Está en la página 1de 1

Generalidades de la informática forense vulnerabilidades en los sistemas informáticos.

emas informáticos. DOCUMENTAR TODO EL PROCESO: se debe información valiosa sobre la actividad del usuario, suceden en la red. Ventajas: gratuito –
1.1 FUNDAMENTOS DE INFORMATICA Hackers malintencionados o black hat: son documentar todo el proceso de manejo de la como la hora de inicio de sesión, las operaciones detector de paquetes – minima interfaz
FORENSE hackers que se dedican a violar la seguridad de los evidencia digital, desde su recolección hasta su realizadas y las aplicaciones utilizadas.
- Identificación y preservación de la evidencia sistemas informáticos con el objetivo de obtener análisis y presentación en el proceso judicial o ANÁLISIS DE RED: el tráfico de red se puede desventaja: escaner lento – minima interfaz en la
digital: Es esencial identificar la evidencia digital y información confidencial, causar daños o investigación. analizar para identificar patrones de actividad versión gratuita
asegurar que sea preservada correctamente. Esto extorsionar a las víctimas. MANTENER LA CONFIDENCIALIDAD: se debe malintencionada, como el envío de datos no
puede incluir el aseguramiento de dispositivos, Hacktivistas o gray hat: son hackers que utilizan mantener la confidencialidad de la evidencia autorizados o la comunicación con direcciones IP OSSEC: características principales
medios de almacenamiento y redes, así como la sus habilidades para luchar por una causa política digital, evitando su divulgación a personas que no sospechosas. 1Agentes disponibles para cualquier sistema
documentación de la cadena de custodia. o social. Suelen realizar ataques a sistemas de estén autorizadas para acceder a ella. ANÁLISIS DE ARCHIVOS: se pueden analizar operativo-mayoritario.
- Análisis de la evidencia: Una vez que se ha empresas o instituciones que consideran que CUMPLIR CON LAS LEYES Y REGULACIONES: archivos, como documentos y correos electrónicos, 2Dispone de agentes compilados para Windows.
preservado la evidencia, es necesario analizarla de actúan en contra de sus ideales. se debe cumplir con todas las leyes y regulaciones para identificar pistas sobre la actividad del 3Funcionalidad muy extensa.
manera forense para determinar su autenticidad, Script kiddies: son hackers con habilidades relacionadas con el manejo de la evidencia digital, usuario, como quién los creó, cuándo se crearon y 4Instalación sencilla.
integridad y relevancia en la investigación. limitadas que utilizan herramientas automatizadas incluyendo las relacionadas con la privacidad y la si se han modificado. OSSEC se integra de forma completa con USM,
- Presentación de pruebas: Las pruebas digitales para realizar ataques simples. protección de datos personales. ANÁLISIS DE METADATOS: los metadatos son tanto para instalar un agente en servidores,
deben presentarse de manera efectiva y Hackers del gobierno o state-sponsored ROLES Y RESPONSABILIDADES DEL información adicional sobre un archivo, como la modificar políticas o investigar las capacidades de
comprensible ante los tribunales. - Conocimientos hackers: son hackers que trabajan para gobiernos ADMINISTRADOR DE SISTEMAS fecha de creación, el tamaño del archivo y la respuesta activa del sistema HIDS. Todo se puede
técnicos: Los profesionales de la informática o agencias de inteligencia y se dedican a realizar INSTALACIÓN, CONFIGURACIÓN Y ubicación. hacer desde el entorno USM, y los clientes de
forense deben tener un amplio conocimiento de las ataques cibernéticos con objetivos políticos o MANTENIMIENTO DE LOS SISTEMAS: el ANÁLISIS DE DISPOSITIVOS DE OSSEC están pre-integrados en los motores de
tecnologías de la información y las militares. administrador de sistemas debe instalar, configurar ALMACENAMIENTO: los dispositivos de Correlación y SIEM.
comunicaciones, incluyendo sistemas operativos, LA MENTE DEL INTRUSO E IDENTIFICACION y mantener los sistemas informáticos y de red de la almacenamiento, como discos duros y dispositivos Ventajas: ventaja innegable es la de contar con un
redes, bases de datos y aplicaciones, para poder DE RASTRO DE LOS ATAQUES organización. USB, se pueden analizar para identificar pistas control centralizado de los agentes desde un
identificar, analizar y presentar pruebas digitales Para identificar los rastros de un ataque, se deben MONITOREO Y GESTIÓN DE LA RED: el sobre la actividad del usuario, como los archivos servidor único. Dado que los despliegues pueden
de manera efectiva. - Marco legal y ético: La seguir los siguientes pasos: administrador de sistemas debe monitorear y almacenados y las fechas de acceso. alcanzar cientos o miles de clientes, por el bien del
informática forense está sujeta a una serie de Recopilar información: se deben recopilar todos gestionar la red de la organización, asegurándose AUDITABILIDAD Y TRAZABILIDAD: administrador es necesario poder hacerlo en
leyes, regulaciones y estándares éticos, y es los registros de eventos y logs de los sistemas de que esté funcionando correctamente y CONSIDERACION JURIDICAS Y ASPECTOS DE bloque.
importante que los profesionales tengan un afectados, para analizarlos y determinar las detectando y solucionando cualquier problema o LOS RASTROS CON PLATAFORMAS
conocimiento profundo de ellos. posibles pistas que puedan proporcionar. anomalía. TECNOLOGICAS
DEFINICIÓN DE EVIDENCIAS-LAS FASES DEL Analizar los rastros: se deben analizar los rastros PROTECCIÓN Y SEGURIDAD DE LOS La AUDITABILIDAD se refiere a la capacidad de
INTRUSO-ROLES del ataque para determinar cómo se produjo y qué SISTEMAS: el administrador de sistemas es un sistema o proceso para registrar eventos y
Reconocimiento: En esta fase, el atacante métodos se utilizaron. Esto incluye analizar los responsable de proteger los sistemas de la acciones relevantes en un formato legible y
recopila información sobre el objetivo del ataque, registros de eventos, los archivos modificados, los organización contra amenazas externas e internas accesible para su posterior revisión.
como direcciones IP, nombres de dominio, archivos eliminados, los accesos no autorizados, GESTIÓN DE COPIAS DE SEGURIDAD Y La TRAZABILIDAD, por otro lado, se refiere a la
sistemas operativos utilizados, servicios en línea, entre-otros. RECUPERACIÓN DE DATOS: el administrador de capacidad de rastrear la historia de un objeto o
usuarios y contraseña Identificar los objetivos: se deben identificar los sistemas debe gestionar las copias de seguridad evento en particular.
Escaneo: Una vez que se ha recopilado la objetivos del ataque, es decir, qué información o de los datos de la organización y asegurarse de CONSIDERACIONES JURIDICAS Y ASPECTOS
información sobre el objetivo, el atacante comienza recursos buscaba el atacante, para determinar qué que puedan ser recuperados en caso de una DE LOS RASTROS CON LAS PLATAFORMAS
a escanear la red para identificar vulnerabilidades datos pueden haber sido comprometidos. pérdida de datos. TECNOLOGICAS
y puertos abiertos que pueda explotar. Tomar medidas correctivas: se deben tomar SOPORTE TÉCNICO Y RESOLUCIÓN DE PROTECCIÓN DE DATOS PERSONALES: la
Ganar acceso: En esta fase, el atacante explota medidas correctivas para mitigar los daños PROBLEMAS: el administrador de sistemas debe utilización de plataformas tecnológicas puede
una vulnerabilidad en el sistema para ganar causados por el ataque y para prevenir futuros brindar soporte técnico a los usuarios de la implicar la recolección, procesamiento y
acceso y establecer una presencia en el sistema. ataques. organización y resolver cualquier problema técnico almacenamiento de datos personales, lo que
Esto puede implicar el uso e troyanos, malware o DISEÑO DE PROCEDIMIENTO DE que puedan tener. puede estar regulado por leyes y regulaciones de
ataques de fuerza bruta para obtener acceso. INFORMATICA FORENSE DOCUMENTACIÓN Y REPORTES: el protección de datos personales.
Mantenimiento del acceso: Una vez que el PLANEAMIENTO Y PREPARACION PARA LA administrador de sistemas debe mantener una PROPIEDAD INTELECTUAL: las plataformas
atacante ha obtenido acceso al sistema, se RESPUESTA ANTE UN INCIDENTE Y REGLAS documentación detallada de los sistemas y redes tecnológicas pueden estar sujetas a leyes de
esfuerza por mantener este acceso de manera BASICAS Y PROCEDIMIENTOS PARA EL de la organización y generar informes periódicos propiedad intelectual, como patentes, derechos de
persistente, lo que puede implicar la instalación de MANEJO DE LA EVIDENCIA DIGITAL sobre su estado y funcionamiento. autor y marcas comerciales.
herramientas de backdoor o el robo de DEFINIR EL EQUIPO DE RESPUESTA: se debe CUMPLIMIENTO NORMATIVO: el administrador RESPONSABILIDAD CIVIL Y PENAL: la
credenciales para mantener la entrada en el definir el equipo que se encargará de responder al de sistemas debe asegurarse de que los sistemas utilización de plataformas tecnológicas puede
sistema. Encubrimiento: En la fase final, incidente y establecer sus roles y y redes de la organización cumplan con las implicar la generación de rastros digitales que
el atacante intenta cubrir sus huellas y eliminar responsabilidades. Este equipo puede estar regulaciones y normativas aplicables. pueden ser utilizados en investigaciones criminales
cualquier rastro de su presencia en el sistema, conformado por personal interno de la INVESTIGACIÓN Y EVALUACIÓN DE NUEVAS o civiles. CUMPLIMIENTO DE REGULACIONES
como la eliminación de registros o la limpieza de organización o por expertos externos en seguridad TECNOLOGÍAS: el administrador de sistemas ESPECÍFICAS: algunas industrias o sectores
malware. Investigador forense: es el informática. IDENTIFICAR LOS SISTEMAS debe estar al tanto de las nuevas tecnologías y pueden estar sujetos a regulaciones específicas,
profesional que lleva a cabo la investigación CRÍTICOS Y LOS DATOS SENSIBLES: se deben evaluar su potencial para mejorar los sistemas y como la industria financiera o la atención médica.
forense, que incluye la recopilación y análisis de identificar los sistemas y datos críticos para la redes de la organización. PROCEDIMIENTOS DE CONSERVACIÓN Y
pruebas digitales para determinar si se ha organización, y establecer un plan de contingencia CONSIDERACIONES DE DISEÑO DE CUSTODIA DE EVIDENCIA: en caso de ser
cometido un delito informático. Abogado: los para protegerlos y restaurarlos en caso de ser INFRAESTRUCTURA DE SEGURIDAD necesaria la presentación de rastros digitales como
abogados pueden estar involucrados en casos que afectados por el incidente. IDENTIFICACIÓN DE LOS ACTIVOS CRÍTICOS: evidencia en un juicio o investigación.
implican la informática forense, y pueden ser ESTABLECER POLÍTICAS Y es importante identificar los activos críticos de la
responsables de representar a sus clientes en los PROCEDIMIENTOS: se deben establecer políticas organización, incluyendo datos confidenciales, SISTEMAS DE DETECCION DE INTRUSOS
procedimientos legales. Analista forense: y procedimientos claros para la detección, aplicaciones críticas y sistemas de red. Una vez
es el profesional que se encarga de analizar las notificación y respuesta a los incidentes de identificados, se pueden aplicar medidas de
pruebas digitales recopiladas y extraer información seguridad informática REALIZAR seguridad específicas para protegerlos. CARACTERISTICAS-VENTAJAS-
útil. Experto en EJERCICIOS DE SIMULACIÓN: se deben realizar EVALUACIÓN DE RIESGOS: es necesario DESVENTAJAS
seguridad informática: es el profesional que se ejercicios de simulación para probar el plan de evaluar los riesgos asociados con los activos
encarga de proteger los sistemas informáticos de respuesta ante incidentes y evaluar su efectividad. críticos de la organización y determinar las SURICATA: Es un Sistemas de Detección de
posibles amenazas de seguridad. Perito Estos ejercicios deben incluir diferentes escenarios medidas de seguridad apropiadas para mitigar Intrusos (IDS) y Sistemas de Protección contra
informático: es el profesional que ofrece y situaciones para asegurarse de que el equipo de esos riesgos. SEGURIDAD FÍSICA: la Intrusos (IPS) son programas que se utilizan para
testimonio experto en procedimientos judiciales respuesta esté preparado para enfrentar cualquier seguridad física de la infraestructura es identificar actividades maliciosas en la red. La
relacionados con delitos informáticos. tipo de incidente. ESTABLECER fundamental para proteger los sistemas y datos de diferencia entre ellos consiste en que un IPS es
Clasificación de investigadores: el intruso y MEDIDAS DE SEGURIDAD ADICIONALES: se la organización SEGURIDAD DE LA capaz de eliminar las amenazas que encuentra,
sus técnicas deben establecer medidas de seguridad RED: la seguridad de la red es crítica para prevenir mientras que un IDS solamente las reporta.
Según su formación académica y experiencia: adicionales, como la implementación de sistemas accesos no autorizados a los sistemas y datos de Ventajas: alto Rendimiento – detección automática
se pueden distinguir entre investigadores con de detección de intrusiones, el fortalecimiento de la la organización. Esto incluye la implementación de de protocolo – salidas estándar de la industria
formación en informática, que se han especializado autenticación y la implementación de políticas de firewalls, sistemas de detección de intrusiones, desventajas: alto costo la versión pro
en informática forense, y aquellos con formación acceso y control de datos-entre-otras. cifrado de datos y autenticación de usuarios.
en otras disciplinas, como la criminología o la MANTENER ACTUALIZADO EL PLAN DE POLÍTICAS DE SEGURIDAD: es importante
SNORT: Snort es el sistema de prevención de
investigación policial, que han adquirido RESPUESTA: se debe mantener actualizado el establecer políticas claras de seguridad para los
intrusiones (IPS) de código abierto más importante
conocimientos en informática forense a través de plan de respuesta ante incidentes de seguridad usuarios y empleados de la organización,
del mundo. Snort IPS usa una serie de reglas que
cursos y formaciones específicas. informática, ya que los sistemas y amenazas están incluyendo políticas de contraseñas, acceso a
ayudan a definir la actividad de red maliciosa y usa
Según su función en el proceso de en-constante-cambio. datos y uso de dispositivos personales en la red
esas reglas para encontrar paquetes que coincidan
investigación: se pueden distinguir entre REGLAS BASICAS Y PROCEDIMIENTOS PARA corporativa.
con ellos y generar alertas para los usuarios.
investigadores forenses que trabajan para EL MANEJO DE LA EVIDENCIA DIGITAL CAPACITACIÓN DE LOS EMPLEADOS: los
Ventajas: Entre sus ventajas, podemos destacar
empresas o instituciones dedicadas a la IDENTIFICAR LA EVIDENCIA: se debe identificar empleados deben ser capacitados sobre las
varios aspectos. Uno de los más evidentes es su
investigación forense, como empresas de la evidencia digital y documentar su ubicación y políticas de seguridad de la organización y la
longevidad y la buena salud del proyecto, algo que
seguridad informática o cuerpos policiales, y estado-antes-de-ser-recogida. importancia de mantener la seguridad de los
nos permite implementarlo sin preocuparnos por el
aquellos que trabajan como consultores PRESERVAR LA EVIDENCIA: se debe preservar sistemas y datos de la empresa.
futuro. También destaca el gran apoyo de la
independientes o expertos forenses contratados la evidencia digital en su estado original y ACTUALIZACIONES Y PARCHES: es importante
comunidad Snort y por tanto el hecho de ser una
por empresas o particulares. protegerla de cualquier alteración, destrucción o mantener actualizados los sistemas y software de
herramienta muy probada.
Según su especialización: se pueden distinguir daño. ASEGURAR LA CADENA DE CUSTODIA: la organización, aplicando parches de seguridad y
Desventajas: Como desventajas solo podemos
entre investigadores forenses especializados en se debe establecer una cadena de custodia para la actualizaciones de software para mitigar
decir que Snort no cuenta por defecto con un GUI
diferentes áreas de la informática forense, como la evidencia digital, que documente todas las vulnerabilidades-conocidas.
o interfaz gráfica de usuario por defecto, por tanto
recuperación de datos, el análisis de sistemas personas que han tenido acceso a la evidencia y AUDITORÍAS Y PRUEBAS DE PENETRACIÓN:
no es tan fácil de administrar como otras. Sin
informáticos, el análisis de redes y la todas las actividades-realizadas-con-ella. es importante realizar auditorías periódicas y
embargo, existen herramientas opensource para
ciberseguridad, entre otros. UTILIZAR HERRAMIENTAS ESPECIALIZADAS: pruebas de penetración para identificar posibles
compensarlo, como Snorby o Squil, así que no es
TIPOS DE HACKERS LA MENTE DEL INTRUSO se deben utilizar herramientas especializadas para vulnerabilidades en la infraestructura y evaluar la
un problema realmente
E IDENTIFICACIÓN DE RASTRO DE LOS la recopilación y análisis de la evidencia digital, con eficacia de las medidas de seguridad
ATACANTES el fin de evitar cualquier tipo de alteración o daño. implementadas.
Hackers éticos o white hat: son expertos en ANALIZAR LA EVIDENCIA: se debe analizar la TECNICAS BASICAS PARA EL DISEÑO Y LA KISMET: se convirtió en el estandar para análisis
seguridad informática que trabajan para empresas, evidencia digital para extraer información relevante GENERACION DEL RASTRO de intrusiones en red, Kismet se ha ido
organizaciones gubernamentales o de y determinar su significado en el contexto de la ANÁLISIS DE REGISTROS DEL SISTEMA: los convirtiendo en una referencia para IDS wireless.
investigación, y se dedican a encontrar y corregir investigación-o-proceso-judicial. registros del sistema pueden proporcionar Un IDS Wireless tiene menos que ver con la carga
de paquetes en sí, y más con los eventos que

También podría gustarte