viernes, 29 de julio de 2016

Rastros en ambientes virtuales.


¿EXISTEN RASTROS EN 

AMBIENTES VIRTUALES?


Si bien lo anteriormente hablado es un reto tecnológico bastante exigente y complejo, el rápido y excesivo incremento de las redes virtuales, la virtualización de servidores de almacenamiento nos llega a mostrar un futuro más demandante en esta área del que se está viviendo actualmente, se tiene que llegar a analizar y comprender que actualmente en un entorno en el que todo se maneja por memorias y archivos residentes en discos lo que es en pocas palabras rastros de infraestructura virtualizados.

El campo virtualizado son escenarios de altos cambios, ya sea en el manejo de memorias, múltiples referencias de archivos en un disco que soportan varias acciones en la memoria que es lo que significa un sistema de archivos y con ello los elementos de seguridad para accesar a estos mismos. 

La virtualización busca aislar el sistema operativo de otro en la máquina que lo contiene en esto es probable que comparte segmentos de memoria en conjunto con otros sistemas operativos en ejecución,lo cual lo hace muy vulnerable a algún tipo de falla generalizada de la maquina original que lo contiene. 

En el campo virtual encontrar los rastros de un incidente de seguridad hace que la exigencia del investigador incremente y esto se trata de comprender detalladamente las máquinas virtuales, su utilización de memoria y el disco, los archivos que se manejan en el entorno y su relación entre ellos para después tratar de localizar que tipo de rastro dejo en la máquina virtual y lo más importante saber la identificación del usuario o que herramientas habrían utilizado para desvirtuar toda evidencia que lo incrimine. 

Hoy en día los ambientes virtuales son los más exigentes para la computación forense pues un rastro y su materialización debe ser bien examinado para que así pueda incluirse como un tipo de prueba en un juicio que incrimine a un delincuente cibernético. 





Extraído del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos. 
Autor: Jeimy J. Cano M. 
Paginas:238-239

No hay comentarios:

Publicar un comentario