Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Para este caso procederemos al análisis de un incidente de seguridad muy usual y común,
en casos de ingeniería social, phishing y/o filtración de malware, vía email. Para este caso
ya que no contamos con un ambiente de prueba dedicado simularemos el mismo a
través de una cuenta de correo electrónico de Gmail, por favor seguir la siguiente guía ya
que cada paso debe de documentarlo para generar un entregable final.
1. Generando el incidente:
Para lo cual:
6. Para este caso hay que considerar que los datos de análisis
serán limitados ya que se realizara entre proveedores de
servicios de correo gratuito, en un caso la investigacion fuera
sobre dominios (al menos uno), conocidos la información
puede ampliarse mucho más….ya que se pueden generar
bitácoras, datos de filtrado, investigar sobre el dominio y
usuarios relacionados por dar un ejemplo.
7. Importante trate de encontrar algún recurso que le permita
saber si los correos implicados en si ejemplo tienen presencia
en redes sociales, blogs, otros…. E incluso si han sufrido
alguna vulnerabilidad de exposición de datos (incluso
contraseñas ya que podría ser un caso de suplantación), por
ejemplo https://haveibeenpwned.com/, hay muchos mas
recursos similares.
8. Las herramientas son sugeridas su persona define si utiliza
otras…mejores, las acá plasmadas son una base inicial que
están al alcance de todos
9. Prepare un informe de este caso:
a. Estructura: (que la misma pueda cubrir)
i. Requerimiento
ii. Equipo Forense asignado
iii. Fechas del requerimiento
iv. Proceso de informática forense
1. Explicación del método
v. Conclusiones
vi. Anexos evidencias
1. Explicación de cada prueba
a. Imágenes de soporte
i. Las imágenes para su
veracidad deben de
tener código hash
(puede usar
https://www.nirsoft.n
et/utils/hash_my_file
s.html), la suite de
nirsoft le puede
interesar…
vii. Firmas de equipo auditor