lunes, 24 de noviembre de 2014

Manejo de Escena

Directrices
  • Mantener adherencia estricta a la política de seguridad.
  • Capturar la escena del incidente lo más preciso posible.
  • Mantener notas detalladas;  se deben incluir fechas y horas exactas
  • Establecer las diferencias entre el reloj del sistema y la hora de referencia internacional (GMT).
  • Minimizar los cambios en los datos que se recolecten; se debe evitar actualizaciones de fechas y horas de archivos y carpetas.
  • Primero recolectar la información y luego analizar los hallazgos.
  • Se debe ser metódico al momento de recolectar la evidencia. 

    Recopilación de Evidencia digital
Desde lo mas volátil hasta lo menos volátil:

  • Memoria RAM.
  • Registros de la Cache.
  • Tablas de enrutamiento.
  • Cache arp.
  • Procesos.
  • Estadísticas del Kernel.
  • Sistemas de archivos temporales.
  • Registros remotos y datos de monitoreo relevantes del sistema de estudio.
  • Configuración física.
  • Topología de red.
  • Medios de almacenamiento. 



1 comentario:

  1. El mundo de la ciberseguridad tiene una gran cantidad de aristas: las herramientas usadas, los servicios ofrecidos, las capacitaciones y los distintos roles profesionales. Dentro de este último ámbito, tenemos una gran cantidad de ramas laborales y puestos de trabajo. Cada uno cumple con ciertas actividades específicas, teniendo en cuenta la idea de proteger los sistemas y las redes de las organizaciones, La ciberseguridad es un sector de la informática realmente amplio, especialmente debido a que existe una gran cantidad de vértices que terminan siendo tocados por la cibernética en general, y que necesitan ser cubiertos. El perito informático es una combinación de dos grandes mundos: la cibernética legal, y el conocimiento técnico.

    ResponderEliminar