Seguridad informatica

Páginas: 18 (4405 palabras) Publicado: 22 de mayo de 2014


FACULTAD DE INGENIERÍA DE SISTEMAS Y CÓMPUTO
SEM. ACAD.: 2013-3
ASIGNATURA: Diseño de Proyectos de Investigación Científica
PROFESOR: Mg.Ing.Lic. Ángel Hermoza Salas
-------------------------------------------------------------------------------------------------------------------
MARCO TEORICO
Analisis forense de sistemas informáticos

Alumno: Ericko Villena Quiroz
VIICICLO









Contenido


1. ANÁLISIS FORENSE
1.1 Definición

El análisis forense es un área perteneciente al ámbito de la seguridad informática surgida a raíz del incremento de los diferentes incidentes de seguridad. En el análisis forense se realiza un análisis posterior de los incidentes de seguridad, mediante el cual se trata de reconstruir como se ha penetrado o vulnerado enel sistema.
Por tanto, cuando se está realizando un análisis forense se intenta responder a las siguientes preguntas:

• ¿Quién ha realizado el ataque?

• ¿Cómo se realizó?

• ¿Qué vulnerabilidades se han explotado?

• ¿Qué hizo el intruso una vez que accedió al sistema?

• Etc.

El área de la ciencia forense es la que más ha evolucionado dentro de la seguridad, ya que (tal ycomo se muestra en las siguientes figuras) los incidentes de seguridad han incrementado en los últimos años. Además, los ataques son diferentes y por tanto hay que actualizar las técnicas de análisis en cada momento. En la figura 1 se ve la evolución de los incidentes de seguridad desde 2004 en la red académica española. [5]

1.2. Incidentes

Según RedIRIS [6]


Figura 1. Incidentes dentrode la red académica española (fuente Rediris)


En la siguiente figura se puede ver los diferentes tipos de ataques con su incidencia en el año 2012 en la red académica española.


Figura 2. Tipos de ataques en la red académica española (fuente Rediris)

1.3 Procedimientos

El procedimiento utilizado para llevar a cabo un análisis forense es el siguiente:

• Estudio preliminar. Enesta fase se realiza un estudio inicial mediante entrevistas y documentación entregada por el cliente con el objetivo de tener una idea inicial del problema que nos vamos a encontrar.

• Adquisición de datos. Se realiza una obtención de los datos e informaciones esenciales para la investigación. Se duplican o clonan los dispositivos implicados para un posterior análisis. En esta fase habrá quetener mucho cuidado en la adquisición de los datos puesto que cabe la posibilidad de incumplir los derechos fundamentales del atacante.

• Análisis e investigación. Se realiza un estudio con los datos adquiridos en la fase anterior. En esta fase también habrá que tener mucho cuidado puesto que cabe la posibilidad de incumplir los derechos fundamentales del atacante.

• Realización del informe.En esta fase se elabora el informe que será remitido a la dirección de la organización o empresa. Posteriormente, se podrá usar para acompañar la denuncia que realicemos a la autoridad competente.





1.4 Punto de vista

Una vez hemos visto cuál ha sido la motivación que produce el análisis forense, nos centraremos y describiremos más detalladamente dicha ciencia.

Según Helena RifàPous [1]

El análisis forense en un sistema informático es una ciencia moderna que permite reconstruir lo que ha sucedido en un sistema tras un incidente de seguridad. Este análisis puede determinar quién, desde dónde, cómo, cuándo y qué acciones ha llevado a cabo un intruso en los sistemas afectados por un incidente de seguridad.

Incidentes de seguridad

Un incidente de seguridad escualquier acción fuera de la ley o no autorizada: ataques de denegación de servicio, extorsión, posesión de pornografía infantil, envío de correos electrónicos ofensivos, fuga de información confidencial dentro de la organización..., en el cual está involucrado algún sistema telemático de nuestra organización.

Las fuentes de información que se utilizan para realizar un análisis forense son diversas:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS