FORMACIÓN PARA UNA NUEVA GENERACIÓN DE ALEACIONES DE COMPUTADORAS - Calendae | Informática, Electrónica, CMS, Ciberseguridad

FORMACIÓN PARA UNA NUEVA GENERACIÓN DE ALEACIONES DE COMPUTADORAS

Hola otra vez. En el teclado Simón Sánchez y en el día de hoy vamos a hablar sobre FORMACIÓN PARA UNA NUEVA GENERACIÓN DE ALEACIONES DE COMPUTADORAS

NOTICIAS DE CIENCIA E INGENIERÍA

Starkville, MS – No es la forma en que Sherlock Holmes o incluso Columbo resolvieron crímenes, pero los detectives de alta tecnología de hoy están usando la informática forense para atrapar criminales.

«La ciencia forense es el estudio metódico de la evidencia, y la informática forense adopta el mismo enfoque y lo aplica a las computadoras», dijo David Dampier, profesor asistente de ciencias de la computación en la Universidad Estatal de Mississippi. «Es un campo en rápido desarrollo con aplicaciones importantes en las áreas de seguridad nacional, protección del consumidor e investigación criminal».

Dampier es uno de una docena de profesores del estado de Mississippi que están desarrollando el Centro de Investigación de Seguridad Informática de la universidad. Ubicado en Butler Hall, la instalación incluye un laboratorio equipado para la enseñanza y la investigación forense.

«El laboratorio tiene una red aislada de computadoras que pueden usarse para simulacros de ataque y defensa», dijo Dampier. «También está equipado con software y otras herramientas para investigar nuevas técnicas forenses informáticas».

La necesidad de investigaciones de alta tecnología por parte de las fuerzas del orden es el resultado del uso de computadoras en prácticamente todos los aspectos de la vida, incluidas las actividades delictivas.

«Muchas computadoras se utilizan en operaciones de drogas porque los traficantes de drogas mantienen registros al igual que otros empresarios», dijo Dampier. «La otra actividad criminal importante que involucra el uso generalizado de computadoras es la pornografía infantil».

Añadió que los investigadores que utilizan técnicas forenses informáticas pueden encontrar evidencia de tal actividad, incluso si se han tomado medidas para eliminarla.

“El hecho de que se borre algo de un disco duro no significa que se haya ido; simplemente significa que el puntero ha desaparecido «, dijo.» Lo primero que debe hacer es congelar el sistema para que nadie tenga la oportunidad de intentar destruir la evidencia. Desde este punto de vista, la informática forense no es tan diferente de la policía forense que ha utilizado durante mucho tiempo cuando sellan la escena de un crimen y luego buscan pruebas.

El Laboratorio de Seguridad Cibernética del Estado de Mississippi también está equipado para capacitar a los estudiantes en la búsqueda de piratas informáticos que atacan sistemas informáticos.

«Los enrutadores que se utilizan para enviar mensajes a través de Internet almacenan el mismo tipo de información que las computadoras», dijo Dampier. «Puede utilizar esta información para detectar piratas informáticos».

El terrorismo también es un objetivo de la informática forense, según Rayford Vaughn, profesor asociado de informática y miembro del equipo de ciberseguridad de la MSU.

«La reciente designación del Estado de Mississippi como Centro de Excelencia Académica para la Capacitación en Aseguramiento de la Información por parte de la Agencia de Seguridad Nacional reconoce que la universidad ha logrado un alto nivel de éxito en el área de ciberseguridad», dijo. «Esta experiencia se puede aplicar a las iniciativas de seguridad antiterroristas estatales y regionales, así como a proporcionar graduados altamente calificados a la NSA y otras agencias federales».

=============================================== ==========

Puedes compartir en una historia de tu Instagram para que tus colegas lo lean

??? ? ? ???

Comparte