Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Grupo: Nº9
2. Recopilación de evidencias
Recopilación de las imágenes forenses de los discos o de todas las fuentes
de información correspondientes.
3. Preservación de la evidencia
En esta etapa debemos garantizar la información recopilada con el fin de
que no se destruya o sea transformada. Podemos decir que no debemos
realizar un análisis sobre la muestra incautada, sino que se deberá crear
copias y sobre las mismas se deberá realizar la pericia, manteniendo la
“integridad” de la misma.
4. Análisis de la evidencia
Una vez obtenida la información y teniéndola preservada, se pasa a la fase
más técnica, donde se utilizan tanto hardware como software
específicamente diseñados para el análisis forense
5. Documentación
Si bien esta es una etapa del final, se recomienda ir documentando todas
las acciones, en lo posible, a medida que se vayan dando. En este punto
debemos tener claro, dado por nuestro análisis, qué fue lo sucedido, e
intentar poner énfasis en cuestiones críticas y las que son relevantes a la
causa. Debemos citar y adjuntar toda la información obtenida,
estableciendo una relación lógica entre las pruebas obtenidas y las tareas
realizadas, asegurando la repetibilidad de la investigación.
6. Presentación
Existen varios modelos para la presentación de esta documentación. Por
un lado, se entrega un informe ejecutivo mostrando los rasgos más
importantes de forma resumida y poniendo énfasis en la investigación sin
entrar en muchos detalles técnicos. Este informe debe ser totalmente claro,
certero y conciso, dejando afuera cualquier cuestión que genere algún tipo
de ambigüedad.
Facilidad de duplicación.
o Restricción al ingreso a la red.
o Limitación de Usuario y contraseña.
o Control de Logs.
o Implementar Firewalls.
o Implementación de política de escritorios limpios.
o Contraseñas complejas.
o Cifrado de la información sensible.
o Hacer un borrado seguro de la información una vez haya
dejado de ser necesaria.
o Implementar políticas de seguridad de la información
o Borrado seguro.
o Destrucción de medios en desuso.