SlideShare una empresa de Scribd logo
1 de 17
Análisis forense
digital
Autor: Sinuhé Navarro Martín
¿Para qué sirve el analisis forense en
general?
¿?
En general: Investigación de delitos
¿Y el digital?
Principios y técnicas que comprende el proceso de adquisición, conservación,
documentación, análisis y presentación de evidencias digitales y que llegado el caso
puedan ser aceptadas legalmente en un proceso judicial.
Evidencia digital: conjunto de datos en formato binario, esto es, comprende los ficheros, su
contenido o referencias a éstos (metadatos) que se encuentren en los soportes físicos o
lógicos del sistema atacado.
Definición y uso
Violación o intento de violación de la política de seguridad,
de la política de uso adecuado o de las buenas prácticas de
utilización de los sistemas informáticos
● DoS
● Código malicioso
● Acceso no autorizado
● Múltiple
Incidente de seguridad informática
● Interpretar comandos en modo consola (cmd, bash)
● Enumerar puertos TCP y UDP abiertos y sus aplicaciones
asociadas (fport, lsoft)
● Listar usuarios conectados local y remotamente al sistema
● Obtener fecha y hora del sistema (date, time)
● Enumerar procesos activos, recursos que utilizan, usuarios o
aplicaciones que los lanzaron (ps, pslist)
● Enumerar las direcciones IP del sistema y mapear la asignación
de direcciones físicas MAC con dichas IP (ipconfig, arp, netstat,
net)
● Buscar ficheros ocultos o borrados (hfind, unrm, lazarus)
● Visualizar registros y logs del sistema (reg, dumpel)
● Visualizar la configuración de seguridad del sistema (auditpol)
● Generar funciones hash de ficheros (sah1sum, md5sum)
● Leer, copiar y escribir a través de la red (netcat, crypcat)
● Realizar copias bit-a-bit de discos duros y particiones (dd,
safeback)
● Analizar el tráfico de red (tcpdump, windump)
Toolkit de análisis forense
Fases de análisis forense digital
1. Identificación del incidente: búsqueda y recopilación de evidencias
2. Recopilación de evidencias
3. Preservación de la evidencia
4. Análisis de la evidencia
5. Documentación del incidente
Identificación del incidente
❖ No confunda un “apagón” en su router con un ataque DoS.
❖ Descubrir señales del ataque. No haga nada que pueda
modificarla.
❖ ¿Dónde buscar?
➢ Equipos comprometidos.
➢ Máquinas próximas.
➢ Dispositivos de red.
➢ Cortafuegos.
Identificación del incidente
❖ Verificación de integridad de los ficheros (Tripwire AIDE).
❖ Procesos extraños que se están ejecutando:
➢ Ubicaciones poco frecuentes.
➢ Consumo de recursos en exceso.
➢ Conexiones TCP y/o UDP no habituales.
❖ Puertos UDP y TCP abiertos:
➢ PID.
➢ Usuarios y/o aplicaciones.
➢ Por encima de 1024
Identificación del incidente
❖ Revisar archivos del sistema y logs.
➢ Fallos de instalación.
➢ Accesos no autorizados.
➢ Conexiones fallidas.
➢ Windows:
■ Herramientas administrativas.
■ Visor de sucesos
■ Registro del sistema.
❖ Revisar archivos del sistema y logs.
➢ UNIX / Linux
■ /var/log
■ /var/log/messages
■ /etc/passwd
■ /etc/shadow/passwd
■ /etc/group
■ /root/.bash_history
Identificación del incidente
¿Cuál es su prioridad?
❖ Tener los sistemas nuevamente operativos cuanto antes
➢ Podría eliminar la posibilidad de realizar análisis forense
➢ Volverá a trabajar con un sistema vulnerable
❖ Realizar investigación forense detallada
➢ Recopilación de evidencias
■ Toolkit
■ Distribuciones de análisis forense
■ Scripts
■ Otras herramientas
Recopilación de evidencias
¡NI SE LE OCURRA COMENZAR EL ANÁLISIS SOBRE ESA COPIA!
¿Proceso judicial? Métodos adecuados para el almacenamiento y etiquetado de las
evidencias.
2copias de la evidencias:
❖ Hash en las etiquetas
❖ Fecha y hora de la copia
❖ Nombre de la copia
❖ Precinto
Discos duros como evidencia:
❖ Hash
❖ Fecha y hora de la extracción
❖ Datos de la persona que lo extrajo
❖ Fecha, hora y lugar donde se almacenó
Preservación de la evidencia
Reconstrucción del timeline o cadena de acontecimientos desde el
instante anterior al inicio del ataque hasta su descubrimiento
Análisis de la evidencia
Se dará por concluido cuando conozcamos cómo
se produjo el ataque, quién o quienes lo llevaron a
cabo, bajo qué circunstancias se produjo, cuál era
el objetivo del ataque, qué daños causaron, etc.
Tan pronto como el incidente haya sido detectado, es muy importante
comenzar a tomar notas sobre todas las actividades que se lleven a cabo.
Cada paso dado debe ser documentado y fechado desde que se descubre el
incidente hasta que finalice el proceso de análisis forense.
❖ Informe Ejecutivo
❖ Informe Técnico
Documentación del incidente
Informe Técnico
❖ Antecedentes del incidente.
❖ Recolección de los datos.
❖ Descripción de la evidencia.
❖ Entorno del análisis .
❖ Descripción de las herramientas.
❖ Análisis de la evidencia .
❖ Información del sistema analizado
.
❖ Características del SO.
❖ Aplicaciones.
❖ Servicios.
❖ Vulnerabilidades.
❖ Metodología.
❖ Descripción de los hallazgos.
❖ Huellas de la intrusión.
❖ Herramientas usadas por el atacante.
❖ Alcance de la intrusión.
❖ El origen del ataque
❖ Cronología de la intrusión.
❖ Conclusiones.
❖ Recomendaciones específicas.
❖ Referencias.
Este informe consiste en una exposición detallada del análisis efectuado.
Deberá describir en profundidad la metodología, técnicas y hallazgos del equipo
forense
Informe Ejecutivo
Resumen del análisis efectuado pero empleando una explicación no
técnica, con lenguaje común, en el que se expondrá los hechos
más destacables de lo ocurrido en el sistema analizado
❖ Motivos de la intrusión.
❖ Desarrollo de la intrusión
❖ Resultados del análisis.
❖ Recomendaciones.
Referencias
❖ https://www.oas.org/juridico/spanish/cyb_analisis_foren.pd
f
❖ https://www.certsi.es/blog/dominios-de-conocimiento-
informatica-forense
❖ http://www.javiertobal.com/herramientas-linux-para-
analisis-forense-detalle/

