Está en la página 1de 18

Universidad Laica Eloy Alfaro de Manabí

Extensión Chone

Ingeniería en Sistemas
Noveno Semestre “A”
Trabajo Grupal:
Cyber Traige
Cedeño Minaya Katherine María
Londoño Rodríguez Iván Darío
Melgarejo Murillo Kerly Estefanía
Mendoza Intriago Sinthia Monserrate
Montesdeoca Cedeño Lecsy Mariley
Rodríguez Chávez Vanllely Milena
Tuarez Basurto Cristhian Josué
**Zambrano Abad Luis Adrián**
Evaluación y Auditoria de sistemas
Ing. Fabricio Rivadeneira Zambrano
2021-2022 (P2)
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE

1. INTRODUCCIÓN

Cyber Triage fue creado por Brian Carrier es un software automatizado de respuesta a
incidentes que cualquier empresa puede utilizar para investigar sus alertas de red. Cuando
su SIEM o sistema de detección genera una alerta, debe investigar los puntos finales para
determinar la gravedad y el alcance. Cyber Triage se integra con su SIEM, orquestación
o sistema de emisión de tickets para brindarles a los primeros en responder cibernéticos
la visibilidad del punto final que necesitan para tomar decisiones y remediar.

Toda organización necesita una primera respuesta cibernética que sea más completa que
simplemente depender de un único análisis antivirus, que no detecta malware nuevo y no
detecta cuentas de usuario comprometidas.

Cyber Triage investiga el endpoint empujando la herramienta de recopilación a través de


la red, recopilando datos relevantes y analizándolos en busca de malware y actividad
sospechosa.
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
2. DESARROLLO
2.1. ¿QUÉ ES LA AUDITORÍA FORENSE?
La auditoría forense es un tipo de auditoría que busca
evidencias que luego se vuelvan pruebas que permitan
comprobar si existen o no fraudes, o delitos en una
empresa. Para ello utiliza una serie de recursos, ya sean
estos técnicas o procedimientos. Los resultados que se
obtienen de una auditoría forense pueden ser
entregados en procesos legales como pruebas o
evidencias que permitan solucionar el problema
llevado a juicio. (Panez Chacaliaza, 2020)

2.1.1. ¿PARA QUÉ SIRVE LA AUDITORIA FORENSE?


La Auditoria Forense es importante para la prevención y detección de fraudes financieros
dentro de las instituciones públicas o privadas, en las cuales se pretenda efectuar acciones
ilícitas en beneficio de empleados o funcionarios.

Además, La auditoría forense es una alternativa para combatir la corrupción. Pues es


emitido por un experto con juicios de valor, soportados en los aspectos técnicos que le
permiten a la empresa actuar con mayor certeza, evitando abrirles la puerta a los diferentes
fraudes. Es realizada cuando se ha presentado una considerable pérdida financiera y se
buscan las causas. El auditor debe recolectar evidencia del delito y actuar como mediador
o experto.
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
2.1.2. CARACTERÍSTICAS DE LA AUDITORÍA FORENSE
Algunas de las características de las auditorías forenses son:

 Combina los conocimientos de diferentes áreas: legal, contable, financiera, etc.


 Las evidencias obtenidas mediante la auditoría forense deben cumplir con al
menos tres de cinco factores para ser admisibles como pruebas.
 Se vale de diferentes fuentes de investigación.
 Las evidencias recopiladas en la auditoría contable deben seguir un procedimiento
que incluya el marcado, la codificación y la declaración jurada de los auditores
sobre la forma como fueron obtenidas.

2.1.3. ¿CUÁNDO Y POR QUÉ HACER UNA AUDITORÍA FORENSE?


Aunque se puede creer que las auditorías forenses solo se hacen cuando ya se ha iniciado
un proceso judicial, lo cierto es que pueden hacerse antes, por la propia empresa, de
manera preventiva. De esa forma el auditor forense puede hacer una revisión de los
aspectos de control y así identificar los factores de riesgo del negocio, por ejemplo,
aquellos que originan los fraudes. De esa forma se pueden diseñar diferentes estrategias
para mitigarlos o disminuir su frecuencia.

2.1.4. BENEFICIOS DE UNA AUDITORÍA FORENSE


Ayuda a prevenir el fraude, lo que repercute en que la economía de la empresa no se vea
afectada.

Al detectar errores evitar que el valor de la empresa, en el mercado, se deprecie.


UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
2.1.5. ¿CUÁLES SON LAS FUNCIONES DE UNA AUDITORÍA FORENSE
EN LAS EMPRESAS?
1. Prevención, detección de delitos financieros y fraude a través de procedimientos
especializados.
2. Investigación de actividades relacionadas con lavado de activos y financiación del
terrorismo.
3. Recaudo, conservación y protección de material probatorio dando cumplimiento
al principio de cadena de custodia.
4. Asesoría especializada y objetiva en situaciones de fraude, conflicto de intereses
o indicios de delitos financieros.
5. Administración y gestión de riesgo de fraude.
6. Identificación y mitigación de riesgo de pérdidas de activos
7. Acompañamiento en la elaboración e implementación del programa
anticorrupción y sistema de prevención de fraude.
8. Acompañamiento legal en caso de denuncias.
9. Asesoría y acompañamiento en manejo de siniestros de seguros.
10. Auditoría a campañas electorales y proceso de escrutinio.
11. Auditoría forense a la documentación para selección de contratistas.
12. Análisis grafológico, caligráfico y de veracidad documental.
13. Mediación en la resolución de controversias y acompañamiento en Litigios sobre
propiedad intelectual. (Castillo Mera, 2020)
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE

2.2. CYBER TRAIGE


2.2.1. CARACTERÍSTICAS
1) COLECCIÓN AUTOMATIZADA: El enfoque de recopilación dirigida de Cyber
Triage ahorra tiempo porque copia los datos más importantes del sistema en un solo
paso y no requiere que el usuario haga una imagen forense de todo el disco.

Propiedades de la herramienta de colección:

 Se ejecuta en todas las versiones de Microsoft Windows (XP y posteriores)


 No requiere instalación en sistemas de destino; se envía a los sistemas en vivo según
sea necesario o se puede ejecutar directamente desde una unidad USB
 Contenidos en un solo ejecutable, lo que facilita la implementación
 Analiza imágenes de disco en formatos RAW o E01
 Utiliza la biblioteca forense The Sleuth Kit®, lo que hace que la colección sea menos
vulnerable a los rootkits típicos y no modifica los tiempos de acceso a los archivos.

Información recolectada:

 Datos volátiles (incluidos procesos en ejecución, puertos abiertos, usuarios


registrados, conexiones de red activas y caché de DNS)
 Mecanismos de persistencia de malware, incluidos elementos de inicio y tareas
programadas
 Actividad del usuario, incluidos los programas que ejecuta, la actividad web y los
inicios de sesión
 Archivo de metadatos de todos los archivos del sistema
 Archivar contenido de archivos sospechosos.
2) ANÁLISIS AUTOMATIZADO: Identifica elementos sospechosos y malos
 Una vez que se recopilan los datos del sistema de destino, Cyber Triage busca
automáticamente evidencia que un respondedor experimentado buscaría primero.
 Busca datos anómalos y similares a incidentes pasados. A cada artículo recopilado se
le asigna una puntuación en función de su riesgo. Los elementos sospechosos y malos
se muestran al usuario.

Las técnicas de análisis automatizadas encontrarán:


UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
 Archivos con malware basados en resultados de múltiples motores de ReversingLabs
 Archivos defectuosos conocidos y otros elementos basados en IOC y listas negras
 Procesos de Windows que fueron alterados al verificar la jerarquía principal y el
propietario
 Programas y tareas programadas que se ejecutaron fuera de ubicaciones poco
comunes
 Programas de inicio, servicios o controladores en ubicaciones poco comunes o que no
están firmados
 Procesos con nombres que son demasiado similares a los procesos normales de
Windows
 Procesos que podrían haber sido explotados y ahora están ejecutando solicitudes de
comando
 Conexiones de red activas a puertos remotos pocos comunes
 Puertos de escucha en puertos locales pocos comunes
 Conexiones de escritorio remoto con usuarios y configuraciones sospechosas
 Cuentas de usuario con comportamientos anormales e inicios de sesión fallidos
 Archivos ejecutables ocultos en flujos de datos alternativos NTFS
 Archivos ejecutables que tienen una estructura y configuración sospechosas
 Archivos de almacenamiento cifrados que podrían provenir de la exfiltración de datos
 Conozca buenos archivos de aplicaciones y sistemas operativos basados en valores
hash MD5 y NIST NSRL e ignórelos ; esto reduce la cantidad de datos que deben
analizarse y revisarse.

3) ANÁLISIS ASISTIDO: Permite a los analistas tomar decisiones

Cada host es diferente porque cada usuario tiene diferentes patrones de uso y experiencia
técnica. Al responder a un incidente, los socorristas deben tomar decisiones sobre cada
anfitrión.

