Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Extensión Chone
Ingeniería en Sistemas
Noveno Semestre “A”
Trabajo Grupal:
Cyber Traige
Cedeño Minaya Katherine María
Londoño Rodríguez Iván Darío
Melgarejo Murillo Kerly Estefanía
Mendoza Intriago Sinthia Monserrate
Montesdeoca Cedeño Lecsy Mariley
Rodríguez Chávez Vanllely Milena
Tuarez Basurto Cristhian Josué
**Zambrano Abad Luis Adrián**
Evaluación y Auditoria de sistemas
Ing. Fabricio Rivadeneira Zambrano
2021-2022 (P2)
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
1. INTRODUCCIÓN
Cyber Triage fue creado por Brian Carrier es un software automatizado de respuesta a
incidentes que cualquier empresa puede utilizar para investigar sus alertas de red. Cuando
su SIEM o sistema de detección genera una alerta, debe investigar los puntos finales para
determinar la gravedad y el alcance. Cyber Triage se integra con su SIEM, orquestación
o sistema de emisión de tickets para brindarles a los primeros en responder cibernéticos
la visibilidad del punto final que necesitan para tomar decisiones y remediar.
Toda organización necesita una primera respuesta cibernética que sea más completa que
simplemente depender de un único análisis antivirus, que no detecta malware nuevo y no
detecta cuentas de usuario comprometidas.
Información recolectada:
Cada host es diferente porque cada usuario tiene diferentes patrones de uso y experiencia
técnica. Al responder a un incidente, los socorristas deben tomar decisiones sobre cada
anfitrión.
El host que está analizando podría ser la punta de un iceberg. Una vez que tenga una pieza
de evidencia, puede ser útil comenzar a determinar el alcance de la escala del incidente
para otros hosts.
Reducir el riesgo: menos tiempo para que los malos hagan daño
Obtenga evidencia completa: menos tiempo para que los malos cubran sus huellas.
2.2.3. VERSIONES
GRATIS: RECOPILACIÓN E INFORMES LIGEROS: UN POCO
Los agentes de EDR: Endpoint Detection and Response siempre se están ejecutando
y recopilando datos. Sus datos almacenados se pueden utilizar durante la
investigación.
RÁPIDO
EXHAUSTIVO
Compare sus datos con las tendencias globales con inteligencia de amenazas integrada
Fusionar colecciones pasadas y actuales para contextualizar las amenazas y escalar la
respuesta
Correlacione sistemas, geoIP y tendencias de reputación para identificar las mayores
amenazas.
ACCESIBLE
Ahorre los costos asociados con las herramientas persistentes de detección / respuesta
de endpoints
Un agente no persistente ofrece visibilidad del punto final sin una infraestructura
pesada
Las opciones de implementación flexibles permiten recopilaciones por equipos u
oficinas remotos
Un enfoque en la clasificación maximiza la escalabilidad en organizaciones de
cualquier tamaño.
CONSULTORES
EXHAUSTIVO
Cyber Triage le da una mejor idea de lo que es normal, incluso cuando no tiene esta
información por adelantado
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
Una base de datos backend almacena colecciones, lo que le permite comparar
fácilmente muchos puntos finales de la organización.
El etiquetado y la correlación de amenazas permiten que los miembros del equipo
revisen sus hallazgos y luego realicen un análisis más profundo.
RÁPIDO
ACCESIBLE
El agente no persistente de Cyber Triage ofrece visibilidad del punto final con una
infraestructura propia
Licencias de Cyber Triage por respondedor, no por endpoint, escalando en
organizaciones de cualquier tamaño.
CUMPLIMIENTO DE LA LEY
Los funcionarios encargados de hacer cumplir la ley tienen desafíos únicos cuando se
enfrentan a intrusiones. Necesitan identificar la causa de una intrusión y hacerlo de tal
manera que pueda ir a los tribunales. Y necesitan trabajar con investigadores que no se
centren únicamente en las amenazas cibernéticas. Muchas herramientas de respuesta a
incidentes fueron diseñadas para empresas corporativas y asumen que los usuarios tienen
una computadora en vivo y pueden usar agentes de software. Cyber Triage está diseñado
exclusivamente para casos de uso policial porque se basa en herramientas de análisis
forense digital que se utilizan en los tribunales, no tiene agentes y puede analizar
imágenes de disco.
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
CYBER TRIAGE TAMBIÉN ES:
RÁPIDO
EXHAUSTIVO
ACCESIBLE
Cyber Triage es capaz de analizar forense imágenes de disco y memoria RAW o E01
La interfaz intuitiva de Cyber Triage facilita que los no especialistas en cibernética
revisen los resultados
Cyber Triage se puede ejecutar en la computadora de un sospechoso desde un USB
durante una entrevista para obtener datos básicos sobre cómo se ha utilizado la
computadora.
CICLO DE INVESTIGACIÓN
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
PRACTICA
Cyber Triage identificará las notas de ransomware y marcará las primeras y las últimas
creadas. Esto le da un lapso de tiempo en el que se realizó el cifrado.
Cyber Triage ahora buscará versiones encriptadas de archivos clave, como bases de datos
del navegador, a medida que se recopilan del sistema de destino.
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
Cyber Triage nos brinda un informa de lo encontrado en nuestro pc, en el cual se detalla
desde características del equipo, hasta los documentos guardados y eliminados en últimas
instancias.
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSION CHONE
ESCUELA DE INGENIERÍA EN SISTEMAS
EVALUACION Y AUDITORIA DE SISTEMAS IX SEMESTRE
RESULTADOS
BIBLIOGRAFÍA
Central,https://elibro.net/es/lc/uleam/titulos/44136?as_all=Auditoria__de__seguridad__
inform%C3%A1tica&as_all_op=unaccent__icontains&prev=as
Central,https://elibro.net/es/lc/uleam/titulos/62464?as_all=Auditoria__de__seguridad__
inform%C3%A1tica&as_all_op=unaccent__icontains&prev=as
Panez Chacaliaza, M. (26 de febrero de 2020). ¿En qué consiste la auditoría forense?
Obtenido de https://www.rsm.global/peru/es/aportes/blog-rsm-peru/en-que-consiste-la-
auditoria-forense