Está en la página 1de 3

ACTIVIDAD 11 CONSERVACION DE DATOS

1. A QU SE LE DENOMINA INFORMTICA FORENSE

Informtica Forense es el proceso de investigar dispositivos electrnicos o


computadoras con el fin de descubrir y de analizar informacin disponible, suprimida,
u ocultada que puede servir como evidencia en un asunto legar. Es igualmente
provechosa cuando se han perdido accidentalmente datos debido a fallas.

Las herramientas modernas y el software hacen la informtica Forense mucho ms


fcil para los expertos forenses para encontrar y restaurar evidencia ms rpido y con
ms exactitud.

Un experto en informtica forense utilizar estas tcnicas para descubrir evidencia de


un dispositivo de almacenaje electrnico. Los datos pueden ser de cualquier clase de
dispositivo electrnicos como disco duro cintas de respaldo, computadores porttiles,
memorias extrables, archivos y correos electrnicos.

2. ENUMERAR POR LO MENOS 6 HERRAMIENTAS DEL CMOPUTO FORENSE

A. Sleuth Kit (Forensics Kit)


B. Py-Flag (Forensics Browser)
C. Autopsy ( Forensics Browser for Sleuth Kit)
D. Dcfldd (DD Imaging Tool command line tool and also Works with AIR).
E. Foremost (Data Carver command line tool)
F. Air (Forensics Imaging GUI)
G. Md5deep (MD5 Hashing Program)
3. CULES SON LOS PASOS DE CMPUTO FORENSE?

A. IDENTIFICACIN:

Es muy importante conocer los antecedentes, situacin actual y el proceso que se


quiere seguir para poder tomar la mejor decisin con respecto a la bsqueda y la
estrategia de investigacin. Incluye muchas veces la identificacin del bien
informativo, su uso dentro de la red. El inicio de la cadena de custodia (proceso de
verifica la integridad y manejo adecuado de la evidencia).

B. PRESERVACIN:

Este paso incluye la revisin y generacin de las imgenes forenses de la evidencia


para poder realizar el anlisis. Dicha duplicacin se realiza utilizando tecnologa de
punta para poder mantener la integridad de la evidencia y la cadena de custodia
que se requiere. Al realizar una imagen forense, nos referimos al proceso que se
requiere para generar una copia Bit-a-bit de todo el disco, el cual permitir
recuperar en el siguiente paso, toda la informacin contenida y borrada del disco
duro.

C. ANLISIS:

Proceso de aplicar tcnicas cientficas y analticas a los medios duplicados por


medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se
puede realizar bsquedas de cadenas de caracteres, acciones especficas del o de
los usuarios de la maquina como son el uso de dispositivos de USB (marca,
modelo), bsqueda de archivos especficos, recuperacin e identificacin de
correo electrnicos, recuperacin de los ltimos sitios sitiados, recuperacin del
cache del navegador de Internet, ETC.

D. PRESENTACIN:

Es el recopilador toda la informacin que se obtuvo a partir del anlisis para


realizar el reporte y la presentacin a los abogados, la generacin (si es el caso) de
una pericial y de su correcta interpretacin sin hacer uso de tecnicismos.

4. BUSCAR EN EL PER ALGUNOS CASOS DE INFORMATICA FORENSE.

NETWORK PROFESSIONAL SECURITY PER (NPROS PER):

Se cre en enero de 2008 en conjunto con NPROS Mxico para brindar servicios de
capacitacin especializada en Per, orientndose a cursos de seguridad informtica.
Durante estos cuatro aos, hemos dictado diversos cursos a universidades, colegios,
bancos, cajas, organismos gubernamentales, municipios y empresas del sector
privado.

Contamos con profesionales con un alto nivel de experiencia y certificacin en el


campo de las tecnologas de la informacin, implementacin de proyectos, solucin de
conflictos informticos, capacitacin y soporte tcnico a las empresas ms prestigiosas
del Per.

QU TIPO DE CURSOS DICTAN Y A QUIENES VAN DIRIGIDOS?

Regularmente dictamos seminarios online gratuitos (Webminars), en donde con un


simple registro, las personas interesadas en temas de hacking, forense o TIC, puedan
participar desde una computadora con conexin a internet.

Actualmente ofrecemos el curso de Hacking tico, el cual otorga el certificado NPROS


Per en Hacking tico (CNHE), curso de Cmputo Forense, el cual otorga el Certificado
NPROS Per en Cmputo Forense (CNCF) y el curso de Hacking a Aplicaciones Web
(CNHAW), el cual otorga el Certificado NPROS Per en Hacking a Aplicaciones Web.

Aunque las clases se dictan de manera presencial, este ao hemos habilitado un


sistema que permite asistir de manera virtual, luego de varias solicitudes de personas
interesadas que no pueden asistir por motivos de distancia, fechas u horarios. Esta
nueva modalidad nos permite atender solicitudes de personas de otros pases.

Nuestros cursos van dirigidos a profesionales y administradores en seguridad de la


informacin, auditores de tecnologas de informacin, profesionales en pruebas de
penetracin y hacking tico, miembros de equipos de respuesta de incidentes, agentes
del orden, policas, detectives, abogados en tecnologas de la informacin y
estudiantes de informtica, sistemas y carreras afines de universidades e institutos.

Este ao hemos programado tres cursos principales en las ciudades del Lima & Trujillo,
Per, con nuestras dos modalidades de dictado (Presencial & Virtual). Los cursos
tienen una duracin de 20 horas, se dictan durante una semana o en dos das
seguidos. Asmismo, algunas empresas o instituciones nos solicitan el dictado de
cursos personalizados.

QU EXPERIENCIAS O CASOS EN SEGURIDAD INFORMTICA HAN RESUELTO?

En el mundo de la seguridad informtica, la informacin que se maneja del cliente es


confidencial. Sin embargo, podemos contar una experiencia rpidamente. Una
empresa solicit nuestros servicios de pruebas de penetracin de tipo "caja negra" a
una aplicacin web que an no haba sido puesta en produccin.

Las pruebas se realizaban con normalidad, pero un da durante las pruebas, el cliente
nos consult si estbamos realizando pruebas de "Negacin de Servicio" (DoS); a lo
cual respondimos que an no estbamos realizndolas. El cliente nos report que
estaba recibiendo cientos y miles de peticiones desde diferentes orgenes hacia la
aplicacin Web, ante este escenario procedimos a detener las pruebas hasta que el
peligro est mitigado. Lo interesante de esta experiencia es que la Aplicacin Web iba
a ser puesta en produccin despus de nuestras pruebas, y que la direccin URL y el
puerto solo eran conocidos por pocas personas.

También podría gustarte