Beruflich Dokumente
Kultur Dokumente
Conoce tu hardware
Servidores
Es una computadora que brinda servicios a otras computadoras mediante una red. Un servidor
esta conformado por varios procesadores (Intel o AMD), cantidades de RAM (DDR3 o DDR4) y
discos duros (de preferencia de estado sólido).
Hay varios tipos de servidores que tienen funciones como: archivos, aplicaciones, web, correo
electrónico, impresión y FTP. De acuerdo con sus vulnerabilidades se lleva a cabo a través del
anonimato (usuarios) del uso la red y del internet, los principales ataques son para intenciones
maliciosas (robo de información).
Estaciones de trabajo
La tecnología se está incrementando cada vez más rápido y con mayor potencia en los
procesamientos, la estación de trabajo usa indistintamente con computadora personal (PC) (uso
genérico de un individuo) o una computadora de escritorio, para este entorno generalmente las PC
están vinculadas mediante una red local (LAN). El teletrabajo se ha convertido en una forma de vida,
en las telecomunicaciones el silenciamiento es el ahorro de gastos personales y energéticos.
Los PDA también se le puede llamar computadora de bolsillo o dispositivos de mano. Las categorías
son: mano y tamaño de una palma, la diferencia es el: tamaño, visualización, entrada de datos.
Las computadoras de bolsillo son más grandes con pantallas de cristal líquido (LCD), con una
combinación de teclado con tecnología de pantalla táctil. Las computadoras de tamaño de una
palma son más pequeñas y livianas con pantallas LCD con tecnología de lápiz con programas de
reconocimiento de escritura de mano, también puede tener reconocimiento de voz.Un PDA típico
puede funcionar como teléfono celular, fax, navegador web y organizador personal.
Los PDA, Palm Pilots y Pocket PC son dispositivos móviles. Son muy susceptibles al robo porque son
pequeños, valiosos y con frecuencia contienen información importante sobre una empresa. Muchos
de ellos usan tecnología inalámbrica o infrarroja para que cualquier información que transfieran
pueda ser interceptada si no está protegida.
Otros dispositivos
Hay una variedad de dispositivos (medios extraíbles como CD, DVD, disquetes) para transportar
datos.
Lo discos Zip son más grandes que los disquetes convencionales además con el doble de grosor, se
puede llevar en una bolsa de una camisa y lo más esencial es la capacidad de datos que puede
contener en comparación que los disquetes. Esta unidad es de tres tamaños: 100, 250 y 750 MB
para el intercambio de datos más grandes con alguien.
Un cartucho de unidad jaz (reemplazo de un disco duro) respaldan más datos además son más
sofisticadas que las unidades Zip, además viene un software que respalda además de la seguridad
que limita el acceso mediante una contraseña. La contraseña se almacena en este medio y el
método utilizado para cifrar la contraseña es muy débil.
Como regla general, estas unidades son externas ya que se ubican al lado de su computadora y están
conectadas a ellas por un cable. Sin embargo, algunas computadoras vienen equipadas con una
unidad Zip o Jaz interna.
Los módems (dispositivos receptores de señales) se utiliza a través de una línea telefónica, cuando
son inalámbricos hace una conversión de datos digitales en señales de radio para posterior hacerlo
viceversa. Están siendo sustituidos por las soluciones de cable de alta velocidad y línea de suscriptor
digital (DSL), son más rápidas que el acceso telefónico.
La mayoría de las empresas utilizan los módems para que sus empleados puedan acceder a una red
y así poder trabajar. Este dispositivo es configurado para estar disponibles para llamadas entrantes.
Los módems de cable y DSL son más populares en estos días, pero presentan un peligro porque
siempre mantienen una conexión a Internet (intercepción de otro usuario) a través un medio de
cable compartido.
Key Loggers
Las organizaciones utilizan los registradores de claves por los siguientes motivos:
Dispositivos de E/S
• Una unidad Syquest SyJet tiene capacidades similares a la unidad Jaz; De todos modos, eso
tiene un cartucho extraíble de 3,5 pulgadas que contiene 1,5 GB de datos.
