ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Principio de Ciencias Forenses.


Enviado por   •  28 de Septiembre de 2016  •  Apuntes  •  323 Palabras (2 Páginas)  •  219 Visitas

Página 1 de 2

Principio de la ciencias forenses

Load Card

Todo contacto deja un deja un rastro.

Perfil de un informático Forense

Investiga, Analiza, Argumenta y Presenta.

Pasos a seguir en un proceso Forense

Adquirir el equipo, preservarlo, analizarlo y presentar la evidencia.

Los roles de un Hacker.  

  • El intruso

Interno Generalmente  (Empleado descontento).

Externo (Buenos y Malos).

  • El Administrador

Debe poseer conocimiento en Seguridad y Redes.

  • El Investigador

Debe poseer conocimiento en Técnicas en Hacking, Redes, Seguridad, Hadware y Sofware.

Características de un Investigador.

  • Liderazgo.
  • Observador.
  • Objetivo.
  • Incuestionable.

Tonalidades de una Hacker

Negro

Gris

Blanco

Utiliza su conocimiento para hechos indebidos.

Puede manifestar hechos buenos y malos.

Utiliza su conocimiento para buenos actos.

   

Técnicas de Hacking.

  • Reconocimiento.

Pasiva: Siente intriga por los datos de una entidad y analiza la información pública de la entidad.

Activa: Analiza las IP y los Puertos abiertos en busca de Vulnerabilidades.

  • Análisis de Vulnerabilidades.

Analizan los puertos más comunes tales como lo son el puerto 80 HTTP, 25 E-MAIL, 21 FTP.

  • Test de Intrusión

Formas de reconocimiento de intrusiones

DMZ  (Zona Desmilitarizada).  

Honey Pot  deja sus puertos abiertos y su seguridad al mínimo trabaja en conjunto con la zona desmilitarizada. Pretende que  esta sea atacada para asi poder ver las vulnerabilidades y las formas de ataque. Para evitarlos en la red interna.  

  • Virus (CBT Locker)

Los Hackers envían virus de cifrado por medio de correo u otros medios, obligando asi a los Usuarios a pagar por la llave para descifrar los documentos. La  manera retroceder  este hecho se pueden hacer backup`s  de la información  o bien shodocoopies.

  • Spoofing y Poisoning

MIM (Hombre en el Medio)[pic 1]

Suplanta una MAC  asaltando una sesión TCP

Viaja Por la capa de Transporte.

  • Denegación de servicios.

Implementación de muchas Bootnet`s  para poder hacer caer un Servidor.

  • SQL Inyection.

  • Escaneo de Puertos.

...

Descargar como (para miembros actualizados) txt (2 Kb) pdf (72 Kb) docx (102 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com