SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Recolección de
Evidencia Volátil
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 2 de Noviembre del 2017
WebinarGratuito
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation
Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials
Certificate, IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security,
Information Security Incident Handling, Digital Forensics y Cybersecurity
Management.
Ha sido instructor y expositor en OWASP Perú Chapter, instructor y
expositor en PERUHACK, además de expositor en 8.8 Lucky Perú.
Cuenta con más de catorce años de experiencia y desde hace diez años
labora como Consultor e Instructor Independiente en las áreas de Hacking
Ético e Informática Forense. Perteneció por muchos años al grupo
internacional de Seguridad RareGaZz y al Grupo Peruano PeruSEC. Ha
dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y
Perú, presentándose también constantemente en exposiciones enfocadas
a Hacking Ético, Informática Forense, GNU/Linux.
@Alonso_ReYDeS www.facebook.com/alonsoreydes
pe.linkedin.com/in/alonsocaballeroquezada/
Presentación
La recolección de datos se realiza en casi todas las investigaciones
relacionadas a la respuesta de incidentes. El principal propósito de la
recolección es preservar la evidencia volátil, la cual luego fomentará la
investigación. En la práctica también se recolecta cualquier información
adicional factible de ser recolectada rápidamente, como archivos “logs” o
listados de archivos. Esto se hace para poder responder preguntas sobre
la investigación, sin realizar una réplica forense de la unidad. En varias
situaciones, realizar la recolección y análisis de datos en vivo ayudará a
responder preguntas rápidamente, de tal manera se reduce el riesgo de
perdida de datos o consecuencias negativas de un incidente. Los
resultados también ayudan a decidir si se requiere realizar una réplica
completa.
La recolección de datos en vivo no está exenta de riesgos. Una
consideración importante es minimizar los cambios hacia el sistema,
realizados debido al proceso de recolección. Si no se utiliza un proceso
automático, se puede causar cambios excesivos e innecesarios hacia el
sistema, interrumpiendo la organización, destruyendo evidencia, o
alertando al atacante de su presencia.
Recolección de Datos
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Frecuentemente se realizan respuestas en vivo durante una investigación
sobre intrusión, sin embargo puede ser prudente hacerlo durante otros
tipos de investigaciones. A continuación se detallan cinco factores
importantes cuando se decide si una respuesta en vivo es adecuada.
● ¿Existe una razón para creer los datos volátiles contienen información
crítica para la investigación no presente en otro lugar?.
● ¿Puede ser la respuesta en vivo ejecutada de una manera ideal,
minimizando cambios en el sistema objetivo?.
● ¿Es muy grande el número de sistemas afectados, no haciendo factible
realizar réplicas forenses en todos estos?.
● ¿Existe el riesgo sobre las duplicaciones forenses tomarán una excesiva
cantidad de tiempo, o potencialmente fallen?.
● ¿Existen consideraciones legales o de otro tipo, lo cual lo haga prudente
preservar la mayor cantidad de datos posible?.
Cuando Realizar una Respuesta en Vivo
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
En la mayoría de casos, se recolecta información desde dos categorías
generales. La primera categoría son datos los cuales describen el estado
actual sobre el funcionamiento del sistema, como conexiones de red, y
