Search for in Google by Dino

Google Custom Search

domingo, 27 de julio de 2014

GESTION DE INCIDENTES / GESTION DE INCIDENTES DE SEGURIDAD




De acuerdo a la definición en el libro de Soporte del Servicio de ITIL un incidente es :

“Cualquier evento que no forma parte de la operación estándar de un servicio y que causa, o puede causar, una interrupción o una reducción de calidad del mismo”.

Cualquier cambio que requiera una modificación de la infraestructura no se considera un servicio estándar y requiere el inicio de una Petición de Cambio (RFC) que debe ser tratada según los principios de la Gestión de Cambios.

  • Los principales beneficios de una correcta Gestión de Incidentes incluyen:
  • Mejorar la productividad de los usuarios.
  • Cumplimiento de los niveles de servicio acordados en el SLA.
  • Mayor control de los procesos y monitorización del servicio.
  • Optimización de los recursos disponibles.
  • Una CMDB más precisa pues se registran los incidentes en relación con los elementos de configuración.
  • Y principalmente: mejora la satisfacción general de clientes y usuarios.
Estas definiciones nos conllevan a evaluar la gestión que realizan algunas compañías de servicios especializados. 

Para esta ocasión, en uno  de los grandes Data Center en nuestra amada Colombia, situación en la que asumimos el rol de equipo de respuesta a incidentes para uno de nuestros clientes Corporativos, con el fin de esclarecer diversos eventos que condujeron a un incidente de tecnología  afectando la Disponibilidad de sus portales corporativos y de gestión gubernamental.  

La no operación en linea y funcionamiento normal podrían acarrear sanciones, penalidades y demandas reflejando un alto impacto a la Organización.




Como producto final de la reunión inicial para relevar información, el Data Center se comprometió a entregar el Informe de respuesta al incidente de seguridad de acuerdo a sus protocolos de seguridad establecidos para realizar una segunda reunión de revisión y valoración del informe.

El documento que se nos entrego, hacia referencia a la forma en que se dio respuesta al incidente del servidor con base en los protocolos de respuesta del Call Center o Help Desk del Data Center más no a protocolos de respuesta a incidentes de seguridad o un CSIRT(Equipo de Respuesta a Incidentes Seguridad Computacional).




El informe solo hacia énfasis en la gestión de incidentes y su pronta resolución, en lograr la recuperación del sistema y puesta a punto. Y no en el flujo de procesos y fases de una respuesta a incidentes de seguridad para determinar Qué?, Donde?, Cuando?, Como?, Por Que? y Quien?



Un alcance adecuado correspondería a las siguientes fases:


La Gestión de Incidentes de Seguridad es el conjunto de todas las acciones, medidas, mecanismos, recomendaciones, tanto proactivos como reactivos, tendientes a evitar y eventualmente responder de manera eficaz y eficiente a incidentes de seguridad que afecten activos de una organización minimizando su impacto en el negocio y la probabilidad de que se repita [SP80061].

Podemos identificar claramente tres fases en la gestión de incidentes de seguridad: la fase previa al reporte de un incidente de seguridad, la fase donde transcurre la gestión de un incidente de seguridad y la fase posterior a la gestión del incidente de seguridad, a las que denominaremos fase pre-incidente, fase incidente y fase post-incidente , respectivamente.

Alerta: Es el proceso de tomar conocimiento sobre un potencial incidente de seguridad

Triage: Se analiza la información disponible sobre el potencial incidente de seguridad y, si efectivamente es un incidente, se determina la severidad del mismo y se asignan los recursos necesarios. 

Respuesta: Son el conjunto de acciones tendientes a identificar las vulnerabilidades que causaron el incidente, a eliminarlas (puede implicar quitar de producción a los sistemas afectados), a comprender cabalmente el impacto del incidente y eventualmente a la recolección de evidencia para un posible uso en instancias judiciales. 

Recuperación: Se puede solapar en el tiempo con la anterior. Se restauran los sistemas afectados probando que ya no son vulnerables a lo que ocasionó el incidente de seguridad y por lo tanto, pueden retornar a producción. 

