Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informática Forense
Junio 2022
2
Introducción
Para realizar una investigación forense se requiere que se tengan que cumplir los
protocolos y normas para la recolección ya análisis de información ya que un mal manejo que
para ver que puertos tiene abiertos la cuales pueden ser vulnerables y que puedan tener algún
ataque que pueda afectar a la empresa. Se realizará recolección de información así mismo
herramienta de NMAP.
3
Desarrollo de Actividad:
Acá podemos ver la base de datos de la inmobiliaria con información del cliente, de la
propiedad y de la información de las ventas de cada propiedad relacionada con los clientes
registrados
4
Se identifica que hay muchos puertos abiertos que los protocolos que estos manejan,
Podemos ver que en este escaneo se encontró 7 puertos filtrados, 14 abiertos y 1986 cerrados
8
Podemos observar en las siguientes imágenes que los dos primeros escaneos de los primeros
1000 puertos se evidenciaron 992 puertos cerrados y 8 abiertos. Mientras en el scan general
inmobiliaria.
o http/https – ssl: es la conexión que se realizó con el servidor de apache por el puerto
80/443
o Mysql: es la conexión que se establece dentro del servidor apache por phpMyAdmin
4. De acuerdo con las fases del proceso de investigación forense, registre la adquisición,
identificadas.
o Ordenar archivos por MAC del equipo ya que la mayoría de los archivos tendrán la
almacenamiento se realiza por bloques dentro del disco por lo cual se pueden detectar
o Analizar los archivos eliminados que seas sospechosos y relacionarlos con las marcas
temporales con la actividad de otros archivos, conjuntamente analizar los logs del
sistema
En la adquisición de las muestras se debe respetar una regla que va con la volatilidad que
se deberá de recolectar la evidencia más volátil o rápida a la más lenta por ejemplo ir por el
estado de la memoria, cache por último la información de los archivos que esta disponible en
el almacenamiento.
10
Cadena de Custodia: Esta se puede decir que es la agrupación de las etapas que se lleva a
cabo para custodiar la evidencia obtenida convirtiéndola de evidencia digital a proceso legal.
o Que la evidencia sea transportada de manera segura por una empresa de seguridad de
adulterada
Control: por medio de la cadena de custodia los investigadores se deben platear las
siguientes preguntas:
o ¿Como se documentó?
Análisis: la finalidad que tiene esta investigación es con el fin de realizar el análisis o los
pasos a realizar que un investigador forense informático necesita seguir dentro del proceso de
acontecimiento que tuvo lugar algún ataque que pudo comprometer el sistema y así mismo
Una vez obtenida la información necesaria y preservada, da al paso de una fase más técnica
donde se utilizan Hardware como softwares rústicamente diseñados para el análisis. Bien hay
metodologías donde ayudan a estructurar el trabajo que se está realizando aunque también
conlleva la capacidad y experiencia que tiene el analista, saber que es lo que se esta
buscando, ya que dará un enfoque mas preciso al momento de encontrar las evidencias y
poder crear una línea de tiempo. Los logs que quedan registrados en los equipos son muy
útiles al momento del peritaje. Es importante evaluar la criticidad del incidente encontrado y
Las vulnerabilidades sola aquellas que pueden dar entrada a riesgos que puede tener un
sistema y puedan ser afectados. Actualmente la herramienta maneja scripts para comprobar
o Intrusive: utiliza scripts que son considerados intrusivos para la víctima o target
(puertas traseras)
o All: ejecuta absolutamente todos los scripts con extensión NSE disponibles
12
esta esta determinada por el consultor y esta percepción esta definida por los siguientes
aspectos:
o La explotabilidad de la vulnerabilidad
Podemos evidenciar que el servidor dice que no es vulnerable por el script de vuln pero aun
así tiene puertos abiertos la cuales hay un exploit disponible con cual atacar por ejemplo con
la del servidor de Apache referente a la versión. Así con este estudio se propone
procedimientos que permitan la mitigación del riesgo que conlleva contar con estas
vulnerabilidades
14
Conclusión
encontrar las evidencias necesarias y suficientes en un siniestro, evidencia que puede ayudar
y ser muy útil a la hora de resolver el caso, las metodologías que se manejan, técnicas y
herramientas que son aplicadas dentro de la practica ayudan en conjunto a dar una
Bibliografía
MSRPC protocol - definition & how it works - ExtraHop. (n.d.-a). Extrahop.Com. Retrieved June 5,
5 fases fundamentales del análisis forense digital. (2015, April 15). WeLiveSecurity.
https://www.welivesecurity.com/la-es/2015/04/15/5-fases-analisis-forense-digital/
informaticos.com/la-cadena-de-custodia
Auditando con Nmap y sus scripts para escanear vulnerabilidades. (2015, February 12).
WeLiveSecurity. https://www.welivesecurity.com/la-es/2015/02/12/auditando-nmap-scripts-
escanear-vulnerabilidades/
Download the Free Nmap Security Scanner for Linux/mac/windows. (n.d.). Nmap.Org. Retrieved June
temprana/vulnerabilidades/avisos-cna