procesos en ejecución. Estos datos, típicamente los contenidos de la
memoria del sistema, proporcionan información la cual ayuda a responder
preguntas sobre aquello suscitándose. La segunda categoría es
información la cual es menos volátil, y proporciona una instantánea de
información importante la cual puede responder preguntas sobre lo
ocurrido en el pasado, por ejemplo un listado de archivos, logs del
sistema, u otros datos específicos del sistema operativos o aplicación.
Durante una investigación, las preguntas importantes usualmente son
sobre aquello ocurrido en el pasado, pues la detección casi siempre se
retrasa. Por lo tanto, cuando se realiza una recolección de datos en vivo,
se tiende a dar más prioridad a datos, los cuales indiquen lo suscitado en
el pasado. Dependiendo de la situación sin embargo, es posible se
necesite cambiar las prioridades.
A través de una investigación, se evalúa aquello a recolectar basado en
cuan efectivamente los datos ayudarán a responder las preguntas.
¿Qué Recolectar?
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Como con la mayoría de herramientas, es muy importante aprender la
manera correcta de utilizarlas. Las herramientas para la respuesta en vivo
no son la excepción, aunque puedan ser bastante optimizadas. Por
ejemplo, ¿Cómo se ejecuta la herramienta?, ¿Dónde se almacenará la
salida?, ¿Hay alguna manera de detectar si la salida ha sido modificada?,
¿Existe una cadena de custodia?.
Uno de los temas más importantes es la preparación. Antes de realizar
una respuesta en vivo sobre un sistema sospechoso real, se debe
practicar en un sistema. Recorriendo el procedimiento varias veces, y en
más de un sistema. Familiarizarse con cuanto tiempo puede tomar el
proceso, y cuan extenso puede ser una salida normal. Se deben crear
problemas simulados en el trabajo, como puertos USB rotos, o una tarjeta
de red no funcional, además de una pantalla bloqueada.
Cuando se realiza una recolección, se desea minimizar el tiempo invertido
al interactuar con el sistema, como también minimizar el número de
cambios hechos, ya sea directamente o indirectamente. También se
necesita recordar el sistema sospechoso puede tener Malware.
Buenas Practicas de Recolección
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Curso Virtual de Informática Forense
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Más Información: http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
E-mail: caballero.alonso@gmail.com / Sitio Web: http://www.reydes.com
.
Demostraciones
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Cursos Virtuales Disponibles en Video
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Curso Virtual de Hacking Ético
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Curso Virtual Fundamentos de Hacking Ético
http://www.reydes.com/d/?q=Curso_Fundamentos_de_Hacking_Etico
Curso Virtual Fundamentos de Hacking Web
http://www.reydes.com/d/?q=Curso_Fundamentos_de_Hacking_Web
Curso Virtual Fundamentos de Forense Digital
http://www.reydes.com/d/?q=Curso_Fundamentos_de_Forense_Digital
Y todos los cursos virtuales:
http://www.reydes.com/d/?q=cursos
Más Contenidos
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Videos de 36 Webinars Gratuitos
http://www.reydes.com/d/?q=videos
Diapositivas utilizadas en los Webinars Gratuitos.
http://www.reydes.com/d/?q=node/3
Artículos y documentos publicados
http://www.reydes.com/d/?q=node/2
Mi Blog sobre temas de mi interés.
http://www.reydes.com/d/?q=blog/1
Recolección de
Evidencia Volátil
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 2 de Noviembre del 2017
WebinarGratuito