Mantenimiento: Es la fase de “lecciones aprendidas”. En ella se analiza todo el incidente, en todas sus fases, buscando determinar qué cosas funcionaron correctamente y cuales hay que corregir, por ejemplo, cambiando la configuración de algún sistema, creando un procedimiento faltante, modificando uno ya existente, etc.



Con base en la información relevada, se solicito mas información que permitiera ampliar el espectro de búsqueda de artefactos y umbral de tiempo para el logro de establecer e identificar la evidencia digital y definir los objetivos forenses.



Se hizo la solicitud de:

  1. Logs del Sistema Operativo.
  2. Logs del Firewall (Equipo de seguridad de la Red del Data Center)
  3. Logs del Servidor de Aplicaciones (Jboss) 
Debido a que los los responsables del Data Center,  no argumentaron los fundamentos claros y contundentes para demostrar y determinar que no se trataba de un Ataque Informático. Y a su vez, asumió que se presento un error humano al borrar las carpetas que contenían parte fundamental de los aplicativos y la configuración del servidor de aplicaciones, es decir: “Borraron parte de los Aplicativos”  generando que este dejaran de funcionar totalmente, provocando como consecuencia denegaciones en las consultas que efectuaban los usuarios a los diversos aplicativos Online.

Aunque no hubo claridad ni formalidad en la entrega de la información, asumimos la investigación con lo que teníamos en el momento.

De la información recibida,  no dan descripción alguna, de acuerdo a su contenido deducimos que corresponde a lo generado con el comando lastlog por conexiones en el sistema, determinando cuales fueron los usuarios que se conectaron  e hicieron últimas sesiones tomadas de los archivos de logs wtmp y utmp del sistema operativo.

Sin especificar mayor detalle de lo encontrado y analizado, concluimos que en este periodo de tiempo se presento una buena cantidad de accesos como root (administrador del sistema), posiblemente para realizar las tareas de administración y mantenimiento, con la finalidad de restablecer el sistema a su estado normal de ejecución por parte de los responsables del Data Center. 

Continuamos el analisis identificando los archivos de log snmpd, log Syslog, Syslog0, Syslog1, bash_history, de este ultimo se encontraron las siguientes lineas de comando importantes:

rm -rf ../server/default/data
rm -rf ../server/default/tmp/
./run.sh &
r
pwd
cp ../server/default/log/server.log ../server/default/log/myserver2.log
ps -fea | grep java
kill -TERM 7630

Ordenes que nos indican que efectivamente se causo un borrado de los archivos y carpetas del servidor de aplicaciones (Jboss). Y se dio inicio al servicio y posterior eliminación del proceso 7630.

Realizando un análisis del archivo de logs del Firewall, se determina que si hubo ataque a los sitios del Cliente, basados en:

Un alto torrente de peticiones denegadas por el Firewall de diversas IP en diferentes puertos con tramas TCP mal formadas.





REALIZANDO SEGUIMIENTO, TRAZABILIDAD, GEOLOCALIZACION DE LAS IP














COMPORTAMIENTOS ANÓMALOS, SEÑALES MAL FORMADAS TCP / IP FIREWALL




Una buena Gestión de la Seguridad debe traducirse en una:
  • Disminución del número de incidentes relacionados con la seguridad.
  • Un acceso eficiente a la información por el personal autorizado.
  • Gestión proactiva que permita identificar vulnerabilidades potenciales antes de que estas se manifiesten y provoquen una seria degradación de la calidad del servicio.
La correcta elaboración de informes permite evaluar el rendimiento de la Gestión de Seguridad y aporta información de vital importancia a otras áreas de la infraestructura TI.
Entre la documentación generada cabría destacar:
  • Informes sobre el cumplimiento, en lo todo lo referente al apartado de seguridad, de los SLAsOLAs y UCs en vigor.
  • Relación de incidentes relacionados con la seguridad calificados por su impacto sobre la calidad del servicio.
  • Evaluación de los programas de formación impartidos y sus resultados.
  • Identificación de nuevos peligros y vulnerabilidades a las que se enfrenta la infraestructura TI.
  • Auditorias de seguridad.
  • Informes sobre el grado de implantación y cumplimiento de los planes de seguridad establecidos.
Bytes,