• Un Lexar Media JumpDrive le permite conectarse a un puerto USB y guardar hasta 512 MB de
datos.
• Una unidad de bolsillo contiene 20 GB de datos y cabe en la palma de su mano.
• Un microdrive es un pequeño disco duro integrado en pequeñas tarjetas que pueden
almacenar desde 340 MB hasta 30 GB de datos.
A medida que surgen nuevas tecnologías, también lo hacen los intrusos para infiltrarse en las redes.
Debido a que la tecnología siempre está cambiando, debe evaluar las nuevas tecnologías antes de
que los dispositivos aparezcan en las redes.
Dispositivos USB
En los primeros días de la informática, cada computadora venía con un número limitado de puertos
a los que podía conectar dispositivos. Los módems utilizaron el puerto serie, la mayoría de las
computadoras tenían dos puertos seriales.
Todas las computadoras ahora vienen con uno o más conectores Universal Serial Bus (USB)
(estándar de conectividad) en la parte posterior. Los conectores USB le permiten conectar
dispositivos (impresoras, escáneres, ratones, módems, dispositivos de almacenamiento) a su
computadora de forma rápida y fácil.
Los dispositivos USB también se pueden conectar y expulsar de una computadora sin la necesidad
de pagar el sistema, esto no se requiere ninguna configuración especial por el cual el SO lo reconoce
de inmediato para así transferir archivos de acuerdo con su conveniencia.
FireWire
Esta tecnología es ideal para digital, video y audio con alta calidad. También se puede usar como un
periférico de almacenamiento adicional para computadora, lo cual permite copiar y eliminar
grandes cantidades de datos. El EZQuest Cobra + Slim FireWire / USB es un buen ejemplo de una
unidad FireWire conectable en caliente. Al igual que con muchos de los dispositivos USB, las
unidades de disco duro FireWire almacenan grandes cantidades de datos en una pequeña cantidad
de espacio. El cable FireWire es similar al cable Ethernet 10BaseT, que se usa para conectar
computadoras; Sin embargo, es mucho más flexible.
Bluetooth es un estándar lo cual fue desarrollado para permitir una transferencia de datos entre
equipos electrónicos con un rango de 10 m y los dispositivos simplemente se encuentran y
comienzan a comunicarse.
Este estándar utiliza una técnica llamada "salto de frecuencia de amplio espectro", lo cual un
dispositivo usará frecuencias elegidas al azar dentro de un rango designado, los transmisores
Bluetooth cambian las frecuencias 1.600 veces por segundo.
Otras tecnologías
• 802.1 x es un estándar desarrollado para redes inalámbricas de área local (WLAN). Los
estándares actuales varían de 802.11a a 802.11j.
• Las transmisiones de infrarrojos (IR) utilizan un rango de espectro de luz invisible para la
comunicación del dispositivo.
• I-Mode es un sistema de acceso a Internet móvil NTT DoCoMo que se originó en Japón.
• BlackBerry es una solución inalámbrica de extremo a extremo desarrollada por Research In
Motion Limited.
Estas tecnologías nos facilitan la vida, pero pueden representar una gran amenaza para un entorno
de red lo cual facilita que un intruso este espiando.
Una vez que tenga un buen inventario de los dispositivos de E / S en la red y haya identificado qué
tipo de dispositivos no aprobados puede encontrar, debe ver qué sistemas operativos están en uso
en toda la organización. Solía ser que solo encontraría un tipo de sistema operativo en una red.
Con el advenimiento de la informática móvil, los negocios en Internet y las fusiones corporativas,
las redes se han vuelto más complejas. Los exámenes informáticos típicos deben adherirse al mundo
diverso y de rápido cambio en el que los examinadores de ciencias forenses deben trabajar. Antes
de que pueda comenzar su investigación forense, debe estar familiarizado con los diversos sistemas
operativos que puede encontrar.
No solo existen diferentes SO (interprete entre el usuario y el todo el software con el hardware de
la computadora), cada SO tiene diferentes versiones, como servidor y estación de trabajo, y nuevas
versiones.
