Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
Usos da Computação Forense
Computação forense é um campo de estudo preocupado com a extração digital e análise de informações latente. Enquanto uma ciência relativamente nova , computação forense ganhou uma reputação de ser capaz de descobrir evidências de que não teria sido recuperado o contrário, como e-mails , mensagens de texto e acesso a documentos . Embora muitas pessoas não percebem isso , seus computadores estão registrando todas as teclas , o acesso ao arquivo , site , e-mail ou senha. Embora esta não apresenta uma ameaça de " hackers ", é esta informação latente que está sendo usado em um número crescente de formas. Criminal

Computação forense é popularmente utilizado em casos criminais. A análise forense computacional pode fornecer evidências de que um crime foi cometido , seja de que o crime envolvido computadores diretamente ou não. As provas podem ser na forma de um documento, um email, uma mensagem instantânea , uma sala de bate-papo ou uma fotografia . Isto é visto com freqüência em casos de narcóticos , perseguição, assédio sexual , exploração sexual, extorsão , seqüestro e até mesmo casos de assassinato .

Domésticos

Computação forense também desempenha frequentemente um papel em casos domésticos e é geralmente centrada em prova de infidelidade. Exemplos incluem e-mails recuperados , transcrições de salas de chat , mensagens instantâneas e fotografias.
Segurança

O Centro de Computação Forense relata que 92 por cento de todos os documentos de negócios e registros são armazenados digitalmente e que, embora hackers são comumente vistos como uma ameaça à segurança, na realidade, maiores riscos são encontrados dentro de uma empresa. Exemplos incluem roubo de propriedade intelectual (como listas de clientes , novos projetos, as finanças da empresa ou segredos comerciais ) e peculato. O fato é que , se uma pessoa está sozinha com um computador por menos de cinco minutos, é tempo suficiente para copiar um disco rígido em um dispositivo de armazenamento removível .
Interno

Há muitos usos da computação forense que existem dentro das empresas para monitorar o uso do computador. Enquanto o que está sendo monitorado não pode ser ilegal em si , ele é rastreado , pois isso é "ilegal" dentro dos limites da empresa. Por exemplo, muitas empresas têm "políticas de uso aceitável ", significando políticas que proíbem o uso pessoal dos computadores. Os exemplos comuns de violações de uso aceitáveis ​​incluem compras on-line, navegar na Internet , jogos de azar on-line, e-mails pessoais e mensagens instantâneas ou bate-papos .
Marketing

Computação forense é também usado no marketing . Exemplos disso podem ser vistos na Amazon.com quando as recomendações são fornecidos, ou " Só para você " a partir da iTunes Store. Quando uma pessoa visita um site, uma lembrança de que o site é colocado na memória do computador. Cada site tem diferentes meta-tags embutido nele , meta-tags são uma ou duas descrições palavra do conteúdo do site. As propagandas que pessoa experimenta são adaptados para as meta-tags dos sites visitados , similar a um público -alvo.

Anterior :

Próximo : No
  Os artigos relacionados
·As vantagens de uma imagem ISO 
·Como converter datas em iSeries Transferências 
·Como configurar um adaptador wireless para se conectar …
·Como instalar um servidor proxy 
·Quais são os benefícios de uma rede nacional de fibra…
·Maneiras fáceis de conectar um laptop a um projetor e …
·O que são sites de torrent 
·Como configurar o Windows Vista via USB a um roteador W…
·Firecracker Protocolo 
·Como fazer uma nova conta com Motorola Blur 
  Artigos em destaque
·Como mapear uma unidade compartilhada com OpenVPN 
·Termos Tecnologia Comunicação 
·Sobre Drives Home Network Shared 
·Como traduzir uma máscara de permissão do SharePoint 
·Como usar dial-up em um Acer Aspire One Laptop 
·Como configurar um roteador Linksys como repetidor sem …
·Como encontrar facilmente o endereço IP de seu computa…
·Como configurar uma rede doméstica no XP 
·Como bloquear as pessoas de verem seus Tweets Sem Parar…
·Como limpar acesso a um modem DSL 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados