sábado, 2 de enero de 2016

Windows Security and Forensics (V de VII)

En anteriores artículos de Microsoft Virtual Academy: Windows Security and Forensics hablabamos de como recopilar evidencias digitales en los equipos informáticos y que archivos eran interesantes en una auditoría, incluso como utilizar PowerShell para realizar algunas de estas tareas.

Network Forensics
En esta ocasión se desarrolla la parte de informática forense aplicada al entorno y los componentes de red, una parte muy importante para entender muchos ataques a organizaciones o empresas.


En la parte de red de la informática forense lo primero que debemos planear es el enfoque para la recolección de evidencias, es diferente el planteamiento si pretendemos capturar datos en tiempo real de lo que sucede en este momento.

Como gestionar o almacenar ese volumen de información, además de tener en cuenta los diferentes filtros para interpretar todos esos datos y si procede configurar avisos o alarmas en respuesta a diferentes datos encontrados o sucesos que se puedan producir.

El siguiente factor a tener en cuenta sería las diferentes fuentes y tipos de datos que utilizaremos, que difiere un poco de la recolección de evidencias de un equipo informático...


El seguir un procedimiento y saber donde obtener las evidencias digitales y el significado de estas, ¿Qué puede haber originado un tipo determinado de dato? es la pregunta que debemos hacernos en un análisis forense digital en un entorno de Red.



No hay comentarios:

Publicar un comentario

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias