Auditoria Forense

Páginas: 6 (1306 palabras) Publicado: 13 de abril de 2015
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Instituto Universitario de Tecnología
“Elías Calixto Pompa













Profesor: Alumno:
Rodrigo Martínez Armas Richard C.I 19.304.684
Introducción.
El análisis forense en un sistema informático es una ciencia moderna que permite reconstruir lo que ha sucedido en un sistema tras unincidente de seguridad. Este análisis puede determinar quién, desde dónde, cómo, cuándo y qué acciones ha llevado a cabo un intruso en los sistemas afectados por un incidente de seguridad.


Auditoria Forense de la Informática.
Podemos definir la informática forense como la ciencia de adquirir, preservar, obtener y presentar datos que hayan sido procesados electrónicamente y almacenados en soportesinformáticos.
Pasos para llevar a cabo una investigación forense de informática:
Para llevar a cabo una investigación forense es fundamental conocer los siguientes aspectos:
Normativas existentes para la obtención de las pruebas o resultados.
Las condiciones bajo las cuales, la evidencia será considerada como:

Admisible.
Autentica.
Completa.
Confiable.
Creíble.
Las situaciones que requieren deestos servicios son:
Delitos contra la propiedad industrial o intelectual.
Descubrimiento y revelación de secretos, espionaje industrial etc.
Inspección del ordenador usado por el trabajador de forma que sea legalmente aceptable.
Prueba de violación de confidencialidad o de políticas de empresa.
Vulneración de la intimidad, (lectura de correos electrónicos, interceptación de comunicaciones, o porprotección de datos personales).
Usos no autorizados de ordenadores.
Suplantación o robo de identidad.
Investigación de uso informático inadecuado en horario laboral.
Historial de chats, archivos y navegación web o cualquier otra forma de comunicaciones electrónicas.
Accesos no autorizados a los sistemas informáticos.
Borrado o robo de datos informáticos.
Sabotajes informáticos.
Tipos de Análisis:Análisis forense de sistemas: En este análisis se tratarán los incidentes de seguridad acaecidos en servidores y estaciones de trabajo con los sistemas operativos: Mac OS, sistemas operativos de Microsoft (Windows 9X/Me, Windows 2000 server/workstation, Windows 2003 Server, Windows XP, Windows Vista, Windows 2008 Server, etc.), sistemas Unix (Sun OS, SCOUnix, etc.) y sistemas GNU/Linux (Debian,RedHat,Suse, etc.).



Análisis forense de redes: En este tipo se engloba el análisis de diferentes redes (cableadas, wireless, bluetooth, etc.).

Análisis forense de sistemas embebidos: En dicho tipo se analizaran incidentes acaecidos en móviles, PDA, etc. Un sistema embebido posee una arquitectura semejante a la de un ordenador personal.

Las fuentes de información que se utilizan para realizar unanálisis forense son diversas:

Correos electrónicos.
IDS / IPS.
Archivo de logs de los cortafuegos.
Archivo de logs de los sistemas
Entrevistas con los responsables de seguridad y de los sistemas.

Metodología en un incidente de seguridad

Fases de prevención, detección y gestión de incidentes:

1. Preparación y prevención: En esta fase se toman acciones para preparar la organización antes deque ocurra un incidente. Por tanto, se deberá empezar por tratar de analizar qué debe ser protegido y qué medidas técnicas y organizativas tienen que implementarse. Una vez hechos los diversos análisis se podrá considerar que la organización ya tiene identificadas las situaciones que pueden provocar un incidente de seguridad y ha seleccionado los controles necesarios para reducirlas. Pero aun hechodicho análisis, siempre hay situaciones que no van a poder ser protegidas, por lo que se tendrá que elaborar un plan de continuidad de negocio. Dicho plan está formado por un conjunto de planes de contingencia para cada una de las situaciones que no están controladas.

2. Detección del incidente: La detección de un incidente de seguridad es una de las fases más importante en la seguridad de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria forense
  • AUDITORIA FORENSE
  • Auditoria forense
  • Auditoria Forense
  • Auditoria Forense
  • Auditoria Forense
  • AUDITORIA FORENSE
  • La Auditoria Forense

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS