Auditoria Informatica Forense
Click here to load reader
-
Upload
hacking-bolivia -
Category
Engineering
-
view
265 -
download
3
description
Transcript of Auditoria Informatica Forense
![Page 1: Auditoria Informatica Forense](https://reader037.fdocumento.com/reader037/viewer/2022100415/5560eb52d8b42afb7b8b51e9/html5/thumbnails/1.jpg)
![Page 2: Auditoria Informatica Forense](https://reader037.fdocumento.com/reader037/viewer/2022100415/5560eb52d8b42afb7b8b51e9/html5/thumbnails/2.jpg)
AUDITORIA INFORMATICA
FORENSE
Qué es?
.
![Page 3: Auditoria Informatica Forense](https://reader037.fdocumento.com/reader037/viewer/2022100415/5560eb52d8b42afb7b8b51e9/html5/thumbnails/3.jpg)
PRINCIPIO DE
INTERCAMBIO
EVIDENCIA
ESCENA DEL CRIMEN
VICTIMA SOSPECHOSO
LOCARD
=
![Page 4: Auditoria Informatica Forense](https://reader037.fdocumento.com/reader037/viewer/2022100415/5560eb52d8b42afb7b8b51e9/html5/thumbnails/4.jpg)
¿PARA QUE UN
ANALISIS FORENSE? PARA ENCONTRAR: Indicios Que sucedió?
Magnitud
Responsables Involucrados Prevencion Evaluacion
![Page 5: Auditoria Informatica Forense](https://reader037.fdocumento.com/reader037/viewer/2022100415/5560eb52d8b42afb7b8b51e9/html5/thumbnails/5.jpg)
FASES DEL
ANALISIS FORENSE
Identificación
Preservación de
evidencia
Análisis
Informe
![Page 6: Auditoria Informatica Forense](https://reader037.fdocumento.com/reader037/viewer/2022100415/5560eb52d8b42afb7b8b51e9/html5/thumbnails/6.jpg)
IDENTIFICACIÓN
PRINCIPIOS
Cadena de confianza
Indeterminación HEISENBERG
Solo hay una oportunidad
![Page 7: Auditoria Informatica Forense](https://reader037.fdocumento.com/reader037/viewer/2022100415/5560eb52d8b42afb7b8b51e9/html5/thumbnails/7.jpg)
PRESERVACIÓN DE LA
EVIDENCIA
PRINCIPIOS
Aislar la evidencia
Recolección
Clasificación de evidencia
Cadena de valores
![Page 8: Auditoria Informatica Forense](https://reader037.fdocumento.com/reader037/viewer/2022100415/5560eb52d8b42afb7b8b51e9/html5/thumbnails/8.jpg)
ANÁLISIS
Logs Recolección
programas Reconstrucción de secuencia de
comandos
Tipos de archivo
![Page 9: Auditoria Informatica Forense](https://reader037.fdocumento.com/reader037/viewer/2022100415/5560eb52d8b42afb7b8b51e9/html5/thumbnails/9.jpg)
INFORME
Principalmente debe ser:
INDEPENDIENTE
Del Auditor
De las herramientas De la metodología
![Page 10: Auditoria Informatica Forense](https://reader037.fdocumento.com/reader037/viewer/2022100415/5560eb52d8b42afb7b8b51e9/html5/thumbnails/10.jpg)
INFORME
La redacción el informe deberá ser clara, adecuada, suficiente y comprensible. La presentación de las conclusiones podrá hacerse de la siguiente forma: Una breve descripción de la situación actual en la cual se reflejan los puntos más importantes. una descripción detallada que comprende:
1. Los problemas detectados. 2. Posibles causas, problemas y fallas que originaron la situación
presentada. 3. Repercusiones que pueden tener los problemas detectados. 4. Alternativas de solución. 5. Comentario y observaciones de la Dirección de Informática y de
los usuarios sobre las soluciones propuestas. 6. Si se opta por una alternativa de solución, cuáles son sus
repercusiones, ventajas y desventajas, y tiempo estimado para efectuar el cambio.