S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

Control Interno Informático. Concepto
Sistema operativo Componentes de un sistema operativo
Analisis Forense de evidencias
Análisis Forenses en Sist. Inf.
PRODUCTO NO CONFORME.
Juan Luis García Rambla MVP Windows Security
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS OPERATIVOS
SEGURIDAD INFORMÁTICA
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 1 – Adopción de pautas de seguridad informática
Por: Santiago Toro Rendón Raquel Sepúlveda.  El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco. Existen.
Introducción a los Conceptos de Bases de Datos Docente: Ing. Marleny Soria Medina.
La Informática forense: combatiendo el crimen
Sistema Gestión Gubernativa
Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) fue hecho público el 25 de octubre de 2001 por Microsoft. Microsoft inicialmente sacó.
Administración de Archivos
UNIDAD 3 Conceptos de Sistemas Operativos.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Correo electrónico Internet
Fases de Instalación de un Sistema Operativo
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
Operación del Servicio Equipo 4. La Operación del Servicio es la 4ª Fase del ciclo de vida del Servicio y la debemos asociar con: Ofrecer un Servicio.
INTRANET SERVIDOR / CLIENTE.
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
SISTEMAS DE PROCEDIMENTO DE TRANSACCIONES
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
FUNDAMENTOS DE PROGRAMACION
COMPONENTES DEL SISTEMA OPERATIVO.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
COMPARTIR DOCUMENTOS JOHANCAMILO LESMES IPIALES TECNOLOGO GESTION ADMINISTRATIVA FICHA:
Cuentas de usuarios y grupos en windows 2008 server
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento.
SEGURIDAD INFORMATICA
Tema 2 – Implantación de mecanismos de seguridad activa
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Introducción Recogida de evidencias Análisis de procesos. Análisis de ficheros y logs. Procedimiento.
HERRAMIENTAS DEL SISTEMA SERGIO ANDRES YEPES CONDE HIPI 2 - HTML 2013.
Políticas de defensa en profundidad: - Defensa perimetral
UNIDAD 3 C ONCEPTOS DE S ISTEMAS O PERATIVOS. El ordenador es un sistema programable formado por un conjunto de elementos hardware que necesitan instrucciones.
SGSI: Sistemas de Gestión de la Seguridad de la Información
Sebastian Madrid Perez
Análisis forense en sistemas informáticos
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
Análisis forense en sistemas informáticos
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
File Transfer Protocol.
MARIANA PRECIADO VILLA TELECOMUNICACIONES 11º3
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
APLICACIONES EN LINEA.
ESTACIONES DE TRABAJO..
Universidad Latina CONTROL INTERNO.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Proceso de resolución de un nombre de dominio. –Consultas recursivas. –Consultas iterativas. –Caché y TTL. –Recursividad y caché. Gustavo Antequera Rodríguez.
P2P son las siglas en inglés de Peer-to-Peer, que significa comunicación entre iguales. en una red P2P las computadoras se conectan y comunican entre sí.
Bases de Datos y Sistemas de Gestión de Bases Relacionales.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Transcripción de la presentación:

S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López

A NÁLISIS FORENSE EN SISTEMAS INFORMÁTICOS El análisis forense es la técnica de capturar, procesar e investigar información procedente de sistemas informáticos utilizando una metodología con el fin de que pueda ser utilizada en la justicia. La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial. Funcionalidad y fases de un análisis forense. 1º Identificación del incidente: búsqueda y recopilación de evidencias. Una de las primeras fases del análisis forense comprende el proceso de identificación del incidente, que lleva aparejado la búsqueda y recopilación de evidencias. Antes de comenzar una búsqueda desesperada de señales del incidente que lo único que conlleve sea una eliminación de “huellas”, actúe de forma metódica y profesional. Deberá utilizar herramientas que no cambien los sellos de tiempo de acceso, o provoquen modificaciones en los archivos, y por supuesto que no borren nada. Recopilación de evidencias Bien, ya está seguro de que sus sistemas informáticos han sido atacados. En este punto deberá decidir cuál es su prioridad: A.- Tener nuevamente operativos sus sistemas rápidamente. B.- Realizar una investigación forense detallada 21/10/ Adrián de la Torre López

2º Preservación de la evidencia Aunque el primer motivo que le habrá llevado a la recopilación de evidencias sobre el incidente sea la resolución del mismo, puede que las necesite posteriormente para iniciar un proceso judicial contra sus atacantes y en tal caso deberá documentar de forma clara cómo ha sido preservada la evidencia tras la recopilación. Como primer paso deberá realizar dos copias de las evidencias obtenidas una de las copias será la “evidencia original”, para un posible proceso jurídico, y la otra será la evidencia sobre la cual realizaremos el análisis. Es aconsejable preparar un documento en el que se registren los datos personales de todos los implicados en el proceso de manipulación de las copias, desde que se tomaron hasta su almacenamiento. Una vez que disponemos de las evidencias digitales recopiladas y almacenadas de forma adecuada, pasemos a la fase quizás más laboriosa, el Análisis Forense propiamente dicho, cuyo objetivo es reconstruir con todos los datos disponibles la línea temporal del ataque o timeline, determinando la cadena de acontecimientos que tuvieron lugar desde el instante inmediatamente anterior al inicio del ataque, hasta el momento de su descubrimiento 21/10/ Adrián de la Torre López

3º Preparación para el análisis: El entorno de trabajo Antes de comenzar el análisis de las evidencias deberá acondicionar un entorno de trabajo adecuado al estudio que desee realizar. Reconstrucción de la secuencia temporal del ataque Supongamos que ya tenemos montadas las imágenes del sistema comprometido en nuestra estación de trabajo independiente y con un sistema operativo anfitrión de confianza. El primer paso que deberá dar es crear una línea temporal de sucesos o timeline, para ello recopile la siguiente información sobre los ficheros: - Inodos asociados. - Marcas de tiempo MACD (fecha y hora de modificación, acceso, creación y borrado). - Ruta completa. - Tamaño en bytes y tipo de fichero. - Usuarios y grupos a quien pertenece. - Permisos de acceso. - Si fue borrado o no 21/10/ Adrián de la Torre López

Determinación de cómo se realizó el ataque Una vez que disponga de la cadena de acontecimientos que se han producido, deberá determinar cuál fue la vía de entrada a su sistema, averiguando qué vulnerabilidad o fallo de administración causó el agujero de seguridad y que herramientas utilizó el atacante para aprovecharse de tal brecha. Estos datos, al igual que en el caso anterior, deberá obtenerlos de forma metódica, empleando una combinación de consultas a archivos de logs, registro, claves, cuentas de usuarios, etc. Identificación del autor/es del incidente Si ya ha logrado averiguar como entraron en sus sistemas, ahora le toca saber quien o quienes lo hicieron. Para este propósito le será de utilidad consultar nuevamente algunas evidencias volátiles que recopilo en las primeras fases, revise las conexiones que estaban abiertas, en que puertos y que direcciones IP las solicitaron, además busque entre las entradas a los logs de conexiones. También puede indagar entre los archivos borrados que recupero por si el atacante elimino alguna huella que quedaba en ellos. 21/10/ Adrián de la Torre López

-Evaluación del impacto causado al sistema Para poder evaluar el impacto causado al sistema, el análisis forense le ofrece la posibilidad de investigar qué es lo que han hecho los atacantes una vez que accedieron a sus sistemas. Esto le permitirá evaluar el compromiso de sus equipos y realizar una estimación del impacto causado. Generalmente se pueden dar dos tipos de ataques: Ataques pasivos: en los que no se altera la información ni la operación normal de los sistemas, limitándose el atacante a fisgonear por ellos. Ataques activos: en los que se altera, y en ocasiones seriamente, tanto la información como la capacidad de operación del sistema. 4º Documentación del incidente Tan pronto como el incidente haya sido detectado, es muy importante comenzar a tomar notas sobre todas las actividades que se lleven a cabo. Cada paso dado debe ser documentado y fechado desde que se descubre el incidente hasta que finalice el proceso de análisis forense, esto le hará ser más eficiente y efectivo al tiempo que reducirá las posibilidades de error a la hora de gestionar el incidente. Es recomendable además realizar los siguientes documentos. - Utilización de formularios de registro del incidente. - El Informe Técnico. - El Informe Ejecutivo. 21/10/ Adrián de la Torre López

Respuesta a incidentes Un incidente de Seguridad Informática esta definido como un evento que atente contra la Confidencialidad, Integridad y Disponibilidad de la Información. Los tipos de incidentes que pueden existir son: -Daños - Intrusiones - Uso no autorizado - Denegación de servicios - Compromisos de seguridad La respuesta a incidentes persigue los siguientes objetivos: -Identificar, designar o custodiar evidencias. - Empezar un nuevo diario o mantener el ya existentes - Instalar herramientas de monitorización. - Revisar cualquier diario existente de lo que ya se ha hecho en el sistema y como se detecto la intrusión. - Capturar información de red - Capturar procesos y ficheros tipo.exe o.dll, por ejemplo. - Capturar información de configuración -Recoger y firmar datos. 21/10/ Adrián de la Torre López

Análisis de evidencias digitales La evidencia digital es cualquier información obtenida a partir de un dispositivo electrónico o medio digital que sirve para adquirir convencimiento y certeza de un hecho. Para conseguir la certeza de un hecho deberemos de buscar: -Testimonios humanos. -Evidencias físicas -Evidencias de red -Evidencias de host Para poder estudiar estas evidencias deberemos de tener: -Un entorno limpio -Aislado de la red -Herramientas esterilizadas y limpias -Sistemas de simulación -Laboratorio Forense Una vez que tengamos todo lo anterior, antes de realizar los análisis deberemos de saber: -Nunca trabajar con los datos, evidencias, dispositivos originales. -Respetar la legislación. -Documentación -Resultados verificables y reproducibles. A la hora de analizar se mirara: -Archivos temporales, borrados, archivos ocultos… -Particiones -Cifrado de carpetas 21/10/ Adrián de la Torre López

Herramientas de análisis forense Hay muchos programas de análisis forense pero algunos de ellos son: Helix CD:Este CD ofrece dos modos de funcionamiento, tras ejecutarlo nos permitirá elegir entre arrancar un entorno MS Windows o uno tipo Linux. En el primero de ellos disponemos de un entorno con un conjunto de herramientas, casi 90 Mb, que nos permitirá principalmente interactuar con sistemas “vivos”, pudiendo recuperar la información volátil del sistema. 21/10/ Adrián de la Torre López

IPTraf es un programa informático basado en consola que proporciona estadísticas de red. Funciona recolectando información de las conexiones TCP, como las estadísticas y la actividad de las interfaces, así como las caídas de tráfico TCP y UDP. Se encuentra disponible en sistemas operativos GNU/Linux. OpenBSD: Este sistema operativo, se concentra en la portabilidad, cumplimiento de normas y regulaciones, corrección, seguridad proactiva y criptografía integrada. OpenBSD incluye emulación de binarios para la mayoría de los programas de los sistemas SVR4(Solaris), FreeBSD, Linux, B SD/OS, SunOS y HP-UX. 21/10/ Adrián de la Torre López

Se trata de otro CD de arranque que ofrece un entorno para respuestas a incidentes y análisis forense, compuesto por una distribución Linux a la que se le han añadido una serie de utilidades de seguridad, junto con un interfaz gráfico que hace realmente fácil su uso. 21/10/ Adrián de la Torre López