Investigacion de Incidentes Informaticos

download Investigacion de Incidentes Informaticos

of 19

Transcript of Investigacion de Incidentes Informaticos

  • 8/14/2019 Investigacion de Incidentes Informaticos

    1/19

    nvestigacin de ncidentesnformticos

    Expositor:Csar Chvez Martnez

  • 8/14/2019 Investigacion de Incidentes Informaticos

    2/19

    Se define como cualquier

    evento que atente contra la

    Confidencialidad, Integridady Disponibilidad de la

    informacin y los recursos

    tecnolgicos.

    Qu es un incidente informtico?.

  • 8/14/2019 Investigacion de Incidentes Informaticos

    3/19

    Acceso no autorizado

    Accesos no autorizados exitosos, sin perjuicios visibles a componentes

    tecnolgicos.

    Robo de informacin

    Borrado de informacin

    Alteracin de la informacin

    Intentos recurrentes y no recurrentes de acceso no autorizado

    Abuso y/o Mal uso de los servicios informticos internos o externos que

    requieren autenticacin.

  • 8/14/2019 Investigacion de Incidentes Informaticos

    4/19

    Cdigo Malicioso

    Malware Troyano Gusanos

  • 8/14/2019 Investigacion de Incidentes Informaticos

    5/19

    Denegacin de servicio

  • 8/14/2019 Investigacion de Incidentes Informaticos

    6/19

    Escaneos pruebas o intentos de obtenerinformacin redes o servidores sin autorizacin

  • 8/14/2019 Investigacion de Incidentes Informaticos

    7/19

    Mal uso de recursos tecnolgicos

  • 8/14/2019 Investigacion de Incidentes Informaticos

    8/19

    Proceso de Investigacin

  • 8/14/2019 Investigacion de Incidentes Informaticos

    9/19

    Bsqueda de rastros

    Potenciales sospechososDefinir antecedentes de

    amenazas

  • 8/14/2019 Investigacion de Incidentes Informaticos

    10/19

    Ingeniera Social Inversa

    Creacin de Trashing

    Creacin de carnadas

    Mtodos aleatorios

  • 8/14/2019 Investigacion de Incidentes Informaticos

    11/19

    Ingeniera Inversa

  • 8/14/2019 Investigacion de Incidentes Informaticos

    12/19

    Psicologa de la

    Victima

  • 8/14/2019 Investigacion de Incidentes Informaticos

    13/19

    Psicologa del Atacante

  • 8/14/2019 Investigacion de Incidentes Informaticos

    14/19

    Ethical Hacking

    Los 5 Pasos

  • 8/14/2019 Investigacion de Incidentes Informaticos

    15/19

    Diferencias

  • 8/14/2019 Investigacion de Incidentes Informaticos

    16/19

    Preguntas

  • 8/14/2019 Investigacion de Incidentes Informaticos

    17/19

    http://www.caescr.com/que-es-un-incidente-informatico

    http://technet.microsoft.com/es-es/library/cc700825.aspx

    http://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-

    informaticos

    http://blog.segu-info.com.ar/2011/02/ethical-hacking-una-vision-personal.html http://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.html

    proyectoamparo.net/files/manual.../manual_basico_sp.pdf

    http://www.caescr.com/que-es-un-incidente-informaticohttp://technet.microsoft.com/es-es/library/cc700825.aspxhttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://blog.segu-info.com.ar/2011/02/ethical-hacking-una-vision-personal.htmlhttp://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.htmlhttp://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.htmlhttp://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.htmlhttp://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.htmlhttp://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.htmlhttp://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.htmlhttp://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.htmlhttp://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.htmlhttp://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.htmlhttp://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.htmlhttp://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.htmlhttp://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.htmlhttp://blog.segu-info.com.ar/2011/02/ethical-hacking-una-vision-personal.htmlhttp://blog.segu-info.com.ar/2011/02/ethical-hacking-una-vision-personal.htmlhttp://blog.segu-info.com.ar/2011/02/ethical-hacking-una-vision-personal.htmlhttp://blog.segu-info.com.ar/2011/02/ethical-hacking-una-vision-personal.htmlhttp://blog.segu-info.com.ar/2011/02/ethical-hacking-una-vision-personal.htmlhttp://blog.segu-info.com.ar/2011/02/ethical-hacking-una-vision-personal.htmlhttp://blog.segu-info.com.ar/2011/02/ethical-hacking-una-vision-personal.htmlhttp://blog.segu-info.com.ar/2011/02/ethical-hacking-una-vision-personal.htmlhttp://blog.segu-info.com.ar/2011/02/ethical-hacking-una-vision-personal.htmlhttp://blog.segu-info.com.ar/2011/02/ethical-hacking-una-vision-personal.htmlhttp://blog.segu-info.com.ar/2011/02/ethical-hacking-una-vision-personal.htmlhttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://www.s21sec.com/es/servicios/cert/respuesta-ante-incidentes-de-seguridad-y-delitos-informaticoshttp://technet.microsoft.com/es-es/library/cc700825.aspxhttp://technet.microsoft.com/es-es/library/cc700825.aspxhttp://technet.microsoft.com/es-es/library/cc700825.aspxhttp://www.caescr.com/que-es-un-incidente-informaticohttp://www.caescr.com/que-es-un-incidente-informaticohttp://www.caescr.com/que-es-un-incidente-informaticohttp://www.caescr.com/que-es-un-incidente-informaticohttp://www.caescr.com/que-es-un-incidente-informaticohttp://www.caescr.com/que-es-un-incidente-informaticohttp://www.caescr.com/que-es-un-incidente-informaticohttp://www.caescr.com/que-es-un-incidente-informaticohttp://www.caescr.com/que-es-un-incidente-informatico
  • 8/14/2019 Investigacion de Incidentes Informaticos

    18/19

  • 8/14/2019 Investigacion de Incidentes Informaticos

    19/19

    MUCH S GR CI S

    Expositor:Csar Chvez Martnez