SlideShare una empresa de Scribd logo
1 de 17
Análisis forense
digital
Autor: SinuhéNavarro Martín
¿Para qué sirve el analisis forense en
general?
¿?
En general: Investigaciónde delitos
¿Y el digital?
Principios y técnicas que comprende el proceso de adquisición, conservación,
documentación, análisis y presentación de evidencias digitales y que llegado el caso
puedanseraceptadaslegalmenteenun procesojudicial.
Evidencia digital: conjunto de datos en formato binario, esto es, comprende los ficheros, su
contenido o referencias a éstos (metadatos) que se encuentren en los soportes físicos o
lógicos del sistema atacado.
Definición y uso
Violaciónointentodeviolacióndelapolíticadeseguridad,dela
políticadeusoadecuadoodelasbuenasprácticasde utilización
delossistemasinformáticos
● DoS
● Códigomalicioso
● Accesonoautorizado
● Múltiple
Incidente de seguridad informática
● Interpretar comandos en modo consola (cmd, bash)
● Enumerar puertos TCP y UDP abiertos y sus aplicaciones
asociadas (fport, lsoft)
● Listar usuarios conectados local y remotamente al sistema
● Obtener fecha y hora del sistema (date, time)
● Enumerar procesos activos, recursos que utilizan, usuarios o
aplicaciones que los lanzaron (ps, pslist)
● Enumerar las direcciones IP del sistema y mapear la asignación de
direcciones físicas MAC con dichas IP (ipconfig, arp, netstat, net)
● Buscar ficheros ocultos o borrados (hfind, unrm, lazarus)
● Visualizar registros y logs del sistema (reg, dumpel)
● Visualizar la configuración de seguridad del sistema (auditpol)
● Generar funciones hash de ficheros (sah1sum, md5sum)
● Leer, copiar y escribir a través de la red (netcat, crypcat)
● Realizar copias bit-a-bit de discos duros y particiones (dd,
safeback)
● Analizar el tráfico de red (tcpdump, windump)
Toolkit de análisis forense
Fases de análisis forense digital
1. Identificación del incidente: búsqueda y recopilación de evidencias
2. Recopilación de evidencias
3. Preservación de la evidencia
4. Análisis de la evidencia
5. Documentación del incidente
Identificación del incidente
❖ No confunda un “apagón” en su router con un ataque DoS.
❖ Descubrir señales del ataque. No haga nada que pueda
modificarla.
❖ ¿Dónde buscar?
➢ Equipos comprometidos.
➢ Máquinas próximas.
➢ Dispositivos de red.
➢ Cortafuegos.
Identificación del incidente
❖ Verificación de integridad de los ficheros (Tripwire AIDE).
❖ Procesos extraños que se están ejecutando:
➢ Ubicaciones poco frecuentes.
➢ Consumo de recursos en exceso.
➢ Conexiones TCP y/o UDP no habituales.
❖ Puertos UDP y TCP abiertos:
➢ PID.
➢ Usuarios y/o aplicaciones.
➢ Por encima de 1024
Identificación del incidente
❖ Revisar archivos del sistema y logs.
➢ Fallos de instalación.
➢ Accesos no autorizados.
➢ Conexiones fallidas.
➢ Windows:
■ Herramientas administrativas.
■ Visor de sucesos
■ Registro del sistema.
❖ Revisar archivos del sistema y logs.
➢ UNIX / Linux
■ /var/log
■ /var/log/messages
■ /etc/passwd
■ /etc/shadow/passwd
■ /etc/group
■ /root/.bash_history
Identificación del incidente
¿Cuál es su prioridad?
❖ Tener los sistemas nuevamente operativos cuanto antes
➢ Podría eliminar la posibilidad de realizar análisis forense
➢ Volverá a trabajar con un sistema vulnerable
❖ Realizar investigación forense detallada
➢ Recopilación de evidencias
■ Toolkit
■ Distribuciones de análisis forense
■ Scripts
■ Otras herramientas
Recopilación de evidencias
¡NI SE LE OCURRA COMENZAR EL ANÁLISIS SOBRE ESA COPIA!
¿Procesojudicial? Métodos adecuados para el almacenamiento y etiquetado de las
evidencias.
2copiasdelaevidencias:
❖ Hash en las etiquetas
❖ Fecha y hora de la copia
❖ Nombre de la copia
❖ Precinto
Discos duros como evidencia:
❖ Hash
❖ Fecha y hora de la extracción
❖ Datos de la persona que lo extrajo
❖ Fecha, hora y lugar donde se almacenó
Preservación de la evidencia
Reconstrucción del timeline o cadena de acontecimientos desde el
instante anterior al inicio del ataque hasta su descubrimiento
Análisis de la evidencia
Se dará por concluido cuando conozcamos cómo
se produjo el ataque, quién o quienes lo llevaron a
cabo, bajo qué circunstancias se produjo, cuál era
el objetivo del ataque, qué daños causaron, etc.
Tan pronto como el incidente haya sido detectado, es muy importante
comenzar a tomar notas sobre todas las actividades que se lleven a cabo.
Cada paso dado debe ser documentado y fechado desde que se descubre el
incidente hasta que finalice el proceso de análisis forense.
❖ Informe Ejecutivo
❖ Informe Técnico
Documentación del incidente
Informe Técnico
❖ Antecedentes del incidente.
❖ Recolección de los datos.
❖ Descripción de la evidencia.
❖ Entorno del análisis .
❖ Descripción de las herramientas.
❖ Análisis de la evidencia .
❖ Información del sistema analizado
.
❖ Características del SO.
❖ Aplicaciones.
❖ Servicios.
❖ Vulnerabilidades.
❖ Metodología.
❖ Descripción de los hallazgos.
❖ Huellas de la intrusión.
❖ Herramientas usadas por el atacante.
❖ Alcance de la intrusión.
❖ El origen del ataque
❖ Cronología de la intrusión.
❖ Conclusiones.
❖ Recomendaciones específicas.
❖ Referencias.
Este informe consiste en una exposición detallada del análisis efectuado.
Deberá describir en profundidad la metodología, técnicas y hallazgos del equipo
forense
Informe Ejecutivo
Resumen del análisis efectuado pero empleando una explicación no
técnica, con lenguaje común, en el que se expondrá los hechos
más destacables de lo ocurrido en el sistema analizado
❖ Motivos de la intrusión.
❖ Desarrollo de la intrusión
❖ Resultados del análisis.
❖ Recomendaciones.
Referencias
❖ https://www.oas.org/juridico/spanish/cyb_analisis_foren.pd f
❖ https://www.certsi.es/blog/dominios-de-conocimiento-
informatica-forense
❖ http://www.javiertobal.com/herramientas-linux-para-
analisis-forense-detalle/

