¿Qué es la computadora forense?

Las computadoras son una gran parte de la vida diaria de la mayoría de las personas. De hecho, el número de casas que tienen una computadora personal ha crecido exponencialmente en los últimos cinco a diez años. En consecuencia, el delito informático, específicamente el robo de identidad y otros delitos financieros generados por computadora, se ha convertido en un número cada vez más grave.

Muchos departamentos de policía municipales tienen un equipo forense informático. Sin embargo, en los próximos años se verán aún más extendidos. Computer Forensics utiliza técnicas y habilidades especiales para recuperar, autenticar y analizar información y datos electrónicos. Es específicamente útil para los agentes de policía e investigadores que intentan resolver un delito donde se ha utilizado una computadora.

Un especialista en el campo de los forenses informáticos generalmente tiene un amplio conocimiento práctico y un software específico que funciona en los dispositivos que almacenan datos. Esto puede incluir discos duros y otros medios informáticos. El especialista en forense de la computadora puedeDetermine fuentes de evidencia digital, como correos electrónicos y otra documentación. Ella también sabe cómo preservar la evidencia digital, analizarla y presentar las conclusiones a los investigadores y, si es necesario, ante un tribunal de justicia.

Los ciberdelincuentes se han vuelto cada vez más complejos e inteligentes en los crímenes que cometen. Muchos de los crímenes más complicados cometidos por los cibercriminales tienen éxito porque los delincuentes habían instalado medidas defensivas en sus computadoras. Estas contramedidas funcionan para prevenir una investigación forense informática. Pueden estar en forma de virus informáticos, daño electromagnético u otras trampas computarizadas. De hecho, si un especialista en forense informático no es cuidadoso, las contramedidas pueden destruir la evidencia en su totalidad y hacerlo irremediable.

La investigación forense de una computadora generalmente se realiza cuando una orden de allanamiento para tomar la computación de un sospechosoER y otros medios digitales se otorgan. Los datos en la computadora del sospechoso se copian y luego esos datos se analizan utilizando el equipo técnico y el software del investigador. La computadora del sospechoso se convierte en evidencia. En consecuencia, debe permanecer en una cadena de evidencia apretada para mantenerlo impecable.

Algunos investigadores se especializan en decodificar contraseñas. También son muy conscientes de la importancia de no apagar una computadora que se esté ejecutando. Si deben apagar la máquina, copian todos los datos del disco duro. A veces los datos ni siquiera son visibles para el ojo. Puede que no haya un archivo visible. Estos archivos ocultos son gemas para un equipo forense informático.

El correo electrónico o el correo electrónico es uno de los principales métodos de comunicación para la mayoría de las personas. Algunos investigadores se especializan en preservar, recuperar y analizar archivos de correo electrónico. Se pueden almacenar en el disco duro, una red externa o en un disco duro extraíble, por nombrar solo algunos. El software sofisticado permite InveLos estigadores buscan a través de miles de correos electrónicos, incluidos los que el sospechoso había eliminado de su sistema.

OTROS IDIOMAS