Windows
Microsoft un SO gráfico fue Microsoft Windows 1. Las versiones que siguieron, Windows 3.1 y 3.11,
se usaron a principios de la década de 1990, antes a la creación de Windows 95. En 1993, se lanzó
Windows NT. El "NT" significa "Nueva Tecnología".
Windows NT se diseñó específicamente para el entorno corporativo y está diseñado para su uso en
servidores y estaciones de trabajo de alta potencia.NT se hizo propio con Windows NT 4, que se
lanzó en 1996 y se hizo bastante popular a fines de la década de 1990. Luego vino Windows 98,
seguido de Windows 2000 y Windows Me (Millennium Edition).
La última versión de Microsoft para estaciones de trabajo es Windows XP y Windows Server 2003
para servidores.Los sistemas de Microsoft más comunes que encontrará son Windows 98, Windows
2000 y Windows XP.
Unix/Linux
El SO Unix fue creado originalmente en los Laboratorios Bell de AT&T y con licencia gratuita. Unix
fue diseñado para permitir que varios programadores accedan simultáneamente a una sola
computadora y así puedan compartir sus recursos. El SO coordina el uso de los recursos de la
computadora y controla todos los comandos de todos los teclados y todos los datos que se generan.
Aunque Unix generalmente se instala en mainframes, las versiones de Unix han llegado al mundo
de las PC. Algunas de las diferentes versiones disponibles son BSD, HP-UX, SCO, IBX AIX, Sun Solaris
y Digital.
Linux es un SO de código abierto basado en Unix que fue escrito por Linus Torvalds en 1991. Esta
disponibilidad ha permitido que miles de personas contribuyan con parches, correcciones y mejoras.
Las versiones más recientes tienen instalaciones basadas en gráficos, lo que hace que el proceso sea
mucho menos complicado. Hay aarias versiones disponibles de Linux como: Mandrake, SuSE,
Caldera, MkLinux, Debian, Slackware y Red Hat.
La versión más actual es OS X, que se basa en el sistema operativo Unix BSD. Las Macs se utilizan
principalmente para usuarios avanzados y aplicaciones de gráficos o dibujos, como CAD.
El primer sistema operativo utilizado en las primeras PC de IBM se llamaba Disk Operating System
(DOS). La versión de Microsoft de DOS es la más común y se llama MS-DOS. Si se encuentra con una
máquina DOS, probablemente no se encontrará un mouse y con una pantalla en negro y blanco.
Para ejecutar un sistema operativo DOS, emite comandos en un indicador en la pantalla.
Linspire (anteriormente Lindows) es un SO con todas las funciones como Microsoft Windows XP o
Apple Mac
A principios de la década de 1990, IBM y Microsoft unieron fuerzas para crear OS / 2 y revolucionar
las PC de escritorio para reemplazar DOS. Cuando Microsoft dejo a IBM continúo desarrollándolo
para mejorar en Funcionalidad y Rendimiento. BeOS ocupa menos espacio que otros sistemas
operativos modernos, como MacOS y Windows, pero tiene una interfaz gráfica de usuario (GUI) fácil
de usar y extremadamente estable.
Los diferentes sistemas de archivos reflejan diferentes requisitos del sistema operativo. El mismo
disco duro puede tener particiones con sistemas de archivos que pertenecen a DOS, NT o Linux.
Cuando se instala más de un tipo de sistema de archivos en un disco duro, esto se denomina
configuración de arranque múltiple o de arranque dual.
Uno de los sistemas de archivos más comunes es la Tabla de asignación de archivos (FAT). El sistema
operativo usa el FAT entradas para encadenar clústeres que forman archivos, por el cual utiliza DOS.
El FAT se almacena al comienzo de la partición para actuar como la tabla de contenido. La estructura
FAT no tiene mucha organización; los archivos reciben la primera ubicación abierta en el disco.
