¿Qué es la red forense de red?

Network Forensics es el análisis del tráfico de red para recopilar información utilizada en investigaciones internas y legales. Además de ser utilizado para fines de investigación, Network Forensics también es una herramienta para la detección e intercepción de intrusos utilizadas para la seguridad del sistema. Hay una serie de técnicas en uso para interceptar datos, utilizando una variedad de dispositivos para recopilar todos los datos que se mueven a través de una red o identificar paquetes de datos seleccionados para una mayor investigación. Se necesitan computadoras con velocidades de procesamiento rápidas y altos volúmenes de espacio de almacenamiento para un análisis forense preciso y productivo de una red.

A medida que los sistemas informáticos se movían cada vez más hacia las redes en la década de 1990 e Internet en el hogar se convirtieron en omnipresentes en muchas comunidades, el interés en el interés forense de la red aumentó y numerosas compañías comenzó a fabricar productos y los servicios en la industria forense de redes. Los proveedores de servicios de Internet, la aplicación de la ley y las compañías de seguridad también los usanLS, y también es empleado por el personal de tecnología de la información para la seguridad en las instalaciones donde se maneja la información confidencial.

en forense de red, a medida que los datos se mueven a través de una red, se captura y analiza. Los analistas buscan cualquier actividad inusual y sospechosa y pueden identificar computadoras particulares o personas de interés para una investigación más profunda. En el caso de la aplicación de la ley, se pueden realizar investigaciones con el fin de reunir pruebas que se utilizarán en los tribunales, así como en las investigaciones en curso. Las investigaciones internas pueden utilizar forenses de red para identificar fuentes de fugas de información y compromisos de seguridad potenciales en un sistema.

.

La detección de intrusos con forense de red puede ser parte de un esquema de seguridad para una empresa. Los sistemas automatizados buscan personal de seguridad de tráfico sospechoso y alerta, y en algunos casos, dichos sistemas pueden intervenir automáticamente para bloquear el acceso al SENInformación sitiva o para sacar a las personas de la red por completo. Este enfoque proactivo de seguridad permite que las redes y sistemas de computadoras respondan dinámicamente a las amenazas.

.

Los gobiernos comenzaron a presionar para aumentar el acceso a las redes informáticas con el fin de acceder y analizar datos en la década de 2000. Algunas agencias de aplicación de la ley abogaron por el desarrollo de dispositivos y sistemas que cumplen con el cable con el objetivo de usar forenses de red para identificar posibles amenazas de seguridad, que van desde la actividad terrorista sobre las redes informáticas hasta la evidencia de actividad criminal. Los delincuentes recurrieron a Internet para organizar actividades fuera de línea, así como realizar ataques a través de las redes en la década de 1990 y muchos gobiernos se sintieron impotentes para interdicir información y responder sin un marco amplio para la intercepción de información en su lugar.

OTROS IDIOMAS