INFORMATICA FORENSE

Páginas: 6 (1488 palabras) Publicado: 23 de mayo de 2016
UN PENTESTER
La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la organización. Este tipo de evaluaciones se denominan Penetration Test o test de penetración
¿Qué actividades comprende un Penetration Test?
Un Penetration Test comprende múltiples etapas condiferentes tipos de actividades en distintos ámbitos y entornos. La profundidad con que se lleven a cabo las actividades dependerá de ciertos factores, entre los que se destaca el riesgo que puede generar hacia el cliente alguno de los métodos que se apliquen durante la evaluación.
Se establece un previo acuerdo con el cliente para llevar a cabo las diferentes fases del análisis, que se describen acontinuación:
Fase de reconocimiento: Posiblemente, esta sea una de las etapas que más tiempo demande. Asimismo, se definen objetivos y se recopila toda la información posible que luego será utilizada a lo largo de las siguientes fases. La información que se busca abarca desde nombres y direcciones de correo de los empleados de la organización, hasta la topología de la red, direcciones IP, entreotros. Cabe destacar que el tipo de información o la profundidad de la pesquisa dependerán de los objetivos que se hayan fijado en la auditoría.
Fase de escaneo: Utilizando la información obtenida previamente se buscan posibles vectores de ataque. Esta etapa involucra el escaneo de puertos y servicios. Posteriormente se realiza el escaneo de vulnerabilidades que permitirá definir los vectores deataque.
Fase de enumeración: El objetivo de esta etapa es la obtención de los datos referente a los usuarios, nombres de equipos, servicios de red, entre otros. A esta altura de la auditoría, se realizan conexiones activas con el sistema y se ejecutan consultas dentro del mismo.
Fase de acceso: En esta etapa finalmente se realiza el acceso al sistema. Esta tarea se logra a partir de la explotación deaquellas vulnerabilidades detectadas que fueron aprovechadas por el auditor para comprometer el sistema.
Fase de mantenimiento de acceso: Luego de haberse obtenido el acceso al sistema, se busca la manera de preservar el sistema comprometido a disposición de quien lo ha atacado. El objetivo es mantener el acceso al mencionado sistema perdurable en el tiempo.







INFORMATICA FORENSE
Lainformática forense está adquiriendo una gran importancia dentro del área de la información electrónica, esto debido al aumento del valor de la información y al uso que se le da a ésta, al desarrollo de nuevos espacios donde es usada (por Ej. El Internet), y al extenso uso de computadores por parte de las compañías de negocios tradicionales (por Ej. bancos). Es por esto que cuando se realiza un crimen,muchas veces la información queda almacenada en forma digital. Sin embargo, existe un gran problema, debido a que los computadores guardan la información de información forma tal que no puede ser recolectada o usada como prueba utilizando medios comunes, se deben utilizar mecanismos diferentes a los tradicionales. Es de aquí que surge el estudio de la computación forense como una cienciarelativamente nueva.

¿QUÉ ES LA INFORMÁTICA FORENSE?
Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.
La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusosinformáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proce.
Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional.
Dentro de lo forense encontramos varias definiciones
Computación forense (computer forensics) que entendemos por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informática Forense
  • INFORMATICA FORENSE
  • Informática forense
  • Informatica Forense
  • Informatica forense
  • Informatica forense
  • Informatica Forense
  • Informatica Forense

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS