SlideShare una empresa de Scribd logo
1 de 10
FASES DE LA INFORMATICA
FORENSE
PRESENTADO A: CARLOS BRAVO
PRESENTADO POR:KIRIAN PAOLA URUETA ANACONA
JOSE ARMANDO ANACONA
SERGIO TOLEDO
DESCRIPCION DE LA INFORMATICA
FORENSE
 Identificación: escena donde se realizó el ataque informático para preservar el
elemento que puede ser desde un disquete o un disco rígido de un computador
hasta un conjunto de discos de un servidor.
 Validación y preservación de los datos adquiridos: con el elemento identificado
se realiza una imagen de la evidencia, asignando un código único correspondiente
a una combinación única de bytes que contiene la totalidad del medio en
observación
 Análisis y descubrimiento de evidencia: el punto de partida del análisis comienza al detectar un
tipo de ataque informático, una actividad ilícita se lleva acabo cuando se borra el reporte de
no autorizado como también información ocultada o almacenada en medios no convencionales
como disquetes, cd rom, dvd rom, flash drive.
En el análisis forense se pueden buscar:
- archivos borrados
- archivos creados
- acceso o modificación
- formato particular
 Informe: presentación de un informe en un lenguaje a la vez técnico y claro y un Cd donde se hace
accesible al usuario no especializado.
DESCRIPCION DE LA INFORMATICA
FORENSE
FASE DE IDENTIFICACION
 La fase de identificación se refiere a la recopilación de información necesaria para trabajar
sobre la fuente de datos presentada por el administrador de los servidores (solicitud
forense). Aquí se pregunta:
- ¿Qué información se necesita?
- ¿Cómo aprovechar la información presentada?
- ¿Acciones necesarias a seguir para el análisis forense?
FASE DE IDENTIFICACION
 Etapa 1: Levantamiento de información inicial para el Análisis Forense
Descripción Del Delito Información General Información Sobre El Equipo
Fecha del delito Área Direcciones IP
Duración del incidente Nombre de la dependencia Nombre del equipo
Detalles de incidente Responsable del sistema
afectado
Marca y modelo
Nombres y apellidos Capacidad de la RAM
Cargo Capacidad del disco duro
E-mail Modelo del procesador
Teléfono - Celular Sistema operativo
Extensión – Fax Función del equipo
Tipo de información
Toda la información
 Etapa 2: asegurara la escena
- se debe contar con personal idóneo, el equipo de seguridad debe estar capacitado y
entender a fondo la metodología.
FASE DE IDENTIFICACION
 Identificar las evidencias: la evidencia se clasifica según.
TIPO DE DISPOSITIVO
- sistemas informáticos
- Redes
- Redes inalámbricas
- Dispositivos móviles
- Sistemas embebidos
-otros dispositivos
 MODO DE ALMACENAMIENTO
- Volátiles: son aquellas donde se perderán al apagar el equipo como:
- La hora del sistema y desfases de horarios
- Contenido de la memoria
- Procesos en ejecución
- Usuarios conectados
- Configuración de red
- Conexiones activas
- Puertos abiertos.

