Identificación:
- Levantamiento de información: Descripción del delito informático, a partir de la denuncia presentada por el señor Pérez, así como la información general información de la organización y más específicamente del señor Pérez, información sobre el equipo afectado, detalles del equipo donde huno la perdida de la información, sus características técnicas.
- Asegurar la escena: Identificar las evidencias para evitar la manipulación indebida que conlleve a la perdida de confiabilidad en el procesamiento.
Validación y preservación
- Copias de la evidencia, específicamente del disco duro donde se presentó la pérdida de información, detallando el procedimiento a seguir.
- Cadena de custodia, informando el paso a seguir para garantizar que la información recogida sirva como prueba ante la denuncia.
Análisis
- Preparación para el análisis, garantizando las condiciones para un procesamiento adecuado y que permita la adecuada manipulación de los elementos involucrados.
- Reconstrucción del ataque para determinar no sólo el medio por el cual fue extraída la información, sino el procedimiento que emplearon para el borrado.
- Determinación del ataque, identificando si el ataque fue a través de la red o por medios físicos.
- Identificación del atacante, sabiendo el medio y la forma como accedió al sistema y realizó el ataque es posible una identificación plena de quien atacó el sistema.
- Perfil del atacante, con esto se pretende además de descubrir al atacante, conocer los motivos, así como el propósito que tuvo al atacar el sistema de la organización cuatro ruedas.
- Evaluación del impacto causado al sistema para determinar los daños y las compensaciones que hubiesen a lugar por parte del atacante.
Documentación y presentación de pruebas
- Registro del incidente.
- Informe técnico.
- Informe ejecutivo.
No hay comentarios.:
Publicar un comentario