VIDOS

Páginas: 67 (16540 palabras) Publicado: 7 de diciembre de 2013
Análisis Forense de Sistemas
GNU/Linux, Unix
David Dittrich
dittrich@cac.washington.edu
Ervin Sarkisov
ervin.sarkisov@hispalinux.es
Copyright David Dittrich, Ervin Sarkisov. Se otorga permiso para copiar, distribuir y/o modificar este documento bajo
los términos de la Licencia de Documentación Libre GNU, Versión 1.1 o cualquier otra versión posterior publicada
por la Free SoftwareFoundation. Puede consultar una copia de la licencia en: http://www.gnu.org/copyleft/fdl.html
Miles servidores corporativos están siendo comprometidos diariamente, Gbytes de información privilegiada se
transfieren cada día por los los canales de comunicación, las corporaciones informan de miles y millones de pérdidas.
La mayoría de las investigaciones de casos similares, estén realizadas por parte delas empresas especializadas o por
parte de las agencias gubernamentales, precisan un estudio forense previo para recoger todas las pruebas encontradas
en los equipos y determinar los factores claves para reconstruir los hechos transcurridos, antes, durante y a posteriori
del posible acceso no autorizado al sistema. Todo ese trabajo puede ser complicado por múltiples razones, siendo
una analogíadirecta la ciencia forense tradicional en los casos criminales, dónde la escena del crimen es el servidor
comprometido y cualquier equivocación o descuido puede causar la pérdida de información vital que podría desvelar
algún hecho importante sobre el "la víctima", el "criminal", el "objetivo" o el "móvil".
Los intrusos permanentemente mejoran sus técnicas, sean de acceso, ocultación de pruebaso de eliminación de huellas,
siendo difícil, o en algunos casos imposible de reconstruir el 100% de los eventos ocurridos. Los forenses de hace
varios años tienen dificultades adaptándose a las nuevas técnicas ya que no solo son necesarios los conocimientos de
la materia sino experiencia en campos que tienen bastante poco que ver con la ciencia forense - ingeniería inversa,
criptografía,programación en lenguajes de bajo nivel.
Este artículo incluye descripción básica que permitirá al público general conocer el alcance y supuestos de ciencia
informática forense, sus técnicas que podrán ser presentadas mejor a partir de un caso práctico de investigación.
También estarán cubiertos temas como protección / des-protección de binarios cifrados bajo GNU/Linux, técnicas
de realización decopias de seguridad byte por byte, sistemas de ficheros loopback y utilización de la herramienta
universal del investigador forense informático TCT.

Tabla de contenidos

1

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1. Organización del Documento . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3. Alcance y Supuestos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4. Indicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5. Equipo Necesario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42. Objetivos Tácticos/Estratégicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3. Congelación de la Escena del Crimen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
4. Problemas con Recolección de Información . . . . . . . . . . ....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • vida de vida
  • La vida es vida
  • La vida es vida
  • La Vida Que No Es Vida
  • Vida antes de la vida
  • La Vida ¿Qué es la vida?
  • Vida De Vida
  • la vida es la vida

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS