Un poco de conocimiento - Así se hace una pericia informática

Resultados 1 al 2 de 2
  1. #1
    Nivel 19: en Neptuno
    Fecha de ingreso
    11 ene, 14
    Mensajes
    145
    Mentioned
    44 Post(s)
    Tagged
    0 Thread(s)
    Quoted
    5 Post(s)
    Thumbs Up
    Recibidos: 236
    Dados: 129

    Post Un poco de conocimiento - Así se hace una pericia informática


    Muchas veces no sucede que escuchamos sobre “X cosa” y nos intriga saber cómo es que se hace realmente, como es el proceso, etc.
    Siempre la curiosidad del conocimientos nos aflora, es algo de lo más común, pero sin embargo por más que internet sea muy amplio y este lleno de información, el mismo no siempre nos aporta conocimientos o justamente la información que buscamos “aprender”.
    Es por eso que hace una semana estoy realizando una “Emulación” de Pericia Informática con el objetivo de que todos aquellos que no tengan muchos conocimientos sobre el tema y vean por las noticias la famosa frase “los peritos informáticos se encuentran realizando los procesos correspondientes para determinar…”, puedan comprender de que se trata todo esto, como se realiza y que se tiene en cuenta al momento de hacerlo.
    Obviamente es un campo muy amplio, por eso mismo dentro de los peritos existen varias ramas que se enfocan a diferentes ciencias y métodos, etc.
    Sin embargo por medio de la presente mi intención mayormente era dar una breve introducción de lo que son los peritos y me enfoqué al mismo tiempo en dos aspectos muy importante y relevantes que según los peritos del estado están inconclusos, Fecha y Hora del uso de la pc y accesos remotos o físicos de la notebook del Sr. Alberto Nisman.
    Obviamente el presente topic no tiene como objetivo confabular sobre hechos ni debatir sobre política, sino que simplemente emulé los supuestos usos realizados por la notebook del fiscal, según las pericias, los volqué en una notebook con Windows 7 como tal, procedí a realizar todas las supuestas acciones como modificación de fecha y hora, eliminación, modificación, sustracción e inserción de archivos de manera física y remotamente, y visitas de páginas web.
    Luego procedí a realizar una clonación física del disco a cuestión y luego de la verificación de la integridad de datos procedí montan dicha imagen en una máquina virtual desde donde demuestro la auditoria / pericia correspondiente en mi informe.





    Conclusión:
    Un buen perito puede terminar tranquilamente si la sustracción, modificación o inserción de datos fue realizada por medio físico o remoto, la identificación es clara determinando datos relevantes de informes que son proporcionados por herramientas claves, como así mismo la incidencia de horarios puede esclarecerse por medio de historiales básicos creados a base de los logs de diversos programas ejecutados, inicios de sesión y pedidos legales de registros al ISP correspondiente, lo cual determinaría el horario de acceso a ciertas páginas visitadas y por la misma vinculación establecer el horario real en el caso de que este haya sido alterado.
    Si bien como mencioné en el video, la pericia fue “la mínima posible”, solo intente detallar los aspectos más relevantes e inconclusos de dicho caso, dado que en mis intentos anteriores los videos superaban 4 horas de pericia, por mismo hecho solo me limite a resumirlo remarcando dichos puntos.
    Espero haber podido aportar un pequeño granito de conocimiento a todo aquel que tenía el bichito de la intriga de “Como se hace una pericia informática”.


    !! NO Pertenezco al Staff de QUAM !!! Solo soy una Persona que intenta Ayudar a los demás

    3 Not allowed!

  2. #2
    Nivel 65: Poseidón
    Fecha de ingreso
    05 mar, 14
    Ubicación
    Benavidez
    Mensajes
    23,850
    Mentioned
    3150 Post(s)
    Tagged
    4 Thread(s)
    Quoted
    1308 Post(s)
    Thumbs Up
    Recibidos: 9,360
    Dados: 23,843
    Excelente @NicoViamonte! Como dije los otros dias ponerse de pie y aplaudir es poco! Me encanto la info del vídeo!
    Saludos grosoooooo!!!!!!!!

    Si necesitas ayuda sobre: ¡Cómo gestionar tu reclamo! en ese hilo vas a encontrar toda la info

    Miembro de "La Triple T"

    1 Not allowed!

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •