domingo, 17 de mayo de 2015

Fases de la Informática Forense



Identificación:
  • Levantamiento de información: Descripción del delito informático, a partir de la denuncia presentada por el señor Pérez, así como la información general información de la organización y más específicamente del señor Pérez, información sobre el equipo afectado, detalles del equipo donde huno la perdida de la información, sus características técnicas.
  • Asegurar la escena: Identificar las evidencias para evitar la manipulación indebida que conlleve a la perdida de confiabilidad en el procesamiento.

Validación y preservación
  • Copias de la evidencia, específicamente del disco duro donde se presentó la pérdida de información, detallando el procedimiento a seguir.
  • Cadena de custodia, informando el paso a seguir para garantizar que la información recogida sirva como prueba ante la denuncia.

Análisis
  • Preparación para el análisis, garantizando las condiciones para un procesamiento adecuado y que permita la adecuada manipulación de los elementos involucrados.
  • Reconstrucción del ataque para determinar no sólo el medio por el cual fue extraída la información, sino el procedimiento que emplearon para el borrado.
  • Determinación del ataque, identificando si el ataque fue a través de la red o por medios físicos.
  • Identificación del atacante, sabiendo el medio y la forma como accedió al sistema y realizó el ataque es posible una identificación plena de quien atacó el sistema.
  • Perfil del atacante, con esto se pretende además de descubrir al atacante, conocer los motivos, así como el propósito que tuvo al atacar el sistema de la organización cuatro ruedas.
  • Evaluación del impacto causado al sistema para determinar los daños y las compensaciones que hubiesen a lugar por parte del atacante.

Documentación y presentación de pruebas
  • Registro del incidente.
  • Informe técnico.
  • Informe ejecutivo.

No hay comentarios.:

Publicar un comentario