Directrices
- Mantener adherencia estricta a la política de seguridad.
- Capturar la escena del incidente lo más preciso posible.
- Mantener notas detalladas; se deben incluir fechas y horas exactas
- Establecer las diferencias entre el reloj del sistema y la hora de referencia internacional (GMT).
- Minimizar los cambios en los datos que se recolecten; se debe evitar actualizaciones de fechas y horas de archivos y carpetas.
- Primero recolectar la información y luego analizar los hallazgos.
- Se debe ser metódico al momento de recolectar la evidencia. Recopilación de Evidencia digital
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4WaEoNPDG1hbZ0C0viqjH5-C7W5ZtVpX7yR4xHUOq8iW9tF8_4du3Rc1UKsCFtIQr_r61SP0l-mdgEPF-MR6qw4LrxqhcXUJ1Hw9diritiA2gcfebgtMU-GEboH_LGeyawmWXJdpUHoT4/s1600/images+(1).jpg)
- Memoria RAM.
- Registros de la Cache.
- Tablas de enrutamiento.
- Cache arp.
- Procesos.
- Estadísticas del Kernel.
- Sistemas de archivos temporales.
- Registros remotos y datos de monitoreo relevantes del sistema de estudio.
- Configuración física.
- Topología de red.
- Medios de almacenamiento.
El mundo de la ciberseguridad tiene una gran cantidad de aristas: las herramientas usadas, los servicios ofrecidos, las capacitaciones y los distintos roles profesionales. Dentro de este último ámbito, tenemos una gran cantidad de ramas laborales y puestos de trabajo. Cada uno cumple con ciertas actividades específicas, teniendo en cuenta la idea de proteger los sistemas y las redes de las organizaciones, La ciberseguridad es un sector de la informática realmente amplio, especialmente debido a que existe una gran cantidad de vértices que terminan siendo tocados por la cibernética en general, y que necesitan ser cubiertos. El perito informático es una combinación de dos grandes mundos: la cibernética legal, y el conocimiento técnico.
ResponderEliminar