Más contenido relacionado

La actualidad más candente

Diapositivas hardware y software
Diapositivas hardware y softwareDiapositivas hardware y software
Diapositivas hardware y software
LinaMorales26
 
1. penetration testing
1.  penetration testing1.  penetration testing
1. penetration testing
Jose Peña
 
Estructura basica del computador
Estructura basica del computadorEstructura basica del computador
Estructura basica del computador
Noeli Orellana
 

La actualidad más candente (20)

Tolerancia A Fallos
Tolerancia A FallosTolerancia A Fallos
Tolerancia A Fallos
 
Mobile forensics
Mobile forensicsMobile forensics
Mobile forensics
 
Direccion Mac
Direccion MacDireccion Mac
Direccion Mac
 
Diapositivas hardware y software
Diapositivas hardware y softwareDiapositivas hardware y software
Diapositivas hardware y software
 
1. penetration testing
1.  penetration testing1.  penetration testing
1. penetration testing
 
Computer forensic ppt
Computer forensic pptComputer forensic ppt
Computer forensic ppt
 
Mantenimiento de la pc
Mantenimiento de la pcMantenimiento de la pc
Mantenimiento de la pc
 
Partes De La Computadora
Partes De La ComputadoraPartes De La Computadora
Partes De La Computadora
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Mobile Forensics
Mobile Forensics Mobile Forensics
Mobile Forensics
 
Nombre de dominio
Nombre de dominioNombre de dominio
Nombre de dominio
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPO
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Soporte lógico
Soporte lógicoSoporte lógico
Soporte lógico
 
Computer forensics
Computer  forensicsComputer  forensics
Computer forensics
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Estructura basica del computador
Estructura basica del computadorEstructura basica del computador
Estructura basica del computador
 
Network forensic
Network forensicNetwork forensic
Network forensic
 
Ensayo de comunicaciones.
Ensayo de comunicaciones. Ensayo de comunicaciones.
Ensayo de comunicaciones.
 

Similar a Analisis forense

Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
Alonso Caballero
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 
Computación forense
Computación forenseComputación forense
Computación forense
marcoacruz12
 

Similar a Analisis forense (20)

Presentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptxPresentacion-Analisisisdeinvestigacion.pptx
Presentacion-Analisisisdeinvestigacion.pptx
 
Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. Inf
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Informatica forense 3
Informatica forense 3Informatica forense 3
Informatica forense 3
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Mega resumen
Mega resumenMega resumen
Mega resumen
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 

Más de sinuhenavarro

Más de sinuhenavarro (20)

Formatos de compresión de imágenes
Formatos de compresión de imágenesFormatos de compresión de imágenes
Formatos de compresión de imágenes
 
Normalizacion del modelo relacional de bases de datos
Normalizacion del modelo relacional de bases de datosNormalizacion del modelo relacional de bases de datos
Normalizacion del modelo relacional de bases de datos
 
Presentacion curso blogs averroes (marzo 2019)
Presentacion curso blogs averroes (marzo 2019)Presentacion curso blogs averroes (marzo 2019)
Presentacion curso blogs averroes (marzo 2019)
 
Moodle en el ambito de las tac
Moodle en el ambito de las tacMoodle en el ambito de las tac
Moodle en el ambito de las tac
 
Legislacion en materia de seguridad informatica
Legislacion en materia de seguridad informaticaLegislacion en materia de seguridad informatica
Legislacion en materia de seguridad informatica
 
La ingenieria del software
La ingenieria del softwareLa ingenieria del software
La ingenieria del software
 
Gestion y uso de la plataforma moodle
Gestion y uso de la plataforma moodleGestion y uso de la plataforma moodle
Gestion y uso de la plataforma moodle
 
Curacion de contenidos
Curacion de contenidosCuracion de contenidos
Curacion de contenidos
 
Busquedas efectivas en internet
Busquedas efectivas en internetBusquedas efectivas en internet
Busquedas efectivas en internet
 
Uml
UmlUml
Uml
 
Radio escolar
Radio escolarRadio escolar
Radio escolar
 
Planificacion de interfaces graficas
Planificacion de interfaces graficasPlanificacion de interfaces graficas
Planificacion de interfaces graficas
 
Moodle centros
Moodle centrosMoodle centros
Moodle centros
 
Lenguajes de marcas
Lenguajes de marcasLenguajes de marcas
Lenguajes de marcas
 
Diagramas de comportamiento
Diagramas de comportamientoDiagramas de comportamiento
Diagramas de comportamiento
 
Casos de uso
Casos de usoCasos de uso
Casos de uso
 
Charla blogs averroes
Charla blogs averroesCharla blogs averroes
Charla blogs averroes
 
Diagramas de comportamiento
Diagramas de comportamientoDiagramas de comportamiento
Diagramas de comportamiento
 
Aprendiendo XPath
Aprendiendo XPathAprendiendo XPath
Aprendiendo XPath
 
Aprender jugando
Aprender jugandoAprender jugando
Aprender jugando
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 

Último (18)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Analisis forense

  • 2. ¿Para qué sirve el analisis forense en general? ¿?
  • 3. En general: Investigación de delitos ¿Y el digital? Principios y técnicas que comprende el proceso de adquisición, conservación, documentación, análisis y presentación de evidencias digitales y que llegado el caso puedan ser aceptadas legalmente en un proceso judicial. Evidencia digital: conjunto de datos en formato binario, esto es, comprende los ficheros, su contenido o referencias a éstos (metadatos) que se encuentren en los soportes físicos o lógicos del sistema atacado. Definición y uso
  • 4. Violación o intento de violación de la política de seguridad, de la política de uso adecuado o de las buenas prácticas de utilización de los sistemas informáticos ● DoS ● Código malicioso ● Acceso no autorizado ● Múltiple Incidente de seguridad informática
  • 5. ● Interpretar comandos en modo consola (cmd, bash) ● Enumerar puertos TCP y UDP abiertos y sus aplicaciones asociadas (fport, lsoft) ● Listar usuarios conectados local y remotamente al sistema ● Obtener fecha y hora del sistema (date, time) ● Enumerar procesos activos, recursos que utilizan, usuarios o aplicaciones que los lanzaron (ps, pslist) ● Enumerar las direcciones IP del sistema y mapear la asignación de direcciones físicas MAC con dichas IP (ipconfig, arp, netstat, net) ● Buscar ficheros ocultos o borrados (hfind, unrm, lazarus) ● Visualizar registros y logs del sistema (reg, dumpel) ● Visualizar la configuración de seguridad del sistema (auditpol) ● Generar funciones hash de ficheros (sah1sum, md5sum) ● Leer, copiar y escribir a través de la red (netcat, crypcat) ● Realizar copias bit-a-bit de discos duros y particiones (dd, safeback) ● Analizar el tráfico de red (tcpdump, windump) Toolkit de análisis forense
  • 6. Fases de análisis forense digital 1. Identificación del incidente: búsqueda y recopilación de evidencias 2. Recopilación de evidencias 3. Preservación de la evidencia 4. Análisis de la evidencia 5. Documentación del incidente
  • 7. Identificación del incidente ❖ No confunda un “apagón” en su router con un ataque DoS. ❖ Descubrir señales del ataque. No haga nada que pueda modificarla. ❖ ¿Dónde buscar? ➢ Equipos comprometidos. ➢ Máquinas próximas. ➢ Dispositivos de red. ➢ Cortafuegos.
  • 8. Identificación del incidente ❖ Verificación de integridad de los ficheros (Tripwire AIDE). ❖ Procesos extraños que se están ejecutando: ➢ Ubicaciones poco frecuentes. ➢ Consumo de recursos en exceso. ➢ Conexiones TCP y/o UDP no habituales. ❖ Puertos UDP y TCP abiertos: ➢ PID. ➢ Usuarios y/o aplicaciones. ➢ Por encima de 1024
  • 9. Identificación del incidente ❖ Revisar archivos del sistema y logs. ➢ Fallos de instalación. ➢ Accesos no autorizados. ➢ Conexiones fallidas. ➢ Windows: ■ Herramientas administrativas. ■ Visor de sucesos ■ Registro del sistema.
  • 10. ❖ Revisar archivos del sistema y logs. ➢ UNIX / Linux ■ /var/log ■ /var/log/messages ■ /etc/passwd ■ /etc/shadow/passwd ■ /etc/group ■ /root/.bash_history Identificación del incidente
  • 11. ¿Cuál es su prioridad? ❖ Tener los sistemas nuevamente operativos cuanto antes ➢ Podría eliminar la posibilidad de realizar análisis forense ➢ Volverá a trabajar con un sistema vulnerable ❖ Realizar investigación forense detallada ➢ Recopilación de evidencias ■ Toolkit ■ Distribuciones de análisis forense ■ Scripts ■ Otras herramientas Recopilación de evidencias
  • 12. ¡NI SE LE OCURRA COMENZAR EL ANÁLISIS SOBRE ESA COPIA! ¿Proceso judicial? Métodos adecuados para el almacenamiento y etiquetado de las evidencias. 2copias de la evidencias: ❖ Hash en las etiquetas ❖ Fecha y hora de la copia ❖ Nombre de la copia ❖ Precinto Discos duros como evidencia: ❖ Hash ❖ Fecha y hora de la extracción ❖ Datos de la persona que lo extrajo ❖ Fecha, hora y lugar donde se almacenó Preservación de la evidencia
  • 13. Reconstrucción del timeline o cadena de acontecimientos desde el instante anterior al inicio del ataque hasta su descubrimiento Análisis de la evidencia Se dará por concluido cuando conozcamos cómo se produjo el ataque, quién o quienes lo llevaron a cabo, bajo qué circunstancias se produjo, cuál era el objetivo del ataque, qué daños causaron, etc.
  • 14. Tan pronto como el incidente haya sido detectado, es muy importante comenzar a tomar notas sobre todas las actividades que se lleven a cabo. Cada paso dado debe ser documentado y fechado desde que se descubre el incidente hasta que finalice el proceso de análisis forense. ❖ Informe Ejecutivo ❖ Informe Técnico Documentación del incidente
  • 15. Informe Técnico ❖ Antecedentes del incidente. ❖ Recolección de los datos. ❖ Descripción de la evidencia. ❖ Entorno del análisis . ❖ Descripción de las herramientas. ❖ Análisis de la evidencia . ❖ Información del sistema analizado . ❖ Características del SO. ❖ Aplicaciones. ❖ Servicios. ❖ Vulnerabilidades. ❖ Metodología. ❖ Descripción de los hallazgos. ❖ Huellas de la intrusión. ❖ Herramientas usadas por el atacante. ❖ Alcance de la intrusión. ❖ El origen del ataque ❖ Cronología de la intrusión. ❖ Conclusiones. ❖ Recomendaciones específicas. ❖ Referencias. Este informe consiste en una exposición detallada del análisis efectuado. Deberá describir en profundidad la metodología, técnicas y hallazgos del equipo forense
  • 16. Informe Ejecutivo Resumen del análisis efectuado pero empleando una explicación no técnica, con lenguaje común, en el que se expondrá los hechos más destacables de lo ocurrido en el sistema analizado ❖ Motivos de la intrusión. ❖ Desarrollo de la intrusión ❖ Resultados del análisis. ❖ Recomendaciones.