No volátiles: medio físicos de almacenamiento como:
-Memoria flash
- CD
- Discos duros
FASE DE VALIDACION Y PRESERVACION
 es imprescindible definir los métodos adecuados para el almacenamiento y etiquetado de las
evidencias.
Cuando se cuenta con todas las evidencias del incidente es necesario conservarlas intactas ya que
son las “Huellas del crimen”
 Etapa 1: Copias de la evidencia.
- se deben realizar dos copias de las evidencias obtenidas, generar también una suma de
comprobación de la integridad de cada copia mediante el empleo de funciones “hash” tales como
MD5 o SHA1. se almacena en CD o DVD etiquetando la fecha y hora de creación de la copia.
 Etapa 2: Cadena de custodia
Se establecen las responsabilidades y controles de cada una de las personas que manipulen la
evidencia. Se prepara un documento en el que se registren los datos personales. El documento
debe contener:
- Donde, cuando y quien examino la evidencia, incluyendo su nombre, su cargo, un numero de
identificación, fechas y horas etc.
- Quien estuvo custodiando la evidencia y donde se almaceno.
- Cuando se traslade la evidencia se deberá documentar.
- Cuando se cambie la custodia.
FASE DE ANALISIS
 Se debe preparar herramientas técnicas, autorizaciones de monitoreo y soporte administrativo para
iniciar el análisis forense
 Etapa 1: Preparación para el análisis
Acondicionar un entorno de trabajo al estudio que se desea realizar
Trabajar con las imágenes que se recopiló como evidencias, o mejor aún con una copia de éstas, tener en
cuenta que es necesario montar las imágenes tal cual estaban en el sistema comprometido.
 Etapa 2: Reconstrucción del ataque
Crear una línea temporal o timeline de sucesos, para ello se debe recopilar la siguiente información sobre los
ficheros:
 Marcas de tiempo MACD (fecha y hora de modificación, acceso, creación y borrado).
 Ruta completa.
 Tamaño en bytes y tipo de fichero.
 Usuarios y grupos a quien pertenece.
 Permisos de acceso.
 Si fue borrado o no.
FASE DE ANALISIS
 Etapa 3: Determinación del ataque
Una vez obtenida la cadena de acontecimientos que se han producido, se deberá determinar cuál
fue la vía de entrada al sistema, averiguando qué vulnerabilidad o fallo de administración causó
el agujero de seguridad y que herramientas utilizó el atacante para aprovecharse de tal brecha.
 Etapa 4: Identificación del atacante.
Realizar algunas investigaciones como parte del proceso de identificación. Primero intentar
averiguar la dirección IP del atacante, para ello revisar con detenimiento los registros de
conexiones de red y los procesos y servicios.
 Etapa 5: Perfil del atacante
En los perfiles de atacantes se pueden encontrar varios tipos como: haquer, sciptkiddies qua es el
mas actual atacante
 Etapa 6: Evaluación del impacto causado al sistema
Se evalúa el sistema según ataque pasivos y ataque activos
FASE DE DOCUMENTACIÓN Y PRESENTACIÓN
DE LAS PRUEBAS
 Etapa 1: Utilización de formularios de registro del incidente
durante el proceso es importante mantener informados a los administradores del equipo
 Etapa 2: Informe Técnico
Consiste en una ejecución de tallada del análisis efectuado en los siguientes puntos:
 Introducción
 Antecedentes del incidente
 Recolección de los datos
 Descripción de la evidencia
 Entorno del análisis
 Descripción de las herramientas
 Análisis de la evidencia
 Información del sistema analizado
 Características del SO
 Aplicaciones
• Servicios
• Vulnerabilidades
• Metodología
• Descripción de los hallazgos
• Huellas de la intrusión
• Herramientas usadas por el atacante
• Alcance de la intrusión
• El origen del ataque
• Cronología de la intrusión
• Conclusiones
• Recomendaciones específicas
• Referencias
• Anexos

Más contenido relacionado

La actualidad más candente

Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
gh02
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
Francisco Medina
 
Webinar Gratuito: "Evidencia Volátil"
Webinar Gratuito: "Evidencia Volátil"Webinar Gratuito: "Evidencia Volátil"
Webinar Gratuito: "Evidencia Volátil"
Alonso Caballero
 

La actualidad más candente (15)

Curso forensics power_tools
Curso forensics power_toolsCurso forensics power_tools
Curso forensics power_tools
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Webinar Gratuito: "Evidencia Volátil"
Webinar Gratuito: "Evidencia Volátil"Webinar Gratuito: "Evidencia Volátil"
Webinar Gratuito: "Evidencia Volátil"
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 

Similar a Informatica forense 3

Similar a Informatica forense 3 (20)

Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. Inf
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdfSIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Presentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptxPresentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptx
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Unidad 6 seguridad informatica
Unidad 6 seguridad informaticaUnidad 6 seguridad informatica
Unidad 6 seguridad informatica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
2.informatica forence
2.informatica forence2.informatica forence
2.informatica forence
 
Informática forense
Informática forense Informática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 

