Auditoria Informatica PDF

Title Auditoria Informatica
Course Auditoria Informática
Institution Instituto Politécnico Nacional
Pages 2
File Size 87.2 KB
File Type PDF
Total Downloads 3
Total Views 53

Summary

Describa los pasos que se deben de seguir en caso de encontrar en la escena del crimen una computadora prendida y asegurar que los datos en ella no vayan a ser alterados. En mis fuentes consultadas, el autor Arquillo (2007) en su trabajo de investigación expone que existen casos como los descritos e...


Description

Describa los pasos que se deben de seguir en caso de encontrar en la escena del crimen una computadora prendida y asegurar que los datos en ella no vayan a ser alterados. En mis fuentes consultadas, el autor Arquillo (2007) en su trabajo de investigación expone que existen casos como los descritos en el primer punto de la actividad, donde hay una computadora encendida y se debe de realizar una adquisición de datos “en vivo”. Existe una regla general en el análisis forense informático, que dice “si esta encendido, no lo apagues, y si esta apagado, no lo enciendas”. La situación que nos interesa en el presente trabajo es el segundo apartado, donde nos encontramos con un ordenador encendido del cual debemos de recopilar evidencia. Los denominados “datos volátiles” son datos que se pierden si el sistema del ordenador es apagado o reiniciado, los ejemplos más comunes de estos datos son, por ejemplo, listas de ejecución de programas y usuarios activos en el momento. Estos datos se pueden recopilar “desde un sistema sospechoso usando el sistema del ordenador sospechoso” (Arquillo, 2007, p.60). Para ello, se propone una serie de pasos que seguir: a. El tiempo en estas situaciones es primordial. También se debe de tener en cuenta que cada acción que se realice durante la recopilación de datos en vivo puede comprometer toda la investigación. b. Transcribir toda la información de la pantalla (todas sus ventanas, aplicaciones y escritorios abiertos) en el momento de encontrar el ordenador encendido, si es posible, con evidencia fotográfica. c. Mover cada minuto el mouse, para evitar su bloqueo automático.

d. Si se trata de una laptop que no esta conectada a una toma de corriente eléctrica, vigilar el estado de la batería (tener a la mano un cargador). e. Si se esta seguro que los datos volátiles serán de gran importancia en la investigación forense, se puede realizar un análisis mínimamente intrusivo para recopilarlos. f. También se debe de mencionar que muchos hackers tienen conocimiento de este tipo de recopilación de evidencia, pues existen ataques desde la memoria volátil que llega a evadir cualquier tipo de análisis. Se debe tener cuidado al realizarlo.

2. Explique porqué se dice que un sistema de registros “journaling” es el peor enemigo del investigador forense.

Muy

fácil,

porque

el

journal

(bitácora)

guarda

registros

de

las

actualizaciones de los ficheros, ANTES de que sucedan esos cambios en los ficheros, con el fin de minimizar la perdida de archivos, por ejemplo, durante una falla eléctrica. El presente trabajo se trató de una actividad teórica, practica y muy interesante para quienes como yo tienen curiosidad en saber más sobre la informática forense y las herramientas que se pueden implementar para este fin.

Fuentes consultadas:

*Referencia de apunte electrónico: Martínez, Diego (2016). Análisis forense en Linux. Sistema de archivos EXT (I) – Aprende de SysAdmin. Recuperado de: https://aprendizdesysadmin.com/analisis-forense-en-linux-sistema-de-archivos-ext/

2...


Similar Free PDFs