Directrices
- Mantener adherencia estricta a la política de seguridad.
- Capturar la escena del incidente lo más preciso posible.
- Mantener notas detalladas; se deben incluir fechas y horas exactas
- Establecer las diferencias entre el reloj del sistema y la hora de referencia internacional (GMT).
- Minimizar los cambios en los datos que se recolecten; se debe evitar actualizaciones de fechas y horas de archivos y carpetas.
- Primero recolectar la información y luego analizar los hallazgos.
- Se debe ser metódico al momento de recolectar la evidencia. Recopilación de Evidencia digital
.jpg)
- Memoria RAM.
- Registros de la Cache.
- Tablas de enrutamiento.
- Cache arp.
- Procesos.
- Estadísticas del Kernel.
- Sistemas de archivos temporales.
- Registros remotos y datos de monitoreo relevantes del sistema de estudio.
- Configuración física.
- Topología de red.
- Medios de almacenamiento.
El mundo de la ciberseguridad tiene una gran cantidad de aristas: las herramientas usadas, los servicios ofrecidos, las capacitaciones y los distintos roles profesionales. Dentro de este último ámbito, tenemos una gran cantidad de ramas laborales y puestos de trabajo. Cada uno cumple con ciertas actividades específicas, teniendo en cuenta la idea de proteger los sistemas y las redes de las organizaciones, La ciberseguridad es un sector de la informática realmente amplio, especialmente debido a que existe una gran cantidad de vértices que terminan siendo tocados por la cibernética en general, y que necesitan ser cubiertos. El perito informático es una combinación de dos grandes mundos: la cibernética legal, y el conocimiento técnico.
ResponderEliminar