TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Identificando la Evidencia con un reto de 3 preguntas

Escrito por marketing on 14/05/20 17:22

Identificando la Evidencia con un reto de 3 preguntasDesde hace muchos años los ciberatacantes han trabajado en su estrategia empleando tácticas para pasar desapercibidos y ocultar las huellas de cada  una de las fases de su ataque, sin embargo con los avances tecnológicos y estudios se han identificado diferentes tipos de técnicas para identificar las evidencias de sus actos.

¿Qué es el Análisis Forense?

El análisis forense, también conocido como cómputo forense es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Este tipo de técnicas incluyen  por lo general la reconstrucción de elementos informáticos, examinación de  datos residuales, autenticación de datos y explicación de las características técnicas del uso de datos y bienes informáticos.

Esto ayuda a detectar pistas o evidencias sobre ataques informáticos, robo de información, conversaciones  en correos electrónicos y chats por poner algunos ejemplos. Debemos tener  en cuenta que la evidencia  es sumamente frágil, de ahí la importancia de mantener su integridad, pues el  simple hecho de pulsar dos veces en un archivo modificaría la última fecha de acceso del mismo.

Aunque el proceso de análisis forense se aplica principalmente en investigaciones,  para las que se desea encontrar evidencia que soporte una hipótesis, cada vez existen más herramientas disponibles  para los  usuario finales a fin que puedan hacer una investigación profunda de un incidente de ciberseguridad o ciberataque.

>>Conoce Malware Traffic Analysis.net<<

Este blog es muy reconocido en el mundo de las TICs, incluye muchísimos recursos para poder prácticar en cuanto a la investigación y análisis de evidencia en este caso para el tráfico en la red. 

Este blog es alimentado por Brad Duncan y contiene una fuente para archivos pcap y muestras de malware. Desde el verano de 2013, este sitio ha publicado más de 1,600 entradas de blog sobre tráfico de red malicioso. Casi todas las publicaciones en este sitio tienen archivos pcap o muestras de malware (o ambos).

En esta cápsula de preparación para el Capture The Flag del 28 de Mayo realizaremos uno de los retos de  Malware Traffic Analysis.net Los retos se componen de un escenario, preguntas y respuestas.

¡Ojo! Es importante que si vas a utilizar los archivos, debes utilizarlos con responsabilidad bajo un ambiente controlado. 

 

 

Con esta cápsula al estilo tutorial con  Christopher Coquis  ahora podremos identificar la evidencia en sencillos pasos. Entre las recomendaciones el uso de las herramientas Wireshark y Security Onion  es primordial. 

Estas cápsulas de entrenamiento para el Capture The Flag al estilo Back to The Future con Grupo Smartekh no solo servirán para avanzar en los retos, sino para fortalecer nuestras habilidades de ciberseguridad en nuestro día a día. 

Si quieres profundizar en estos temas, necesitas más información o requieres asesoría de un Consultor Experto habla con nosotros. ¡Esperamos verte conectado el 28 de Mayo!

Nueva llamada a la acción

Topics: Criptografia, BackToTheFuture2020, Ethical Hacker, CTFSmartekh, RedTeam vs BlueTeam, ciberatacantes 2020, analisis forense, identificando la evidencia, malware traffic analysis


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Webinar  Claves para combatir los riesgos detrás del Home Office
Con la llegada del Coronavirus a México, muchas organizaciones están implementando Home Office o activando su RDP de emergencia, ¡Conoce aquí los tips y recomendaciones para minimizar riesgos!
Implemente y escale rápidamente sin comprometer el rendimiento, la experiencia del usuario o la seguridad
Sabes porque es importante inspeccionar el trafico

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?