Virus - PowerPoint

Document Sample
Virus - PowerPoint Powered By Docstoc
					CP4DF, un avance de la
    metodología




            David González
            dgonz AT sourceforge.net
                                                                                                                            FASE 5:
                                                                                                                         Presentación e
                                                                                                                           informes


                                                                                       FASE 4: Analizar las
                                                                                           evidencias

                                                                                                                     Presentación
                                                                                                                     clara, concisa,
                                                          FASE 3: Preservar las        Propósito: Dar               estructurada y sin
                                                               evidencias              respuestas a las              ambigüedad de las
                                                                                       preguntas:                   evidencias.
                                                                                                                         Sistemas
                                                                                                                           informáticos
                                                        Fase crítica                  ¿Quién, que, cuando y
                                                                                                                            Lógicamente
                                                                                                                           Windows
                                                                                       como?
                                                         Sistemas informáticos                                              accesibles
                                                                                                                           Linux /Unix
                           FASE 2: Identificar          Preservar de forma que no                                        Evidencias comunes
                                                                                                                      Sabotaje informático
                             las evidencias            haya duda de la evidencia y
                                                           Redes                       Analizar según                Uso de lenguaje
                                                                                                                             Grandes cantidades
                                                        de acuerdo a las leyes         prioridades del cliente.    no técnico
                                                                                                                             de datos
                                                                                                                           Redes
                                                                                                                      Virus, gusanos o bombas
                                                       vigentes.Inalámbricas
                                                           Redes                                                      lógicasCifrados
                          Según prioridades del                                                                            Corruptos o con
                                                                                                                           Redes Inalámbricas
                                                                                       Analizar según:         
                          cliente                        Dispositivos móviles                                               trampa
                                                                                                                           WLAN
                                                                                                                      Amenazas mediante correo
                                                        Creación de imágenes a                                       Fase basada en la de
                                                                                                                           Red conmutación
                                                                                                                      electrónico
                          Según tipo de               nivel de bitembebidos
                                                           Sistemas                    Tipo de datos                documentación de
                                                                                                                             Eliminados
                                                                                                                           datos
FASE 1: Asegurar la                                                                                                  Accesos no autorizados
                          dispositivo                                                                                 las evidencias y la
      escena                                                                                                              “Ambient móviles
                                                                                                                           Dispositivosdata”
                                                          Otros dispositivos
                                                        Correlación de tiempos    y   Tipo de fraude                cadena de custodia.
                                                                                                                     JuegoFile Slack
                                                                                                                              fraudulento on-line
                                                                                                                           Teléfonos móviles
                          Volátiles                    fechas                                                               Ficheros de
                                                                                                                           Organizadores de
 Personal   competente                                                                Tipo de sistema                      intercambio
                                                                                                                           mano
                          No volátiles                 Generar checksum de                                                 Espacio no asignado
Asignar persona que                                    original y copias (MD5 y                                          Sistemas embebidos
                                                                                                                            Estenografia
                                                                                                                           Memory Stick
conduzca el proceso       Acorde a las leyes del       SHA-1)
                                                                                                                           Memory Cards
                          país.
                                                        Embalaje                                                         Otros dispositivos

                                                        Transporte

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:6
posted:10/1/2012
language:Unknown
pages:2