Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción......................................................................................................................................i
Objetivos generales.......................................................................................................................i
Objetivos específicos....................................................................................................................i
Descripción de la actividad evaluativa ............................................................................................ii
Instrucciones:...................................................................................................................................ii
Solución..........................................................................................................................................iii
Lista de referencias ........................................................................................................................xv
i
Introducción
La informática Forense es uno de los medios o herramientas más utilizados hoy en día
por las empresas para ejercer las herramientas de análisis en la identificación de intrusos
o personas sospechosas cuando se comete el delito informático dentro de una
organización entonces para esto interpretamos la información de un equipo de la empresa
el cual le envía al motor de correlación y analizo los detalles más significativos como, por
ejemplo: inicio de sesión, ip origen, hora y fecha, ip destino, entre otras..
Objetivos generales
Objetivos específicos
Instrucciones:
Solución
Pasos de configuracion:
viii
Aca podemos ver que tenemos varios metodos para obtener datos como cargar archivos
csv, monitorizar y la ultima cargar archivos tcp
ix
Log de sistema
Este log nos indica que el historial de accesos settings.dat se borró mediante la
actualización de 31 claves y la creación de 7 páginas modificadas
x
Log de seguridad
Este log nos indica que las credenciales del administrador de credenciales fueron leídas.
xi
Este proceso se produce cuando un usuario realiza una operación en la lectura de las
credenciales almacenadas en el administrador de credenciales
Log de aplicación
Conclusiones
Lista de referencias
José, Cano Martínez, Jeimy (2015). «El intruso y sus técnicas». Computación forense :
descubriendo los rastros informáticos (Segunda edición, revisada y aumentada edición).
Alfaomega Colombiana. p. 37-71. ISBN 9789586829229. OCLC 945459757. Consultado
el 12 de marzo de 2019.
↑ Mike., Horton, (2003). «Chapter 3: Hacking concepts». Network security : portable
reference (en inglés). McGraw-Hill/Osborne.
p. 39. ISBN 0072227834. OCLC 53006111. Consultado el 12 de marzo de 2019.
↑ Saltar a:a b c José, Cano Martínez, Jeimy (2015). «El administrador y la infraestructura
de seguridad». Computación forense : descubriendo los rastros informáticos (Segunda
edición, revisada y aumentada edición). Alfaomega Colombiana. p. 71-
106. ISBN 9789586829229. OCLC 945459757. Consultado el 12 de marzo de 2019.
↑ Saltar a:a b José, Cano Martínez, Jeimy (2015). «El investigador y la criminalística
digital». Computación forense : descubriendo los rastros informáticos (Segunda edición,
revisada y aumentada edición). Alfaomega Colombiana. p. 107-
141. ISBN 9789586829229. OCLC 945459757. Consultado el 12 de marzo de 2019.
↑ Saltar a:a b c d José, Cano Martínez, Jeimy (2015). «Retos y riesgos emergentes para la
computación forense». Computación forense : descubriendo los rastros
informáticos (Segunda edición, revisada y aumentada edición). Alfaomega Colombiana.
p. 143-168. ISBN 9789586829229. OCLC 945459757. Consultado el 12 de marzo de
2019.
Carasso, D. (2012). Exploring splunk. New York: CITO Research.
Stearley, J., Corwell, S., & Lord, K. (2010). Bridging the gaps: joining information sources with
splunk. In Workshop on Managing Systems via Log Analysis and Machine Learning Techniques
(SLAML 10).
Diakun, J., Johnson, P. R., & Mock, D. (2016). Splunk Operational Intelligence Cookbook. Packt
Publishing Ltd.