Más contenido relacionado

La actualidad más candente

Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridadJose Torres
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsPame Buñay
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informaticonescobarfiscal
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria SocialGindR
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsjhomera
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Dn12 3 eval_roda
Dn12 3 eval_rodaDn12 3 eval_roda
Dn12 3 eval_rodaAxellin
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?Supra Networks
 

La actualidad más candente (19)

Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
ADA 6
ADA 6ADA 6
ADA 6
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
ADA 5
ADA 5ADA 5
ADA 5
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Dn12 3 eval_roda
Dn12 3 eval_rodaDn12 3 eval_roda
Dn12 3 eval_roda
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
 

Similar a Recolección Evidencia

Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdfLuisMuoz394308
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos ToriMar Rubio Rubio
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Alonso Caballero
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxAlonso Caballero
 
Sistema para la gestión de interrupciones y medios informáticos en Artex S.A
Sistema para la gestión de interrupciones y medios informáticos en Artex S.ASistema para la gestión de interrupciones y medios informáticos en Artex S.A
Sistema para la gestión de interrupciones y medios informáticos en Artex S.ARodrigoGonzlezEsparz
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasAlonso Caballero
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxAlonso Caballero
 
Fundamentos de Pruebas de Software - Capítulo 1
Fundamentos de Pruebas de Software - Capítulo 1Fundamentos de Pruebas de Software - Capítulo 1
Fundamentos de Pruebas de Software - Capítulo 1Professional Testing
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Rafael Seg
 
Webinar Gratuito: "Evidencia Volátil"
Webinar Gratuito: "Evidencia Volátil"Webinar Gratuito: "Evidencia Volátil"
Webinar Gratuito: "Evidencia Volátil"Alonso Caballero
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De EventosPablo
 
Administracion De Eventos De Logue
Administracion De Eventos De LogueAdministracion De Eventos De Logue
Administracion De Eventos De Loguealan324549
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoalejandroec
 
Informática forense
Informática forenseInformática forense
Informática forensedocentecis
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluaciónMartacinco
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 

Similar a Recolección Evidencia (20)

Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
Sistema para la gestión de interrupciones y medios informáticos en Artex S.A
Sistema para la gestión de interrupciones y medios informáticos en Artex S.ASistema para la gestión de interrupciones y medios informáticos en Artex S.A
Sistema para la gestión de interrupciones y medios informáticos en Artex S.A
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a Linux
 
Fundamentos de Pruebas de Software - Capítulo 1
Fundamentos de Pruebas de Software - Capítulo 1Fundamentos de Pruebas de Software - Capítulo 1
Fundamentos de Pruebas de Software - Capítulo 1
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Webinar Gratuito: "Evidencia Volátil"
Webinar Gratuito: "Evidencia Volátil"Webinar Gratuito: "Evidencia Volátil"
Webinar Gratuito: "Evidencia Volátil"
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De Eventos
 
Administracion De Eventos De Logue
Administracion De Eventos De LogueAdministracion De Eventos De Logue
Administracion De Eventos De Logue
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Campus party 2013
Campus party 2013Campus party 2013
Campus party 2013
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Recolección Evidencia

