se aplican técnicas y herramientas de hardware y software, para encontrar secuencias de hechos relevantes. Estos hechos, deben ayudar a demostrar la culpabilidad de una persona o entidad. La técnica de la minería de datos (Data Mining), se encarga de explorar bases de datos extensas, de manera automática o semiautomática. Tiene como objetivo, encontrar patrones repetitivos que expliquen el comportamiento de los datos, o de la información procesada. Estos patrones, podrían ayudar a relacionar secuencias en el tiempo y espacio, favorables para esclarecer un hecho de delito. Informática Forense (Forensics): La técnica de la informática forense (foreensics), es multidisciplinaria. Su aplicación, sirve de apoyo para determinar, secuencias de hechos delictivos, a través de los datos informáticos. Sus resultados, informan a la autoridad jurídica, o a cualquier interesado, las  evidencias que sirven de apoyo para comprobar algún delito. La gestión de buscar evidencias, puede alterar inconscientemente las pruebas buscadas. Por la razón anterior, siempre es recomendable establecer normas rígidas de preservación y cuidado de la cadena de custodia. El manejo de la investigación forense con fines judiciales, en informática, requiere además de utilizar las técnicas de la informática forense, usar también otras técnicas anexas de análisis e investigación. Entre esas técnicas, de apoyo parcial a la informática forense, además de la Minería de Datos, se tienen la de Recuperación de la Información, Ingeniería Artificial, Big Data, y el Hacking Ético. Minería de Datos (Data Mining): Mediante esta técnica, se exploran grandes bases de datos de manera automática, con fines de encontrar patrones repetitivos, tendencias o reglas que den información sobre los datos.  Se podría decir que la minería de datos (Data Mining), analiza la Big Data, para obtener la información de los datos. La minería de datos realiza sus […]

Leer más

Como Recuperar Datos Con El Hacking Ético.

Tabla de contenidos:1 Como Recuperar Datos Con El Hacking Ético.1.1 Pruebas de Penetración en la Perdida de Datos:1.2 Recuperación de Datos Con El Hacking Ético: 1.3 Quienes Recuperan Datos Con El Hanking Ético: Como Recuperar Datos Con El Hacking Ético. El Hacking Ético, es el procedimiento mediante el cual una persona usa sus conocimientos de la tecnología de la informática (IT), y ciberseguridad, para realizar pruebas en redes, y encontrar vulnerabilidades. Con permiso del propietario, se introduce en el sistema para encontrar vulnerabilidades. En caso de pérdidas de datos por hackeo, se hace necesario conocer como recuperar datos con el Hacking Ético. Antes de la perdida de datos, el hacker Ético, reporta las vulnerabilidades al propietario, con fines de que se tomen las medidas para corregirlas. En caso de que se consuma el hurto de la información, el Hacker Ético, puede recuperar los datos en archivos eliminados. Para ello, se basa en que los datos eliminados, aunque no se vean, continúan existiendo físicamente en los dispositivos de memoria por cierto tiempo. Es aquí, cuando los hackers éticos acceden a esos archivos eliminados, para recuperarlos. Pruebas de Penetración en la Perdida de Datos: En las pruebas de penetración (penetration tests, en inglés), se intenta de múltiples formas, burlar la seguridad de la red. Tiene como finalidad, robar información sensitiva de una institución, para luego reportarlo a dicha organización y así mejorar su seguridad. El hacker ético ejecuta las pruebas de penetración en la perdida de datos, y tiene acceso a la información confidencial perdida y luego recuperada. Por esa razón, es necesario que el hacker sea una persona de confianza dentro de la organización.  El hacker ético tiene acceso a los sistemas de información, y por lo tanto se involucra con la organización en sus problemas. Estos abarcan la fiabilidad, seguridad, eficacia, y eficiencia de los fines de los procesos. El proceso incluye: La recopilación de la información, sobre el objetivo, entes de la prueba de reconocimiento, La identificación de posibles puntos de entrada, ya sea virtuales o reales, El reporte de los resultados. Las pruebas de penetración, abarcan pruebas del cumplimiento de la política de seguridad. También, de la comprobación de la responsabilidad de los empleados en la seguridad. Incluye también, la prueba de la capacidad de la organización en la gestión de identificar y responder a las alertas de incidentes de seguridad. Recuperación de Datos Con El Hacking Ético: […]

Leer más

Como Aplicar la Informática Forense y El Hacking Ético.

Tabla de contenidos:1 Como Aplicar La Informática Forense y El Hacking Ético.1.1 Objetivos del Hacking Ético:1.2 Hacking Ético y Las Pruebas de Penetración:1.3 Hackers Intrusos y La Informática Forense: 1.4 Quienes Aplican Informática Forense y El Hacking Ético: Como Aplicar La Informática Forense y El Hacking Ético. En el caso de pérdidas de datos, intento de fraude Online, delitos o crímenes, y fraudes de información y manipulación de datos por hackeo, se hace beneficioso el objetivo de cómo aplicar la informática forense y el Hacking Ético. La informática forense investiga los ataques ocurridos por los hackers, establece una cadena de evidencias digitales, estudia los procesos, para luego integrar las pruebas ante los entes judiciales. El hacking ético por su parte, colabora con el análisis de las vulnerabilidades que dieron origen al ataque del hacking intruso, y después de investigar la penetración, recomienda las correcciones para que no se repitan. Objetivos del Hacking Ético: El objetivo principal del Hacking Ético, es el de dar las pautas para proteger a la empresa contratante, de los ataques de los intrusos, y para ello se dan a continuación tres objetivos del Hacking Ético, que se podrían considerar como los más importantes: Identificar las vulnerabilidades y corregirlas, antes de los posibles ciberataques, Comprometer a los empleados de la empresa, en la necesidad de mantener la seguridad informática al día, Realizar un ciclo continuo de mejora de los procesos de seguridad: Actualizando softwares, Perfeccionando los sistemas de ciberseguridad, Implementando tecnología de punta a través de experiencia con los partners más especializados en protección y recuperación de datos, Corrigiendo los procesos de la tecnología informática (IT), para asegurar la continuidad de la mejora de los mismos. Hacking Ético y Las Pruebas de Penetración: El hacking ético realiza una serie de pruebas selectivas en la empresa, para comprobar el funcionamiento y fallas de la tecnología informática (IT). Entre las estrategias de las pruebas de penetración, se incluyen: Pruebas a objetivos selectivos que se llevan a cabo entre el equipo de pruebas, y el equipo de la tecnología informática, Comprobación de los servidores y dispositivos externos, para averiguar hasta donde pueden entrar los intrusos, Pruebas de simulación interna por un ataque de un autorizado, para estimar los daños que un empleado puede realizar, Pruebas de simulación de la penetración de un atacante real, con información restringida al personal y al probador. Hackers Intrusos y La Informática Forense: La pérdida […]

Leer más
Abrir chat
Call Now Button