Principio de Ciencias Forenses.
Enviado por keniscruz • 28 de Septiembre de 2016 • Apuntes • 323 Palabras (2 Páginas) • 219 Visitas
Principio de la ciencias forenses
Load Card
Todo contacto deja un deja un rastro.
Perfil de un informático Forense
Investiga, Analiza, Argumenta y Presenta.
Pasos a seguir en un proceso Forense
Adquirir el equipo, preservarlo, analizarlo y presentar la evidencia.
Los roles de un Hacker.
- El intruso
Interno Generalmente (Empleado descontento).
Externo (Buenos y Malos).
- El Administrador
Debe poseer conocimiento en Seguridad y Redes.
- El Investigador
Debe poseer conocimiento en Técnicas en Hacking, Redes, Seguridad, Hadware y Sofware.
Características de un Investigador.
- Liderazgo.
- Observador.
- Objetivo.
- Incuestionable.
Tonalidades de una Hacker
Negro | Gris | Blanco |
Utiliza su conocimiento para hechos indebidos. | Puede manifestar hechos buenos y malos. | Utiliza su conocimiento para buenos actos. |
Técnicas de Hacking.
- Reconocimiento.
Pasiva: Siente intriga por los datos de una entidad y analiza la información pública de la entidad.
Activa: Analiza las IP y los Puertos abiertos en busca de Vulnerabilidades.
- Análisis de Vulnerabilidades.
Analizan los puertos más comunes tales como lo son el puerto 80 HTTP, 25 E-MAIL, 21 FTP.
- Test de Intrusión
Formas de reconocimiento de intrusiones
DMZ (Zona Desmilitarizada).
Honey Pot deja sus puertos abiertos y su seguridad al mínimo trabaja en conjunto con la zona desmilitarizada. Pretende que esta sea atacada para asi poder ver las vulnerabilidades y las formas de ataque. Para evitarlos en la red interna.
- Virus (CBT Locker)
Los Hackers envían virus de cifrado por medio de correo u otros medios, obligando asi a los Usuarios a pagar por la llave para descifrar los documentos. La manera retroceder este hecho se pueden hacer backup`s de la información o bien shodocoopies.
- Spoofing y Poisoning
MIM (Hombre en el Medio)[pic 1]
Suplanta una MAC asaltando una sesión TCP
Viaja Por la capa de Transporte.
- Denegación de servicios.
Implementación de muchas Bootnet`s para poder hacer caer un Servidor.
- SQL Inyection.
- Escaneo de Puertos.
...