  • 1. Recolección de Evidencia Volátil Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 2 de Noviembre del 2017 WebinarGratuito
  • 2. Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics y Cybersecurity Management. Ha sido instructor y expositor en OWASP Perú Chapter, instructor y expositor en PERUHACK, además de expositor en 8.8 Lucky Perú. Cuenta con más de catorce años de experiencia y desde hace diez años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético e Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Informática Forense, GNU/Linux. @Alonso_ReYDeS www.facebook.com/alonsoreydes pe.linkedin.com/in/alonsocaballeroquezada/ Presentación
  • 3. La recolección de datos se realiza en casi todas las investigaciones relacionadas a la respuesta de incidentes. El principal propósito de la recolección es preservar la evidencia volátil, la cual luego fomentará la investigación. En la práctica también se recolecta cualquier información adicional factible de ser recolectada rápidamente, como archivos “logs” o listados de archivos. Esto se hace para poder responder preguntas sobre la investigación, sin realizar una réplica forense de la unidad. En varias situaciones, realizar la recolección y análisis de datos en vivo ayudará a responder preguntas rápidamente, de tal manera se reduce el riesgo de perdida de datos o consecuencias negativas de un incidente. Los resultados también ayudan a decidir si se requiere realizar una réplica completa. La recolección de datos en vivo no está exenta de riesgos. Una consideración importante es minimizar los cambios hacia el sistema, realizados debido al proceso de recolección. Si no se utiliza un proceso automático, se puede causar cambios excesivos e innecesarios hacia el sistema, interrumpiendo la organización, destruyendo evidencia, o alertando al atacante de su presencia. Recolección de Datos Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 4. Frecuentemente se realizan respuestas en vivo durante una investigación sobre intrusión, sin embargo puede ser prudente hacerlo durante otros tipos de investigaciones. A continuación se detallan cinco factores importantes cuando se decide si una respuesta en vivo es adecuada. ● ¿Existe una razón para creer los datos volátiles contienen información crítica para la investigación no presente en otro lugar?. ● ¿Puede ser la respuesta en vivo ejecutada de una manera ideal, minimizando cambios en el sistema objetivo?. ● ¿Es muy grande el número de sistemas afectados, no haciendo factible realizar réplicas forenses en todos estos?. ● ¿Existe el riesgo sobre las duplicaciones forenses tomarán una excesiva cantidad de tiempo, o potencialmente fallen?. ● ¿Existen consideraciones legales o de otro tipo, lo cual lo haga prudente preservar la mayor cantidad de datos posible?. Cuando Realizar una Respuesta en Vivo Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 5. En la mayoría de casos, se recolecta información desde dos categorías generales. La primera categoría son datos los cuales describen el estado actual sobre el funcionamiento del sistema, como conexiones de red, y procesos en ejecución. Estos datos, típicamente los contenidos de la memoria del sistema, proporcionan información la cual ayuda a responder preguntas sobre aquello suscitándose. La segunda categoría es información la cual es menos volátil, y proporciona una instantánea de información importante la cual puede responder preguntas sobre lo ocurrido en el pasado, por ejemplo un listado de archivos, logs del sistema, u otros datos específicos del sistema operativos o aplicación. Durante una investigación, las preguntas importantes usualmente son sobre aquello ocurrido en el pasado, pues la detección casi siempre se retrasa. Por lo tanto, cuando se realiza una recolección de datos en vivo, se tiende a dar más prioridad a datos, los cuales indiquen lo suscitado en el pasado. Dependiendo de la situación sin embargo, es posible se necesite cambiar las prioridades. A través de una investigación, se evalúa aquello a recolectar basado en cuan efectivamente los datos ayudarán a responder las preguntas. ¿Qué Recolectar? Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 6. Como con la mayoría de herramientas, es muy importante aprender la manera correcta de utilizarlas. Las herramientas para la respuesta en vivo no son la excepción, aunque puedan ser bastante optimizadas. Por ejemplo, ¿Cómo se ejecuta la herramienta?, ¿Dónde se almacenará la salida?, ¿Hay alguna manera de detectar si la salida ha sido modificada?, ¿Existe una cadena de custodia?. Uno de los temas más importantes es la preparación. Antes de realizar una respuesta en vivo sobre un sistema sospechoso real, se debe practicar en un sistema. Recorriendo el procedimiento varias veces, y en más de un sistema. Familiarizarse con cuanto tiempo puede tomar el proceso, y cuan extenso puede ser una salida normal. Se deben crear problemas simulados en el trabajo, como puertos USB rotos, o una tarjeta de red no funcional, además de una pantalla bloqueada. Cuando se realiza una recolección, se desea minimizar el tiempo invertido al interactuar con el sistema, como también minimizar el número de cambios hechos, ya sea directamente o indirectamente. También se necesita recordar el sistema sospechoso puede tener Malware. Buenas Practicas de Recolección Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 7. Curso Virtual de Informática Forense Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com Más Información: http://www.reydes.com/d/?q=Curso_de_Informatica_Forense E-mail: caballero.alonso@gmail.com / Sitio Web: http://www.reydes.com
  • 8. . Demostraciones Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 9. Cursos Virtuales Disponibles en Video Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense Curso Virtual Fundamentos de Hacking Ético http://www.reydes.com/d/?q=Curso_Fundamentos_de_Hacking_Etico Curso Virtual Fundamentos de Hacking Web http://www.reydes.com/d/?q=Curso_Fundamentos_de_Hacking_Web Curso Virtual Fundamentos de Forense Digital http://www.reydes.com/d/?q=Curso_Fundamentos_de_Forense_Digital Y todos los cursos virtuales: http://www.reydes.com/d/?q=cursos
  • 10. Más Contenidos Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com Videos de 36 Webinars Gratuitos http://www.reydes.com/d/?q=videos Diapositivas utilizadas en los Webinars Gratuitos. http://www.reydes.com/d/?q=node/3 Artículos y documentos publicados http://www.reydes.com/d/?q=node/2 Mi Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1
  • 11. Recolección de Evidencia Volátil Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 2 de Noviembre del 2017 WebinarGratuito