Metodologia de Analisis Forense

Páginas: 73 (18076 palabras) Publicado: 13 de junio de 2014
INTRODUCCIÓN
Los sistemas de información son esenciales en la mayoría de las organizaciones que
cuentan con una tecnología de punta y en constante crecimiento como es el caso de
la Universidad, por ello la viabilidad de los proyectos o servicios que están en
evolución y desarrollo dependen no solo de las características y ventajas de la
tecnología en uso, sino también de la disponibilidad,confidencialidad, integridad,
escalabilidad y seguridad de sus equipos, servicios, y datos. Ya que la información
ha sido desde siempre un bien invaluable y protegerla ha sido una tarea continua y
de vital importancia. A medida que se crean nuevas técnicas para la transmisión de
la información.
Actualmente, se puede hacer una infinidad de transacciones a través de Internet y
para muchas deellas, es imprescindible que se garantice un nivel adecuado de
seguridad. Esto es posible si se siguen ciertas normas que se pueden definir según
la necesidad de la Universidad.
La seguridad no es solo la aplicación de nuevos programas para protegernos, es
más bien un cambio de conducta y de pensar. Hay que adueñarse del concepto de
seguridad e incluso volverse algo paranoico para que en cadaárea y servicio que
presta la Universidad se piense en seguridad y en cómo incrementarla.
Los intrusos como tal idean formas para acceder a la información sin ser
autorizados o detectados, los ataques efectuados son por muchos motivos tales
como: curiosidad, sabotaje, beneficio, en fin una gran cantidad de circunstancias
que llevan a cometer estos ataques. Por ello se necesario estar preparadoa la hora
de actuar ante los incidentes que pueden sufrir los equipos ya que esto impediría
que los servicios que presta la Universidad se lleven con total normalidad.
En la presente investigación se darán los pasos necesarios para atender de forma
rápida y oportuna cualquier incidente de seguridad y enseñará al equipo de
seguridad y auditoría a tomar este tema como uno de los puntos clavespara el
buen funcionamiento de los equipos. En este momento, la seguridad no es un lujo.
Es una necesidad.

2

La identificación de vulnerabilidades de los servidores de la Universidad, son una
serie de pasos sin una metodología a seguir, que permite tener una idea del estado
de la seguridad informática pero que carece de valides y de resultados aceptados
por los administradores, asícomo del quipo de seguridad y auditoría, por ello se
plantea el desarrollo de una metodología hibrida, que en sí es una combinación de
varias metodologías, proyectos y estándares, que tiene la ambición de llegar a ser
un manual

ó un

estándar

profesional

para el

testeo e identificación

de

vulnerabilidades en cualquier entorno desde el exterior al interior ó viceversa,promoviendo la evolución de la seguridad a niveles más aceptados.
Vale la pena preguntar “¿Es importante tener una metodología estandarizada para
la identificación de vulnerabilidades de seguridad?" Pues, es difícil evaluar el
resultado de un test de seguridad sin una metodología estandarizada. El resultado
de un test se ve afectado por muchas variables que intervienen en el proceso como,
laexperiencia del testeador o analista, conocimiento de los procesos de tecnología,
etc. Por la relación de todas estas variables, es importante definir un proceso de
testeo, basado en las mejores prácticas y en un consenso a nivel mundial. Si se
puede reducir los prejuicios y las parcialidades en el testeo, se reducirá la incidencia
de muchos falsos supuestos y también se evitará resultados mediocres.El limitar y
guiar suposiciones, convierte a un buen testeador de seguridad en uno excelente y
brinda a los novatos la metodología apropiada para llevar a cabo los tests
necesarios en las áreas correctas.
Por ello, el objetivo es elaborar una metodología hibrida y que ésta se convierta en
un método aceptado para la identificación de vulnerabilidades de cada servidor de
la Universidad, sin...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • analisis forense
  • ANALISIS FORENSE
  • Analisis Forense
  • Metodología de analisis
  • analisis metodologia
  • metodologia analisis
  • Análisis Forense Linux
  • Análisis Forense de Pintura

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS