Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
PRESENTADO POR:
PRESENTADO A:
IBAGUE – 2022
INTRODUCCIÓN
OBJETIVOS
DESARROLLO
3- Diga y explique las fases de una Investigación Forense con un ejemplo para
cada fase.
R/: 1. Evaluación de la situación: en esta etapa se obtiene toda la
información posible, el objetivo es tener una idea del caso llevado a cabo.
- Por ejemplo: trabajar sobre la fuente de datos presentada por el administrador
de los servidores (solicitud forense). Aquí se pregunta:
¿Qué información se necesita?
¿Cómo aprovechar la información presentada?
¿En qué orden ubico la información?
¿Acciones necesarias a seguir para el análisis forense?
2. Identificación de la evidencia: en esta fase se identifica que recursos son
evidencia del posible crimen cometido. En esta fase se realiza el siguiente
procedimiento:
- por ejemplo: Se puede utilizar software como VMware5, que permitirá crear
una plataforma de trabajo con varias máquinas virtuales. También se puede
utilizar una versión LIVE de sistemas operativos como Caine6, que permitirá
interactuar con las imágenes montadas, pero sin modificarlas. Si se está muy
seguro de las posibilidades y de lo que va a hacer, se puede conectar los
discos duros originales del sistema atacado a una estación de trabajo
independiente para intentar hacer un análisis en caliente del sistema, se
deberá tomar la precaución de montar los dispositivos en modo sólo lectura,
esto se puede hacer con sistemas anfitriones UNIX/Linux, pero no con
entornos Windows.
6. Presentación del informe: se recopila toda la información de los pasos
anteriores para presentar un informe, llevando a cabo los siguientes pasos:
a) White hat o sombrero blanco: son hackers que siguen una serie de reglas
y regulaciones planteadas por el gobierno, estos hackers están autorizados
para que hackeen sistemas de ciberseguridad y encontrar vulnerabilidades
en ellos, para así mismo implementar defensas y corregir estos fallos.
b) Black hat o sombrero negro: este tipo de hackers implementan su
conocimiento en atacar a sistemas donde su acceso es prohibido, y así
mismo poder robar datos o destruir el sistema.
c) Grey hat o sombrero gris: es un tipo de hacker que se encuentra entre los
White hat y los black hat, el objetivo de este hacker no radica ni en ayudar a
defender un sistema, ni en atacar al mismo, su fin es hacer hacking por
experimentar.
d) Blue hat o sombrero azul: son tipos de hackers que carecen de
conocimientos profundos y de base, estos se basan en usar herramientas
dañinas que pueden provocar ciber vandalismo y programar software
malicioso sin tener demasiado claro el funcionamiento del sistema.
R/: implementar una política de seguridad nos ayuda a evitar que la información se
maneje de forma indebida, y que por lo tanto el acceso a esta información o datos
sea únicamente permitido a dueños de la empresa.
Por otro lado, la red de área de almacenamiento (SAN) es una red de alta
velocidad independiente y dedicada que interconecta y suministra depósitos
compartidos de dispositivos de almacenamiento a varios servidores. Cada servidor
puede acceder al almacenamiento compartido como si fuera una unidad
conectada directamente al servidor.
11- Diga que aspectos de seguridad se deben tener en un Sistema Operativo para
evitar intrusos
Spyware: con este tipo de malware los hackers pueden supervisar la actividad en
internet de una persona y recopilar datos personales como contraseñas o números
de tarjetas de crédito.
R/: 1. Aislar, desconectar y apagar los sistemas de la empresa que hayan sido
infectados.
R/: 1. Nmap: este programa permite rastrear puertos, con el objetivo de obtener
información importante sobre el mismo para controlar y gestionar su seguridad.
R/: para que la evidencia digital sea admitida en un estrado digital debe cumplir
con las siguientes características:
Auténtica: debe haber sido obtenida y registrada en el lugar de los hechos y debe
garantizarse la integridad de la información y dispositivos a presentar como
evidencia.
Integra: para que esa prueba sea suficiente debe estar completa.
Cumplir las reglas del poder judicial: es necesario que esa evidencia sea
acorde con las leyes y disposiciones vigentes en el ordenamiento jurídico.
17- Diga que aspectos se deben tener en cuenta para presentar un informe final
de investigación forense a una empresa solicitante.
ser de gran valor en el momento de resolver un caso, en muchos de estos casos puede ser
WEBGRAFÍA
• http://tuaulavirtual.ut.edu.co/pluginfile.php/769304/mod_resource/content/1/
Dialnet-ElRastroDigitalDelCrimen-3740775%20%282%29.pdf
• (https://ninjasdelaweb.com/metodologia-de-analisis-forense/)
• (https://www.bcnforensics.com/2018/07/03/quien-fue-edmond-locard/)
• https://www.casadellibro.com.co/libro-introduccion-a-la-informatica-
forense/9788499642093/2085825
• https://informaticaforenseunadcd.blogspot.com/p/frases-informatica-
forense.html
• https://www.vmware.com/latam/topics/glossary/content/storage-area-
network-san.html
• https://blog.lemontech.com/proteccion-seguridad-sistemas-operativos/
• https://es.calameo.com/read/00295591913d7a734a79f
• https://www.avast.com/es-es/c-malware
• https://www.icm.es/2022/05/06/nmap-analisis-de-puertos-y-monitorizacion-
de-redes/
• https://www.ucm.es/pimcd2014-free-software/wireshark
• https://keepcoding.io/blog/7-tipos-de-hackers-2/