- FASE DE IDENTIFICACIÓN:
Etapa 1:
Levantamiento de información inicial
Para la construcción
de una línea de tiempo se debe tener en cuenta el levantamiento de información inicial que comprende obtener información
sobre el o los equipos informáticos afectados como sistema operativo, datos
técnicos, fecha, tipo de incidente, características de configuración como
dirección IP, etc.
Etapa 2: Asegurar la escena
Identificar
las evidencias
- FASE DE VALIDACIÓN Y PRESERVACIÓN
Etapa 1:
Copias de la evidencia
Se hace una
copia o réplica exacta bit a bit del contenido de la evidencia seleccionada en
este caso el PC encontrado, aplicando técnicas de validación para mantener la
originalidad de la misma, es necesario documentar este proceso para cualquier
caso legal.
Se utiliza
software especializado y reconocido para este proceso, que permita hacer una
suma de comprobación mediante MD5 o SHA1
Etapa 2:
Cadena de custodia
Es necesario establecer quienes manipulan la
evidencia, registrando los datos de los que realizan manipulación de las
evidencias o copias realizadas - Dónde, cuándo y quién examinó la evidencia,
incluyendo su nombre, su cargo, un número de identificación, fechas y horas,
etc. - Quién estuvo custodiando la evidencia, durante cuánto tiempo y dónde se
almacenó. - Cuando se cambie la custodia de la evidencia también se deberá
documentar cuándo y cómo se produjo la transferencia y quién la transportó.
Estas
medidas permiten relacionar cada uno de los accesos a las evidencias para
conocer las manipulaciones sobre esta.
1.
FASE
DE ANÁLISIS
Reconstruir
con todos los datos disponibles la línea temporal del ataque, determinando la
cadena de acontecimientos que tuvieron lugar desde el inicio del ataque, hasta
el momento de su descubrimiento. Es aquí donde debemos determinar cómo se
produjo el hurto del archivo, quién o quienes lo llevaron a cabo, bajo qué
circunstancias se produjo, cuál era el
objetivo del hurto del archivo, qué daños causaron.
Etapa
1: Preparación para el análisis
Definir
el grupo de investigación una zona de trabajo adecuada para realizar el
análisis forense.
Reconstruir la escena
del delito informático, a través de una instalación de un sistema operativo con
las mismas características para realizar pruebas y verificaciones para
establecer hipótesis acerca del caso.
Etapa 3: Determinación
del ataque
No hay comentarios:
Publicar un comentario