Informatica forense 3

  • 1. FASES DE LA INFORMATICA FORENSE PRESENTADO A: CARLOS BRAVO PRESENTADO POR:KIRIAN PAOLA URUETA ANACONA JOSE ARMANDO ANACONA SERGIO TOLEDO
  • 2. DESCRIPCION DE LA INFORMATICA FORENSE  Identificación: escena donde se realizó el ataque informático para preservar el elemento que puede ser desde un disquete o un disco rígido de un computador hasta un conjunto de discos de un servidor.  Validación y preservación de los datos adquiridos: con el elemento identificado se realiza una imagen de la evidencia, asignando un código único correspondiente a una combinación única de bytes que contiene la totalidad del medio en observación
  • 3.  Análisis y descubrimiento de evidencia: el punto de partida del análisis comienza al detectar un tipo de ataque informático, una actividad ilícita se lleva acabo cuando se borra el reporte de no autorizado como también información ocultada o almacenada en medios no convencionales como disquetes, cd rom, dvd rom, flash drive. En el análisis forense se pueden buscar: - archivos borrados - archivos creados - acceso o modificación - formato particular  Informe: presentación de un informe en un lenguaje a la vez técnico y claro y un Cd donde se hace accesible al usuario no especializado. DESCRIPCION DE LA INFORMATICA FORENSE
  • 4. FASE DE IDENTIFICACION  La fase de identificación se refiere a la recopilación de información necesaria para trabajar sobre la fuente de datos presentada por el administrador de los servidores (solicitud forense). Aquí se pregunta: - ¿Qué información se necesita? - ¿Cómo aprovechar la información presentada? - ¿Acciones necesarias a seguir para el análisis forense?
  • 5. FASE DE IDENTIFICACION  Etapa 1: Levantamiento de información inicial para el Análisis Forense Descripción Del Delito Información General Información Sobre El Equipo Fecha del delito Área Direcciones IP Duración del incidente Nombre de la dependencia Nombre del equipo Detalles de incidente Responsable del sistema afectado Marca y modelo Nombres y apellidos Capacidad de la RAM Cargo Capacidad del disco duro E-mail Modelo del procesador Teléfono - Celular Sistema operativo Extensión – Fax Función del equipo Tipo de información Toda la información  Etapa 2: asegurara la escena - se debe contar con personal idóneo, el equipo de seguridad debe estar capacitado y entender a fondo la metodología.
  • 6. FASE DE IDENTIFICACION  Identificar las evidencias: la evidencia se clasifica según. TIPO DE DISPOSITIVO - sistemas informáticos - Redes - Redes inalámbricas - Dispositivos móviles - Sistemas embebidos -otros dispositivos  MODO DE ALMACENAMIENTO - Volátiles: son aquellas donde se perderán al apagar el equipo como: - La hora del sistema y desfases de horarios - Contenido de la memoria - Procesos en ejecución - Usuarios conectados - Configuración de red - Conexiones activas - Puertos abiertos.  No volátiles: medio físicos de almacenamiento como: -Memoria flash - CD - Discos duros
  • 7. FASE DE VALIDACION Y PRESERVACION  es imprescindible definir los métodos adecuados para el almacenamiento y etiquetado de las evidencias. Cuando se cuenta con todas las evidencias del incidente es necesario conservarlas intactas ya que son las “Huellas del crimen”  Etapa 1: Copias de la evidencia. - se deben realizar dos copias de las evidencias obtenidas, generar también una suma de comprobación de la integridad de cada copia mediante el empleo de funciones “hash” tales como MD5 o SHA1. se almacena en CD o DVD etiquetando la fecha y hora de creación de la copia.  Etapa 2: Cadena de custodia Se establecen las responsabilidades y controles de cada una de las personas que manipulen la evidencia. Se prepara un documento en el que se registren los datos personales. El documento debe contener: - Donde, cuando y quien examino la evidencia, incluyendo su nombre, su cargo, un numero de identificación, fechas y horas etc. - Quien estuvo custodiando la evidencia y donde se almaceno. - Cuando se traslade la evidencia se deberá documentar. - Cuando se cambie la custodia.
  • 8. FASE DE ANALISIS  Se debe preparar herramientas técnicas, autorizaciones de monitoreo y soporte administrativo para iniciar el análisis forense  Etapa 1: Preparación para el análisis Acondicionar un entorno de trabajo al estudio que se desea realizar Trabajar con las imágenes que se recopiló como evidencias, o mejor aún con una copia de éstas, tener en cuenta que es necesario montar las imágenes tal cual estaban en el sistema comprometido.  Etapa 2: Reconstrucción del ataque Crear una línea temporal o timeline de sucesos, para ello se debe recopilar la siguiente información sobre los ficheros:  Marcas de tiempo MACD (fecha y hora de modificación, acceso, creación y borrado).  Ruta completa.  Tamaño en bytes y tipo de fichero.  Usuarios y grupos a quien pertenece.  Permisos de acceso.  Si fue borrado o no.
  • 9. FASE DE ANALISIS  Etapa 3: Determinación del ataque Una vez obtenida la cadena de acontecimientos que se han producido, se deberá determinar cuál fue la vía de entrada al sistema, averiguando qué vulnerabilidad o fallo de administración causó el agujero de seguridad y que herramientas utilizó el atacante para aprovecharse de tal brecha.  Etapa 4: Identificación del atacante. Realizar algunas investigaciones como parte del proceso de identificación. Primero intentar averiguar la dirección IP del atacante, para ello revisar con detenimiento los registros de conexiones de red y los procesos y servicios.  Etapa 5: Perfil del atacante En los perfiles de atacantes se pueden encontrar varios tipos como: haquer, sciptkiddies qua es el mas actual atacante  Etapa 6: Evaluación del impacto causado al sistema Se evalúa el sistema según ataque pasivos y ataque activos
  • 10. FASE DE DOCUMENTACIÓN Y PRESENTACIÓN DE LAS PRUEBAS  Etapa 1: Utilización de formularios de registro del incidente durante el proceso es importante mantener informados a los administradores del equipo  Etapa 2: Informe Técnico Consiste en una ejecución de tallada del análisis efectuado en los siguientes puntos:  Introducción  Antecedentes del incidente  Recolección de los datos  Descripción de la evidencia  Entorno del análisis  Descripción de las herramientas  Análisis de la evidencia  Información del sistema analizado  Características del SO  Aplicaciones • Servicios • Vulnerabilidades • Metodología • Descripción de los hallazgos • Huellas de la intrusión • Herramientas usadas por el atacante • Alcance de la intrusión • El origen del ataque • Cronología de la intrusión • Conclusiones • Recomendaciones específicas • Referencias • Anexos