ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Metodologia De 8 Pasos


Enviado por   •  8 de Octubre de 2014  •  379 Palabras (2 Páginas)  •  423 Visitas

Página 1 de 2

METODOLOGIA DE 8 PASOS

Esta metodología fue desarrollada para ayudar al investigador a seguir por un camino específico durante la investigación, esta metodología se puede seguir tanto para un análisis vivo como para un análisis muerto.

El análisis vivo consiste en utilizar el sistema operativo u otros recursos del sistema que se esté investigando, y el análisis muerto es cuando se ejecutan aplicaciones confiables dentro del sistema operativo en busca de evidencia, se dice que un sistema muerto es más seguro que el vivo ya que el vivo nos puede arrojar información falsa.

Los 8 pasos son los siguientes:

*verificación

*descripción del sistema

*adquisición de evidencias

*análisis de la línea del tiempo

*búsqueda de cadenas y bytes

*recuperación de datos

*reporte de resultados

La metodología se lleva de la siguiente manera:

Primeramente se verifica el incidente ocurrido, luego se hace una descripción sobre el sistema que incluya el tipo de S.O y el papel que desempeña el sistema en la red, enseguida se debe de tener la evidencia volátil y la no volátil, ya realizado esto vamos a proseguir con lo que es la verificación de los datos obtenidos, en este punto debemos comenzar con la elaboración de una línea del tiempo del sistema y esta deberá de incluir: fecha y hora de la notificación al igual un listado de todos los archivos con su correspondiente MACtime (realiza copias de seguridad).

Esta línea del tiempo nos mostrara cada uno de los archivos encontrando archivos adicionales detalladamente que nos servirán para la investigación.

Durante la realización de la línea del tiempo y el análisis de datos iremos encontrando información para realizar un análisis a nivel de capa de datos buscando bytes y cadenas.

Luego vamos a buscar las cadenas y los bytes y ya localizados se procede a recuperar y analizar los datos que fueron descubiertos, ya recuperado los datos de nuevo utilizaremos la línea del tiempo para seguir analizando cada entrada, ya por ultimo cuando se ha realizado un análisis minucioso crear un reporte detalladamente en el que se deben incluir todos los pasos que se siguieron durante la investigación, al igual que los resultados obtenidos y dicha conclusión.

Estos dichos pasos se emplearan para cualquier sistema operativo que se esté analizando y cualquier herramienta que se esté utilizando, y en cualquier conjunto de herramientas se debe seguir los mismos pasos.

...

Descargar como (para miembros actualizados)  txt (2.4 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com