RESUMEN TEMA 15
RECOLECCIÓN DE EVIDENCIAS:
Es la etapa de la gestión de un incidente previa al
análisis forense propiamente dicho y se ocupa de la adquisición de las elementos
digitales y físicos que pudieran estar implicados en un incidente relacionado con la
seguridad informática.
Una evidencia puede ser definida como cualquier prueba que pueda ser utilizada
en un proceso legal y debe ser: admisible, auténtica, completa, creíble, confiable. Tipos de evidencia:
- E. fisica.
- E.digital.
Para la recolección de evidencias hay que basarse en el estandar RFC 3227, lo más destacable de este documento es el fundamento de la recolección:
- Como capturar una imagen informática de forma precisa.
- Realizar notas detalladas.
- Minimizar los cambios en la información.
- En el caso de enfrentarse a un dilema entre recolección y análisis elegir primero recolección y después análisis.
- Recoger la información según el orden de volatilidad (de mayor a menor).
- Tener en cuenta que por cada dispositivo la recogida de información puede realizarse de distinta manera.
PROCEDIMIENTO DE RECOLECCIÓN:
Deben ser lo más detallado posible, no ser ambiguo y reduciendo al mímino la toma de decisiones.
Los métodos utilizados para recolectar evidencias deben ser transparentes y reproducibles.
ETAPAS:
- Listar los sistemas involucrados.
- Establecer lo relevante.
- Fijar el orden de volatilidad.
- Obtener la información según el orden establecido.
- Sincronización del reloj.
- Preguntarse por más evidencias.
- Documentar cada paso.
- No olvidar a los involucrados.
PROCEDIMIENTO DE ALMACENAMIENTO:
La cadena de custodia debe estar perfectamente documentada y almacenada en dispositivos cuya seguridad haya sio demostrada y permitan detectar intentos de acceso no autorizados.
HERRAMIENTAS NECESARIAS:
- Herramientas ajenas al sistema.
- Herramientas que alteren lo menos posible el escenario.
- Los programas usados deben ser de solo lectura.
- Utilidades adecuadas a los sistemas operativos.
- Kit de análisis.
PROCESO DE ADQUISICIÓN:
- Se comienza etiquetando, inventariando y fotografiando todos los dispositivos
que se van a analiza, asi como, tomandonse los datos de la persona responsable del equipo y sus usuarios. La cadena de custodia sirve para comprobar que las pruebas no han sido manipuladas.Es importante justificar el motivo por el que se han tomado las evidencias.
- A continuación se clasifican las evidencias:
- Información volátil: hora, fecha, volcado de memoria...
- Información no volatil: volcado de disco, información del sistema, etc.
Por último se enuncia como conclusión que es importante tener claro las acciones que se deben realizar en la recoleccion de información, procurarando ser lo menos intrusivo posible.
Comentarios
Publicar un comentario