Más contenido relacionado

Similar a Presentacion-Analisisisdeinvestigacion.pptx

Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa BbraggiPancho Bbg
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Oscar Hdez
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Juan Carlos Tapias
 
2.informatica forence
2.informatica forence2.informatica forence
2.informatica forencekirian urueta
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Informática forense
Informática forenseInformática forense
Informática forensedocentecis
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forensedavid475023
 

Similar a Presentacion-Analisisisdeinvestigacion.pptx (20)

Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Unidad 6 seguridad informatica
Unidad 6 seguridad informaticaUnidad 6 seguridad informatica
Unidad 6 seguridad informatica
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
2.informatica forence
2.informatica forence2.informatica forence
2.informatica forence
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Último

Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 

Último (20)

Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 

Presentacion-Analisisisdeinvestigacion.pptx

  • 2. ¿Para qué sirve el analisis forense en general? ¿?
  • 3. En general: Investigaciónde delitos ¿Y el digital? Principios y técnicas que comprende el proceso de adquisición, conservación, documentación, análisis y presentación de evidencias digitales y que llegado el caso puedanseraceptadaslegalmenteenun procesojudicial. Evidencia digital: conjunto de datos en formato binario, esto es, comprende los ficheros, su contenido o referencias a éstos (metadatos) que se encuentren en los soportes físicos o lógicos del sistema atacado. Definición y uso
  • 5. ● Interpretar comandos en modo consola (cmd, bash) ● Enumerar puertos TCP y UDP abiertos y sus aplicaciones asociadas (fport, lsoft) ● Listar usuarios conectados local y remotamente al sistema ● Obtener fecha y hora del sistema (date, time) ● Enumerar procesos activos, recursos que utilizan, usuarios o aplicaciones que los lanzaron (ps, pslist) ● Enumerar las direcciones IP del sistema y mapear la asignación de direcciones físicas MAC con dichas IP (ipconfig, arp, netstat, net) ● Buscar ficheros ocultos o borrados (hfind, unrm, lazarus) ● Visualizar registros y logs del sistema (reg, dumpel) ● Visualizar la configuración de seguridad del sistema (auditpol) ● Generar funciones hash de ficheros (sah1sum, md5sum) ● Leer, copiar y escribir a través de la red (netcat, crypcat) ● Realizar copias bit-a-bit de discos duros y particiones (dd, safeback) ● Analizar el tráfico de red (tcpdump, windump) Toolkit de análisis forense
  • 6. Fases de análisis forense digital 1. Identificación del incidente: búsqueda y recopilación de evidencias 2. Recopilación de evidencias 3. Preservación de la evidencia 4. Análisis de la evidencia 5. Documentación del incidente
  • 7. Identificación del incidente ❖ No confunda un “apagón” en su router con un ataque DoS. ❖ Descubrir señales del ataque. No haga nada que pueda modificarla. ❖ ¿Dónde buscar? ➢ Equipos comprometidos. ➢ Máquinas próximas. ➢ Dispositivos de red. ➢ Cortafuegos.
  • 8. Identificación del incidente ❖ Verificación de integridad de los ficheros (Tripwire AIDE). ❖ Procesos extraños que se están ejecutando: ➢ Ubicaciones poco frecuentes. ➢ Consumo de recursos en exceso. ➢ Conexiones TCP y/o UDP no habituales. ❖ Puertos UDP y TCP abiertos: ➢ PID. ➢ Usuarios y/o aplicaciones. ➢ Por encima de 1024
  • 9. Identificación del incidente ❖ Revisar archivos del sistema y logs. ➢ Fallos de instalación. ➢ Accesos no autorizados. ➢ Conexiones fallidas. ➢ Windows: ■ Herramientas administrativas. ■ Visor de sucesos ■ Registro del sistema.
  • 10. ❖ Revisar archivos del sistema y logs. ➢ UNIX / Linux ■ /var/log ■ /var/log/messages ■ /etc/passwd ■ /etc/shadow/passwd ■ /etc/group ■ /root/.bash_history Identificación del incidente
  • 11. ¿Cuál es su prioridad? ❖ Tener los sistemas nuevamente operativos cuanto antes ➢ Podría eliminar la posibilidad de realizar análisis forense ➢ Volverá a trabajar con un sistema vulnerable ❖ Realizar investigación forense detallada ➢ Recopilación de evidencias ■ Toolkit ■ Distribuciones de análisis forense ■ Scripts ■ Otras herramientas Recopilación de evidencias
  • 12. ¡NI SE LE OCURRA COMENZAR EL ANÁLISIS SOBRE ESA COPIA! ¿Procesojudicial? Métodos adecuados para el almacenamiento y etiquetado de las evidencias. 2copiasdelaevidencias: ❖ Hash en las etiquetas ❖ Fecha y hora de la copia ❖ Nombre de la copia ❖ Precinto Discos duros como evidencia: ❖ Hash ❖ Fecha y hora de la extracción ❖ Datos de la persona que lo extrajo ❖ Fecha, hora y lugar donde se almacenó Preservación de la evidencia
  • 13. Reconstrucción del timeline o cadena de acontecimientos desde el instante anterior al inicio del ataque hasta su descubrimiento Análisis de la evidencia Se dará por concluido cuando conozcamos cómo se produjo el ataque, quién o quienes lo llevaron a cabo, bajo qué circunstancias se produjo, cuál era el objetivo del ataque, qué daños causaron, etc.
  • 14. Tan pronto como el incidente haya sido detectado, es muy importante comenzar a tomar notas sobre todas las actividades que se lleven a cabo. Cada paso dado debe ser documentado y fechado desde que se descubre el incidente hasta que finalice el proceso de análisis forense. ❖ Informe Ejecutivo ❖ Informe Técnico Documentación del incidente
  • 15. Informe Técnico ❖ Antecedentes del incidente. ❖ Recolección de los datos. ❖ Descripción de la evidencia. ❖ Entorno del análisis . ❖ Descripción de las herramientas. ❖ Análisis de la evidencia . ❖ Información del sistema analizado . ❖ Características del SO. ❖ Aplicaciones. ❖ Servicios. ❖ Vulnerabilidades. ❖ Metodología. ❖ Descripción de los hallazgos. ❖ Huellas de la intrusión. ❖ Herramientas usadas por el atacante. ❖ Alcance de la intrusión. ❖ El origen del ataque ❖ Cronología de la intrusión. ❖ Conclusiones. ❖ Recomendaciones específicas. ❖ Referencias. Este informe consiste en una exposición detallada del análisis efectuado. Deberá describir en profundidad la metodología, técnicas y hallazgos del equipo forense
  • 16. Informe Ejecutivo Resumen del análisis efectuado pero empleando una explicación no técnica, con lenguaje común, en el que se expondrá los hechos más destacables de lo ocurrido en el sistema analizado ❖ Motivos de la intrusión. ❖ Desarrollo de la intrusión ❖ Resultados del análisis. ❖ Recomendaciones.
  • 17. Referencias ❖ https://www.oas.org/juridico/spanish/cyb_analisis_foren.pd f ❖ https://www.certsi.es/blog/dominios-de-conocimiento- informatica-forense ❖ http://www.javiertobal.com/herramientas-linux-para- analisis-forense-detalle/