Está en la página 1de 11

ESCENARIOS

POSIBLES DE
INSTRUCCION
A U D I TO R I A F O R E N S E
I N F O R M A RT I C A
Detectar un ataque informático
La informática forense permite encontrar huellas digitales para determinar la autoría del
cibercrimen. “En estos sistemas es muy importante tener las herramientas necesarias
para averiguar quién ha causado el incidente”
La informática forense es capaz de desgranar discos duros, correos electrónicos o redes.
En ambos casos, los conocimientos y la precisión resultan básicos para que no se
pierda ningún dato en el proceso.

Tres entornos de aplicación del análisis forense


UN SOLO ORDENADOR REDES DE ORDENADORES CLOUD
2- Método de ataque y posibles fallas
Ataques de phising:
Los ataques de suplantación de identidad (phishing) son el vector principal de los ataques
de malware y generalmente están compuestos por un archivo adjunto de correo electrónico
malicioso o un correo electrónico con un enlace incrustado y malicioso. Los correos
electrónicos de phishing, por lo general, afirman falsamente que son una empresa
establecida o legítima.
Ataques spear-phising
El Spear-phishing es la práctica fraudulenta de enviar correos electrónicos ostensiblemente de
un remitente conocido o confiable para inducir a personas específicas a revelar información
confidencial.
.
Ataques de fuerza bruta
Los ataques de fuerza bruta y Cracking son un método de prueba y error utilizado
por los programas de aplicación para decodificar datos cifrados como contraseñas
o claves de cifrado de datos (DES), mediante un esfuerzo exhaustivo (utilizando la
fuerza bruta) en lugar de emplear estrategias intelectuales o mas sofisticadas.

Ataques Drive-by download


Los ataques Drive-by Download consisten en un programa que se descarga automáticamente a
nuestro ordenador sin su consentimiento o incluso con conocimiento pero con desconocimiento.
Ataques de Amenaza Persistente Avanzada (APT)
Los ataques de amenaza persistente avanzada (APT) consisten en un ataque de red en
el que una persona no autorizada obtiene acceso a una red y permanece allí sin ser
detectado durante un período prolongado de tiempo.
Daños económicos, robo de información espionaje informático, acciones ilícitas,
maquinas espionaje informático, acciones ilícitas, maquinas zombis, ataques a
otras partes de la red, etc.
Modificación de registros y plantado de rootkit o programas espías,
keyloguer, sniffer, script, etc.

También podría gustarte