Dino


viernes, 25 de julio de 2014

Dragonfly: Compañías en el Sector Energético Bajo Amenaza de Sabotaje









Saludos amig@s
No es de mi interés ni practica, el COPY/PASTE de noticias, debido a que el Blog generalmente se ha caracterizado y logrado su propio concepto o sello, de compartir información de mis azares, vicisitudes, experiencias, academia e investigaciones. Pero esta vez he tomado la determinación de incluir como contenido algunas noticias que sean de mi estricto interés y que hagan parte de mi bitácora o historia del diario vivir y pueda llegar rápidamente como consulta a este repositorio de información virtual.
Un campaña de ciberespionaje contra una amplia variedad de blancos, principalmente el sector energético, le ha dado a los atacantes cibernéticos la posibilidad de montar operaciones de sabotaje contra sus víctimas. El grupo detrás de los ataques, denominados por Symantec como Dragonfly, lograron comprometer una considerable cantidad de organizaciones estratégicamente importantes con propósitos de espionaje y, al poder hacer uso de las capacidades de sabotaje con las que cuentan, podrían causar daños o disrupción a los suministros de energías de los países afectados.
Entre los blancos de Dragonfly se encontraron operadores de red de energía,  las principales firmas de generación de electricidad, operadores de ductos de petróleos, y proveedores de equipamientos industriales del sector energético. La mayor parte de estas víctimas se encuentran en los Estados Unidos, España, Francia, Italia, Turquía y Polonia.
El grupo Dragonfly cuenta con varios recursos, con un amplio rango de herramientas a su disposición y se encuentra capacitado para lanzar varios ataques a través de diferentes vectores. Su campaña de ataque más ambiciosa demostró como pudo comprometer a varios proveedores de equipos de sistemas de control industrial (ICS) infectando su software con un troyano de acceso remoto.  Como resultado, al descargar el software para actualizar aquellas máquinas con ICS,  el software malicioso se instaló en las compañías afectadas.  Estas infecciones no sólo le brindó a los atacantes con un acceso a la red de las organizaciones blanco, sino también con los medios para montar operaciones de sabotaje contras las computadoras afectadas de ICS.
Esta campaña sigue los pasos de Stuxnet, la cual fue la primera gran campaña en atacar a sistemas ICS. Si bien Stuxnet se concentró en el programa de nuclear iraní y en realizar sabotajes, Dragonfly parece tener un foco más amplio en espionaje.
Además de comprometer el software de ICS, Dragonfly ha usado campañas de correo electrónico infectados y ataques de tipo watering hole para infectar organizaciones blanco.  Este grupo ha usado los 2 principales tipos de herramientas de software malicioso: Backdoor.Oldrea y  Trojan.Karagany.
Antes de la publicación de esta investigación, Symantec notificó sobre esta campaña a los afectados y a las autoridades correspondientes.

Antecedentes
El grupo Dragonfly, también conocido por otros proveedores como Energetic Bear, aparenta estar en operación desde al menos el año 2011 y puede que haya estado activo desde mucho antes. Inicialmente, Dragonfly tenía como blanco las compañías de defensa y aviación de Estados Unidos y Canadá antes de cambiar de foco principal hacia firmas energéticas de Europa y Estados Unidos a principios de 2013.
El análisis de compilación de los períodos de tiempo en el que el software malicioso fue utilizado por los atacantes, indica que el grupo habría trabajado entre lunes y viernes, con actividad principalmente en el periodo de 9 horas correspondientes a 9 a.m. a 6 p.m. en el huso horario UTC+4.  Dada esta información, es muy probable que los atacantes se encuentren en Europa del este.

