Principio de Ciencias Forenses.
keniscruzApuntes28 de Septiembre de 2016
323 Palabras (2 Páginas)244 Visitas
Principio de la ciencias forenses
Load Card
Todo contacto deja un deja un rastro.
Perfil de un informático Forense
Investiga, Analiza, Argumenta y Presenta.
Pasos a seguir en un proceso Forense
Adquirir el equipo, preservarlo, analizarlo y presentar la evidencia.
Los roles de un Hacker.
- El intruso
Interno Generalmente (Empleado descontento).
Externo (Buenos y Malos).
- El Administrador
Debe poseer conocimiento en Seguridad y Redes.
- El Investigador
Debe poseer conocimiento en Técnicas en Hacking, Redes, Seguridad, Hadware y Sofware.
Características de un Investigador.
- Liderazgo.
- Observador.
- Objetivo.
- Incuestionable.
Tonalidades de una Hacker
Negro | Gris | Blanco |
Utiliza su conocimiento para hechos indebidos. | Puede manifestar hechos buenos y malos. | Utiliza su conocimiento para buenos actos. |
Técnicas de Hacking.
- Reconocimiento.
Pasiva: Siente intriga por los datos de una entidad y analiza la información pública de la entidad.
Activa: Analiza las IP y los Puertos abiertos en busca de Vulnerabilidades.
- Análisis de Vulnerabilidades.
Analizan los puertos más comunes tales como lo son el puerto 80 HTTP, 25 E-MAIL, 21 FTP.
- Test de Intrusión
Formas de reconocimiento de intrusiones
DMZ (Zona Desmilitarizada).
Honey Pot deja sus puertos abiertos y su seguridad al mínimo trabaja en conjunto con la zona desmilitarizada. Pretende que esta sea atacada para asi poder ver las vulnerabilidades y las formas de ataque. Para evitarlos en la red interna.
- Virus (CBT Locker)
Los Hackers envían virus de cifrado por medio de correo u otros medios, obligando asi a los Usuarios a pagar por la llave para descifrar los documentos. La manera retroceder este hecho se pueden hacer backup`s de la información o bien shodocoopies.
- Spoofing y Poisoning
MIM (Hombre en el Medio)[pic 1]
Suplanta una MAC asaltando una sesión TCP
Viaja Por la capa de Transporte.
- Denegación de servicios.
Implementación de muchas Bootnet`s para poder hacer caer un Servidor.
- SQL Inyection.
- Escaneo de Puertos.
...