Está en la página 1de 5

Seguridad Informática

Informática Forense

INFORME TÉCNICO

Presentado por: ________________________________

________________________________

________________________________

________________________________

0. Introducción

 En este informe se debe presentar la metodología, las


herramientas utilizadas y las conclusiones obtenidas de hacer en
análisis forense de la evidencia digital entregada.

 En general se debe relacionar en el informe los siguientes


aspectos:

 Descripción de los antecedentes del incidente, el objetivo de la


investigación
 Descripción de la evidencia en detalle con la idea de especificar
su alcance y su utilidad para realizar validez de los hechos.

 Descripción de las herramientas utilizadas y la forma en que se


utilizan para elaborar conclusiones.
 Descripción del análisis de la evidencia, pasando por la
descripción del sistema operativo analizado y la metodología de
recopilación de evidencia.

 Descripción de los hallazgos y la forma en que contribuyen para


las conclusiones de la investigación.

 Cronología de los hechos que preceden, suceden y ocurren


simultáneamente con el incidente de seguridad.

 Descripción de las conclusiones finales y referencias de este


informe.

1. Antecedentes del incidente

 Escribir un resumen del incidente a investigar.

 Indicar el objetivo de la investigación, es decir, la finalidad del


análisis, como recopilar evidencia para una demanda o para
identificar la causa raíz de un incidente de seguridad, entre
otros.

2. Descripción de la evidencia

 Describir las características de la evidencia recopilada, indicando


su valor de integridad (hash).

2
3. Descripción de las herramientas

 Listar las herramientas usadas para el análisis forense.

Herramienta Función

4. Análisis de la evidencia

4.1 Información del sistema analizado

 Describir las características técnicas que apliquen o se puedan


identificar en la evidencia entregada.

I. Características del sistema operativo

-
-

II. Aplicaciones

3
-

III. Archivos de interés

-
-

4.2 Metodología
Describir la metodología usada para hacer la investigación

- Se montó la imagen utilizando la opción …….

- Se siguió el procedimiento estándar para crear un caso en el


software …….

- Se recuperaron los siguientes archivos borrados…….

- Cada vez que se necesitara consultar un archivo original, se hizo


copia de la imagen original

- ….

- ….

4.3 Descripción de los hallazgos

 Describir los hallazgos encontrados y con qué herramienta o


comando encontró lo que se estaba buscando.

 Describir aspectos sospechosos, como archivos, formatos,


ubicación, entre otros.

4.4 Cronología

Describir la línea de tiempo del incidente, según las evidencias o


hallazgos descritos en las secciones anteriores.

 7:03:46 am El usuario inicia conexión ….

4
 13:57:51 pm el atacante inicia conexión con la cuenta de
administración…

 ……

5. Conclusiones

Considerando la evidencia y los hallazgos detectados, debe concluir el


caso. Es decir, relacionar la decisión o consecuencia del análisis
forense realizado a la evidencia entregada.

6. Recomendaciones
 Relacionar las lecciones aprendidas o aspectos a mejorar con
base en el análisis forense realizado

 …..

7. Referencias

Relacionar los enlaces a Internet o recursos adicionales que utilizó en


la investigación.

 http://www.sleuthkit.org/

 http://www.sysinternals.com/

También podría gustarte