dragonfly-lam-blog.png

Imagen. Los principales 10 países con infecciones activas (donde los atacantes robaron información de las computadoras infectadas)
Herramientas utilizadas
Dragonfly utiliza dos piezas de software malicioso en sus ataques. Ambas, son herramientas de acceso remoto (RAT) que les permite acceder y tomar control de los equipos comprometidos.
La herramienta de preferencia de Dragonfly es Backdoor.Oldrea, también conocida como Havex o Energetic Bear RAT. Oldrea actúa como una puerta trasera para los atacantes en la computadora de la víctima, permitiendo extraer datos e instalar más software maliciosos adicionales.
Adicionalmente, Oldrea acumula información del sistema, junto con un listado de archivos, programas instalados y la raíz de las unidades disponibles.  También extrae datos de la libreta de contactos de Outlook y los archivos de configuración de VPN.  Estos datos se escriben en archivos temporarios con formato encriptado antes de ser enviado al servidor remoto de comando y control  (C&C) controlado por los atacantes.
La segunda herramienta utilizada por Dragonfly es Trojan.Karagany. La versión 1 del código fuente de Karagany se infiltró en 2010. Desde Symantec, creemos que Dragonfly puede haber tomado este código fuente y haberlo modificado para su uso. La versión detectada por Symantec fue Trojan.Karagany!gen1.
Karagany es capaz de subir datos robados, descargar nuevos archivos, y ejecutar archivos en las computadoras infectadas. También puede ejecutar plugins adicionales, como herramientas de recolección de contraseñas, tomarscreenshots, y catalogación de documentos en las máquinas infectadas.
Symantec encontró que la mayoría de las computadoras fueron comprometidas con Oldrea. Karagany fue utilizada solo en alrededor del 5 por ciento de las infecciones.
Múltiples vectores de ataques
El grupo Dragonfly ha utilizado al menos 3 tácticas de infección contra los blancos en el sector energético. 
El grupo Dragonfly utilizó, al menos, tres estrategias de infección de objetivos del sector energético. El primer método fue una campaña de spam por correo electrónico, durante la cual determinados empleados de nivel ejecutivo de las empresas objetivo recibieron correos electrónicos con archivos PDF maliciosos adjuntos. Los correos electrónicos infectados mostraban uno de los siguientes dos asuntos: “La cuenta” o “Solución del problema de entrega” Todos los correos electrónicos provenían de una dirección única de Gmail.
La campaña de spam comenzó en febrero de 2013 y continuó hasta junio de 2013. Symantec identificó a siete organizaciones objetivo distintas en esta campaña. La cantidad de correos electrónicos enviados a cada organización fue de 1 a 84.
Posteriormente, los atacantes reorientaron su enfoque en forma de ataque de tipo “watering hole”. De esta manera, lograron infectar varios sitios web relacionados con el sector energético e inyectaron un iframe en cada uno de ellos, lo cual redireccionó a los visitantes a otro sitio web legítimo afectado que hospedaba el kit de explotación Lightsout. Lightsout utiliza Java o Internet Explorer para insertar Oldrea o Karagany en el equipo de la víctima. El hecho de que los atacantes infectaron varios sitios web legítimos en cada etapa de la operación es una prueba más de que el grupo cuenta con sólidas capacidades técnicas.
En septiembre de 2013, Dragonfly comenzó a usar una nueva versión de este kit de explotación, conocido como kit de explotación Hello. La página de destino de este kit contiene JavaScript, que toma huellas digitales del sistema a fin de identificar complementos del navegador instalado. A continuación, se redirecciona a la víctima a una URL que, a su vez, determina el mejor punto vulnerable que debe usarse de acuerdo con la información recopilada.

Software troyano
El vector de ataque más ambicioso utilizado por Dragonfly fue el compromiso de un número de paquetes de software legítimos. Tres diferentes proveedores de equipamiento ICS fueron el blanco y el software malicioso fue insertado a través de paquetes de software legítimos que se encontraban disponibles para descargar en sus sitios web. 
Entre los ataques identificados se encuentra el software troyano de un producto utilizado para brindar acceso de VPN a  dispositivos del tipo controlador lógico programable (PLC).  Si bien el proveedor reportó el ataque muy poco después de haber ocurrido, ya había habido 250 descargas únicas del software comprometido.
También se detectó el ataque una compañía Europea que desarrolla sistemas para manejar turbinas de viento y otras infraestructuras. Symantec cree que el software comprometido pudo haber estado disponible para descargar por aproximadamente diez días en abril de 2014.
El grupo Dragonfly se encuentra capacitado para pensar estratégicamente. Dado el tamaño de algunos blancos, el grupo encontró su “talón de Aquiles” al comprometer a sus proveedores, quienes son más pequeños, y compañías menos protegidas.
Protección
Symantec cuenta con las siguientes detecciones que protegerán a los clientes con las versiones más recientes de nuestros productos de los software maliciosos utilizados en estos ataques:
Detección de antivirus

Sistema de prevención de intrusos

Para más detalles técnicos, acceda a nuestro whitepaper (en Inglés)

FUENTE: ARTICULO TOMADO DE LITERALMENTE DE: http://www.symantec.com/connect/blogs/dragonfly-companias-en-el-sector-energetico-bajo-amenaza-de-sabotaje.

jueves, 24 de julio de 2014

TROYANO ATACA EMPRESAS ENERGETICAS




El Malware Havex se conoce para ser utilizado en ataques dirigidos contra diferentes sectores industriales, y con un un interés específico en el sector de la energía. 

Sus componentes principales:

  1. Son un Troyano tipo RAT (Herramienta de Acceso Remoto)
  2. Un servidor de control para el troyano (C&C)


F-Secure reunio y analizo 88 variantes del Havex RAT, encontrando  146 AServidores comando y control (C & C). También encontraron un componente adicional utilizado por los atacantes que incluye código para relevar informacion  datos de equipos infectados utilizados en sistemas de ICS / SCADA.

El Havex RAT se distribuye por lo menos a través de los siguientes canales:

  • El correo spam
  • Exploit kits
  • Instaladores troyanizados en sitios de proveedores comprometidos




El archvivo troyanizado es  llamado "mbcheck.dll". Este archivo es en realidad el malware Havex. 

La mayoría de las víctimas se encuentran en Europa, de igual forma una compañía en California también fue observada en  el envío de datos a los servidores C & C. De las organizaciones con sede en Europa, dos son las principales instituciones educativas en Francia, conocidos por su investigación relacionada con la tecnología; dos son de aplicación industrial o máquinas fabricantes alemanes; uno es un fabricante de maquinaria industrial francesa; y la otra es una empresa de construcción rusa que parece especializarse en ingeniería estructural. 

El componente Sniffer ICS / SCADA de Havex que enumera la red de área local y busca recursos y servidores conectados:  utiliza Microsoft Component Object Model (COM)(CoInitializeEx, CoCreateInstanceEx) para conectarse a servicios específicos: 






Mas información en la Fuente:
http://www.f-secure.com/weblog/archives/00002718.html 


martes, 8 de julio de 2014

FORMACIÓN EN COMPUTACIÓN FORENSE POR TechnologyINT República Dominicana

Cordial saludo,




Quiero invitarlos a la jornada de capacitación que se llevara a cabo en Santo Domingo en República Dominicana por la Organización Internacional de Seguridad Informática TechnologyINT como parte de sus servicios de capacitación en alta tecnología.



SEMINARIO DE "INTRODUCCIÓN A LA INFORMÁTICA FORENSE"14 y 15 de julio 2014




Por segunda vez participare como facilitador en el proceso de entrenamiento de este maravilloso mundo de la informática forense de la mano de TechnologyINT.

Del 14 al 15 de Julio se impartirá:


JUSTIFICACIÓN: 

En mundo altamente competitivo el profesional debe estar a la vanguardia de la tecnología. Cada día usamos más tecnología y cada día existen más intentos de intrusión a los equipos que usamos. INTRODUCCIÓN AL COMPUTO FORENSE, es el seminario más completo y actualizado en cuanto a seguridad de la información se refiere, enfocado a la investigación de delitos de alta tecnología. 

Durante los dos días de duración,  usted podrá escuchar a  uno de los técnicos más calificados en el tema  y  aprovechar  sus conocimientos y  experiencias para que  su empresa o institución pueda  enfrentar las amenazas constantes que  en materia de seguridad de la información  se presentan día con día.


Cada vez es mayor el número de víctimas de las amenazas del mundo conectado como son los virus informáticos, los hackers, crackers e intrusos y las vulnerabilidades propias de los sistemas operativos, tanto de redes como de la propia Internet.
DIRIGIDO A: 

Este curso fue diseñado por TechnologyINT y Swatt Security  para poder iniciarse en el campo de los delitos informáticos.

Dirigido a Estudiantes, Personal de Sistemas y Tecnología, Abogados, fiscales, jueces, gerentes empresariales,  comunicadores sociales, asesores legales, impositivos, militares e investigadores en general y cualquier interesado podrá adentrarse al tema del cómputo forense en este taller teórico; donde aprenderá las bases de esta disciplina.
OBJETIVOS:
  • Ver cómo identificar un Delito Digital
  • Conocer los tipos de Delitos Informáticos y ver Ejemplos de casos reales.
  • Ver cuáles son los elementos que conforman una cadena de custodia.
  • Veremos cómo identificar, Asegurar y documentar los elementos de custodia de la escena del crimen.
  • Veremos los procedimientos para analizar y preparar la evidencia digital.
  • Ver las herramientas utilizadas para realizar el análisis de la evidencia digital.
  • Ver cómo interpretar el resultado de los análisis y los elementos que forman parte de los entregables.

TALLER DE ANÁLISIS INFORMÁTICO FORENSE (Ambiente Windows)16, 17 y 18 DE JULIO 2014


OBJETIVO GENERAL:
El Objetivo principal tanto del taller como de las conferencias es formar al participante en el conocimiento práctico de las técnicas de informática forense con base en laboratorios prácticos dirigidos que le permitan dominar y conocer teorías, técnicas, métodos de análisis, y legislación que brindan soporte conceptual y procedimental a la investigación judicial, validez / fortaleza a los elementos probatorios.

Las conferencias se impartirán el primer día y persiguen hacer un análisis de la problemática general del ciberdelito o cibercrimen, analizando desde la Ley 53-07 de Delitos de Alta Tecnología Dominicana hasta el impacto de estos en las organizaciones públicas y privadas. Estas conferencias están dirigidas a un publico en general.

El taller que se impartirá el segundo y tercer día persigue dotar a los participantes de herramientas y metodologías de investigación en casos de delitos informáticos. El taller está dirigido a un público técnico conocedor de los delitos financieros y tecnológicos en general.
JUSTIFICACION:
El mundo cambia y con él los hábitos de la gente. Y eso incluye a los criminales, quienes, al igual que la tecnología, se han vuelto cada vez más sofisticados y escurridizos.

“El cibercrimen es un delito que ocurre detrás de las pantallas pero ahora se ha convertido en algo tridimensional que trasciende más allá de la internet”.

No existe una estadística sobre la cantidad de dinero que se mueve en el mundo de la ciberdelincuencia, pero los expertos del Centro para la Estrategia y Estudios Internacionales (CSIS, por sus siglas en inglés) calculan que la cifra de esta actividad está entre 300 billones y un trillón de dólares.
COMPETENCIAS ADQUIRIDAS:
El participante al terminar el programa estará en la capacidad de:

-Conocer y aplicar los conceptos de análisis de evidencias digitales.
-Conocer las técnicas de Identificación y recolección de evidencia digital.
-Desarrollar prácticas de recolección de evidencia conociendo las diferentes herramientas.
-Manejar técnicas modernas de peritaje de sospechosos en casos de delito informático.
-Analizar sistemas muertos (Post Mortem In Situ).
-Manejar herramientas de identificación técnica de evidencias.
-Realizar Análisis Informático Forense en Sistemas Windows.
DIRIGIDO A:
  • Gerentes de Tecnología.
  • Especialistas de Seguridad Informática.
  • Auditores de Seguridad.
  • Oficiales de Seguridad.
  • Asesores y Consultores de TIC.
  • Administradores de red u Operadores de sistemas.
  • Ingenieros de Sistemas.
  • Auditores de Sistemas e Informática.
  • Individuos y entusiastas interesados en la Seguridad Informática.
PREREQUISITOS PARA TOMAR EL TALLER:
  • Conocer los conceptos básicos de Sistemas Operativos
  • Conocimiento Básico de Windows y Linux a nivel de Desktop y Server
  • Conocimiento Básico Sistemas de Información
  • Conocimientos Básicos de Red y TCP / IP



Taller de Análisis Informático Forense Avanzado (Ambiente Linux)21 y 22 de Julio del 2014.


Justificación:
Cada delito informático sigue un modus operandi, que se convierte en el desafío para el investigador en informática forense. En su proceso de investigación interna o judicial, su labor termina cuando sus habilidades le permiten determinar y establecer una hipótesis de lo sucede. En esta charla se demostrará cómo se realiza un análisis de datos forense en sistemas muertos en un Servidor Linux comprometido por un atacante, por medio de técnicas forenses internacionalmente aceptadas que entreguen como producto final un buen informe, que sea punto de partida para la investigación judicial y el aporte de los elementos probatorios.
Objetivos del programa:
El Objetivo principal es un proceso de inclusión del participante en el conocimiento práctico de las técnicas de informática forense en sistemas Linux y sus sistemas de archivos, con base en un escenario real de análisis forense informático que permita generar una hipótesis de los sucesos, evidencias y artefactos del estado real de una imagen o segundo original de un servidor comprometido, para determinar el que, como, cuando, donde, etc., se determinó como objetivo militar.
TechnologyInt realizara la transferencia de conocimiento y documentación base para el desarrollo y solución de entornos virtualizados por parte de los inscritos al taller.
Competencias Adquiridas(Ventajas y Beneficios)
  • Conocer y aplicar los conceptos de análisis de evidencias digitales
  • Conocer las técnicas de Identificación y recolección de evidencia digital
  • Desarrollar prácticas de recolección de evidencia conociendo las diferentes Herramientas
  • Manejar técnicas modernas de peritaje de sospechosos en casos de delito Informático
  • Analizar sistemas muertos (Post Mortem In Situ)
  • Manejar herramientas de identificación técnica de evidencias
  • Realizar Análisis Informático Forense en Sistemas Linux
Dirigido a:
  •  Gerentes de Tecnología
  •  Especialistas de Seguridad Informática
  •  Auditores de Seguridad
  •  Oficiales de Seguridad
  •  Asesores y Consultores de TIC
  •  Administradores de red u Operadores de sistemas
  •  Ingenieros de Sistemas
  •  Auditores de Sistemas e Informática
  •  Individuos y entusiastas interesados en la Seguridad Informática
Prerrequisitos:
  • Conocer los conceptos básicos de Sistemas Operativos
  • Conocimiento Básico de Linux
  • Conocimientos Básicos de Red y TCP / IP

En el próximo enlace podrá bajar el programa del taller: 
computer_forensics_linux_tecnologyint.pdf

RELACIÓN DE PARTICIPANTES EN EL PASADO TALLER DE ANÁLISIS INFORMÁTICO FORENSE (WINDOWS)  IMPARTIDO LOS DÍAS 3 Y 4 DE MARZO DEL 2014.





Relación de talleres, diplomados, seminarios y eventos 2014.


RESERVE SU CUPO AHORA,
Contacto:Madolyn  Rodriguez y Rosanni Fernandezt.809-685-8883mrodriguez@technologyint.net