Cyber Triage les ayuda a tomar esas decisiones.

Cyber Triage ayuda al:


UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
 Tener un flujo de trabajo forense de intrusión incorporado que permite a los usuarios
ver rápidamente qué elementos son sospechosos y marcar elementos como
sospechosos
 Permitir al usuario pivotar entre tipos de datos correlacionados; pueden comenzar con
un proceso y ver rápidamente sus conexiones de red y la información del host remoto,
o mirar el archivo ejecutable del proceso o cómo comenzó
 Mostrar la línea de tiempo actual de los elementos defectuosos; cuando un elemento
se marca como incorrecto en el flujo de trabajo de investigación, se muestra en una
pequeña línea de tiempo, lo que facilita la comparación de un elemento sospechoso
con otros elementos defectuosos
 Proporcionar una línea de tiempo completa de la actividad del sistema, que permite al
usuario ver lo que sucedió antes y después de un evento determinado; esto hace que
sea más fácil encontrar actividades relacionadas y contextualizar un evento
sospechoso
 Dar al usuario una vista de explorador de archivos para ver qué más hay en la carpeta
de archivos sospechosos
 Mostrar qué tan común o raro es un elemento según la frecuencia con la que se
encontró en sesiones anteriores.
4) ALCANCE DEL INCIDENTE: Busca otros hosts

El host que está analizando podría ser la punta de un iceberg. Una vez que tenga una pieza
de evidencia, puede ser útil comenzar a determinar el alcance de la escala del incidente
para otros hosts.

Cyber Triage permite analizar los siguientes incidentes:

 Poner en cola un conjunto de hosts que necesitan recopilar y analizar datos


 Agregar los hosts a la misma "agrupación de incidentes", lo que permite al usuario
correlacionar entre ellos
 Los elementos marcados como incorrectos en un host se marcarán como incorrectos
en otros.
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
2.2.2. BENEFICIOS
1) RÁPIDO: En respuesta a incidentes, la velocidad es el rey. Los equipos que
mantienen bajos los tiempos de respuesta ayudan a sus organizaciones a:

 Ahorre dinero: reduciendo el costo por incidente

 Reducir el riesgo: menos tiempo para que los malos hagan daño

 Obtenga evidencia completa: menos tiempo para que los malos cubran sus huellas.

2) EXHAUSTIVO: Las amenazas cibernéticas evolucionan constantemente y es muy


difícil para los investigadores mantenerse al día con esos cambios mientras se ocupan
de las alertas entrantes. Cyber Triage actualiza sus procesos analíticos a diario,
basándose en la inteligencia de amenazas más reciente, asegurando que cada
investigación esté lo más informada posible.
 Los intrusos hacen todo lo posible para ocultar sus huellas y es fácil perderse algo
durante una investigación. Cyber Triage recopila y analiza datos de cada ubicación
clave, proporcionando a los socorristas pruebas completas sobre un incidente.
 Cada investigador tiene su propio enfoque, por lo que los análisis rara vez son
uniformes. Cyber Triage ofrece análisis coherentes, la base de los informes
uniformes.
3) ACCESIBLE: Cyber Triage fue diseñado para simplificar todo lo relacionado con la
respuesta a incidentes. La interfaz de usuario permite que todas las profesiones de IR,
desde el pulgar verde hasta el profesional enérgico, redacten rápida y fácilmente una
historia basada en datos de un incidente.

2.2.3. VERSIONES
GRATIS: RECOPILACIÓN E INFORMES LIGEROS: UN POCO

 Recopila datos volátiles y del sistema de archivos


 Se acumula en la unidad USB
 Analiza imágenes de memoria usando Volatility
 Pasar por los datos recopilados para determinar el alcance
 Ver la cronología de las amenazas para obtener contexto

 Genera informes HTML y CybOX

DESDE $ 1,999: AUTOMATIZACIÓN Y ANALÍTICA: ESTÁNDAR


UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
 Todas las funciones de Lite, más ...
 Recopila a través de la red
 Analiza datos automáticamente para identificar elementos sospechosos
 Detecte malware usando ReversingLabs
 Analiza archivos usando reglas de Yara
 Oculta elementos buenos conocidos con listas de permitidos
 Banderas COI con denylists
 Se correlaciona con la colección anterior de un solo usuario para determinar qué
tan común es el elemento
 Agrupa los hosts por incidente para mejorar los informes y la correlación
 Produce un informe JSON que se puede importar a SIEM

2.2.4. SOLICITUD DE COTIZACIÓN: COLABORACIÓN, INTEGRACIÓN


Y ORQUESTACIÓN: EQUIPO
 Todas las funciones estándar
 Recopila de muchos hosts simultáneamente
 Se integra con SIEM y herramientas de orquestación mediante API REST
 Almacena datos en una base de datos multiusuario
 Se correlaciona con todas las colecciones anteriores del usuario para determinar
qué tan común es el artículo.

2.2.5. COMPARACIÓN DE SOLUCIONES DE RESPUESTA A


INCIDENTES
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE

Además de Cyber Triage, considera otros tipos de soluciones de investigación basadas en


hosts.

 Proceso ad hoc: uso de muchas herramientas para completar el proceso de


investigación de host de un extremo a otro. Muchas de las herramientas son de línea
de comandos, gratuitas y producen salidas de archivos de texto.

 Los agentes de EDR: Endpoint Detection and Response siempre se están ejecutando
y recopilando datos. Sus datos almacenados se pueden utilizar durante la
investigación.

RESPUESTA A INCIDENTES INTERNOS

CON CYBER TRIAGE, SU RESPUESTA A INCIDENTES SERÁ:

RÁPIDO

 Integre SIEM e IDS para activar cobros automatizados


 El análisis automatizado de los resultados (puntuación) y la correlación de artefactos
garantizan que el analista dedica su tiempo a tomar decisiones y analizar los datos.
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
 Comunique rápidamente los resultados efectivos a los gerentes o al personal de
respuesta experto.

EXHAUSTIVO

 Compare sus datos con las tendencias globales con inteligencia de amenazas integrada
 Fusionar colecciones pasadas y actuales para contextualizar las amenazas y escalar la
respuesta
 Correlacione sistemas, geoIP y tendencias de reputación para identificar las mayores
amenazas.

ACCESIBLE

 Ahorre los costos asociados con las herramientas persistentes de detección / respuesta
de endpoints
 Un agente no persistente ofrece visibilidad del punto final sin una infraestructura
pesada
 Las opciones de implementación flexibles permiten recopilaciones por equipos u
oficinas remotos
 Un enfoque en la clasificación maximiza la escalabilidad en organizaciones de
cualquier tamaño.

CONSULTORES

Como consultor de respuesta a incidentes, enfrenta desafíos únicos, necesita identificar y


analizar un incidente rápidamente, pero le falta visibilidad de la red y los sistemas de la
empresa. Para responder con eficacia, debe aprender qué es normal en un entorno
desconocido, utilizando una infraestructura de fácil implementación para evaluar y
priorizar rápidamente los sistemas potencialmente comprometidos.

EN RESUMEN, NECESITA CYBER TRIAGE, UNA SOLUCIÓN DE


SOFTWARE DE INFRARROJOS QUE ES:

EXHAUSTIVO

 Cyber Triage le da una mejor idea de lo que es normal, incluso cuando no tiene esta
información por adelantado
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
 Una base de datos backend almacena colecciones, lo que le permite comparar
fácilmente muchos puntos finales de la organización.
 El etiquetado y la correlación de amenazas permiten que los miembros del equipo
revisen sus hallazgos y luego realicen un análisis más profundo.

RÁPIDO

 Los procesos de recopilación y análisis automatizados lo ayudan a priorizar y enfocar


rápidamente los esfuerzos de remediación
 A medida que encuentra evidencia, Cyber Triage busca la misma evidencia en otras
colecciones, acelerando toda la investigación.
 El panel de Cyber Triage muestra todos los hosts para el incidente dado y los ordena
según los niveles de amenaza.

ACCESIBLE

 El agente no persistente de Cyber Triage ofrece visibilidad del punto final con una
infraestructura propia
 Licencias de Cyber Triage por respondedor, no por endpoint, escalando en
organizaciones de cualquier tamaño.

CUMPLIMIENTO DE LA LEY

Los funcionarios encargados de hacer cumplir la ley tienen desafíos únicos cuando se
enfrentan a intrusiones. Necesitan identificar la causa de una intrusión y hacerlo de tal
manera que pueda ir a los tribunales. Y necesitan trabajar con investigadores que no se
centren únicamente en las amenazas cibernéticas. Muchas herramientas de respuesta a
incidentes fueron diseñadas para empresas corporativas y asumen que los usuarios tienen
una computadora en vivo y pueden usar agentes de software. Cyber Triage está diseñado
exclusivamente para casos de uso policial porque se basa en herramientas de análisis
forense digital que se utilizan en los tribunales, no tiene agentes y puede analizar
imágenes de disco.
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
CYBER TRIAGE TAMBIÉN ES:

RÁPIDO

 La recopilación automatizada obtiene todos los datos relevantes de un sistema vivo o


muerto en un solo paso
 El análisis automatizado destaca los elementos sospechosos y malos antes de que el
investigador vea los datos
 El flujo de trabajo integrado permite a los usuarios marcar elementos como
incorrectos y generar rápidamente un informe final.

EXHAUSTIVO

 Los archivos se envían a más de 40 motores de análisis de malware para garantizar


capacidades de detección completas
 Licencias de Cyber Triage por respondedor, no por endpoint, escalando en
organizaciones de cualquier tamaño
 Los resultados se guardan en una base de datos de back-end, lo que permite al
investigador comparar esta computadora con otras.

ACCESIBLE

 Cyber Triage es capaz de analizar forense imágenes de disco y memoria RAW o E01
 La interfaz intuitiva de Cyber Triage facilita que los no especialistas en cibernética
revisen los resultados
 Cyber Triage se puede ejecutar en la computadora de un sospechoso desde un USB
durante una entrevista para obtener datos básicos sobre cómo se ha utilizado la
computadora.

CICLO DE INVESTIGACIÓN
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE

PRACTICA

Se procede abrir la aplicación Cyber Triage en nuestro navegador.

Cyber Triage identificará las notas de ransomware y marcará las primeras y las últimas
creadas. Esto le da un lapso de tiempo en el que se realizó el cifrado.

Cyber Triage ahora buscará versiones encriptadas de archivos clave, como bases de datos
del navegador, a medida que se recopilan del sistema de destino.
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE

Cyber Triage nos brinda un informa de lo encontrado en nuestro pc, en el cual se detalla
desde características del equipo, hasta los documentos guardados y eliminados en últimas
instancias.
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE

RESULTADOS

 El desempeño de la herramienta es gratificante, puesto que Cyber Triage ayuda a


tomar decisiones como en tener un flujo de trabajo forense que permite a los
usuarios a responder rápidamente que elemento son y marcar como sospechosos
y mostrar una línea de tiempo actual de los elementos defectuoso.
 Lo más relevante es que Cyber Triage está diseñado exclusivamente para casos
de uso policial porque se basa en herramientas de análisis forense digital que se
utilizan en los tribunales, no tiene agentes y puede analizar imágenes de disco.
 Como todos saben toda organización necesita tener una primera respuesta
cibernética que sea completa y no solo depender de un análisis de un antivirus,
que no detecta malware y no detecta cuantas de usuarios comprometidas.
 Por ello la primera característica de Cyber triage es el enfoque en la recopilación
ya que ahorra tiempo porque copia los datos más importantes del sistema en un
solo paso y no requiere que el usuario haga una imagen forense de todo el disco.
 Cabe recalcar que los beneficios de Cyber triage son muy importantes ya que estos
son muy rápidos en dar respuestas a incidentes, reduce el tiempo para que no
dañen, y les da muy poco tiempo para que cubran sus huellas en caso de ataques.
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE

BIBLIOGRAFÍA

Chicano, Tejada, Ester, Auditoria de seguridad informática (MF0487_3), IC


Editorial,2014. Proquest Ebook

Central,https://elibro.net/es/lc/uleam/titulos/44136?as_all=Auditoria__de__seguridad__
inform%C3%A1tica&as_all_op=unaccent__icontains&prev=as

Gómez, Vieites, Álvaro, Auditoria de seguridad informática, RA-MA Editorial, 2014,


ProQuest Ebook

Central,https://elibro.net/es/lc/uleam/titulos/62464?as_all=Auditoria__de__seguridad__
inform%C3%A1tica&as_all_op=unaccent__icontains&prev=as

Castillo Mera, E. (1 de noviembre de 2020). ¿Para qué sirve la auditoría forense?


Obtenido de https://contamos.com.co/para-que-sirve-la-auditoria-forense/

Cyber Security Intelligence. (2021). Cyber Security Intelligence. Obtenido de Cyber


Security Intelligence: https://www-cybersecurityintelligence-com.translate.goog/cyber-
triage-3453.html?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=sc

Panez Chacaliaza, M. (26 de febrero de 2020). ¿En qué consiste la auditoría forense?
Obtenido de https://www.rsm.global/peru/es/aportes/blog-rsm-peru/en-que-consiste-la-
auditoria-forense

También podría gustarte