Virtual FAT (VFAT) es una versión mejorada del sistema de archivos FAT. Permite que los archivos
tengan nombres más largos que la convención 8.3 adoptada por DOS. FAT32 también acomoda el
uso de unidades de asignación más pequeñas en un disco.
El Sistema de archivos de nueva tecnología (NTFS) se desarrolló expresamente para las versiones
de Windows (NT y 2000). NTFS organiza los archivos en directorios, que luego se ordenan.
También realiza un seguimiento de las transacciones contra el sistema de archivos, por lo que es
un sistema de archivos recuperable.
El sistema de archivos Unix está organizado como una jerarquía de directorios que comienza desde
un único directorio llamado raíz, que está representado por una barra diagonal (/). Todos los
archivos de Linux están en un árbol; no existe un concepto de unidades como A, C y D. Los
subdirectorios que se crean utilizan el espacio de almacenamiento asignado a su directorio principal.
Los nombres de archivo distinguen entre mayúsculas y minúsculas. TEST y test son dos archivos
diferentes.
El Sistema de archivos de alto rendimiento (HPFS) fue diseñado para el sistema operativo OS / 2
para permitir un mayor acceso a discos duros más grandes. HPFS también incluye dos objetos
(superbloque y bloque) de datos especiales. El superbloque contiene un puntero al directorio raíz,
y el bloque de repuesto se utiliza para reparar sectores defectuosos. En Linux, al igual que en Unix,
hay un directorio raíz, y cada archivo al que puede acceder se encuentra debajo.
Los sistemas de archivos extendidos segundo / tercero (ext2 / ext3) son sistemas de archivos
basados en estado. El sistema de archivos ext3 es una versión mejorada del sistema de archivos
ext2. Mantiene registros y puntos de control para todas las transacciones, de modo que una
comprobación del sistema de archivos ya no es necesaria después de un apagado del sistema no
limpio. De esta manera, si un sistema falla, puede restaurar el sistema de archivos usando los
registros.
El Sistema de archivos de red (NFS) proporciona acceso remoto a sistemas de archivos compartidos
a través de redes como si fueran locales. La función principal de NFS es montar directorios en otras
computadoras.
El desafío para los científicos forenses en computación es desarrollar métodos y técnicas que
brinden resultados válidos y confiables al tiempo que preservan la evidencia y evitan el daño a la
información.
El Visor de eventos le permite auditar (es el proceso de rastrear a los usuarios y sus acciones en una
red) ciertos eventos. El Visor de eventos mantiene tres archivos de registro: uno para los procesos
del sistema, uno para la información de seguridad y otro para las aplicaciones.
La mayoría de los sistemas operativos también tienen utilidades integradas para rastrear la dirección
de una computadora y rastrear la ruta que toma para llegar a un destino en Internet. Este tipo de
información puede ser de gran importancia cuando los usuarios internos están causando actividad
maliciosa.
La distinción es muy importante para los empleados que pueden ser privados o públicos, para estos
están obligados por la Cuartan Enmienda. A pesar de las leyes, no todo pasa por los limites
comerciales que puede ser parte de su lugar de trabajo.
Debido a que las personas generalmente mantienen una expectativa razonable de privacidad en el
contenido de los contenedores cerrados, también generalmente mantienen una expectativa
razonable de privacidad en los datos almacenados en dispositivos electrónicos.
Este análisis tiene implicaciones interesantes para elementos como JumpDrives o disquetes, que
pueden estar relacionados con el trabajo o ser privados. En los tribunales podría tratarlo como un
artículo privado además de ser personal.
La Cuarta Enmienda establece que "no se violará el derecho de las personas a estar seguros en sus
personas, casas, documentos y efectos, contra registros e incautaciones irrazonables, y no se
emitirán órdenes de arresto, pero por causa probable, respaldado por juramento o afirmación, y
particularmente describiendo el lugar a ser buscado, y las personas o cosas a ser incautadas “ ,
donde limita la capacidad de los agentes del gobierno para buscar evidencia sin una orden
judicial..
Los agentes deben evaluar si un empleado público retiene una expectativa razonable de privacidad
en el lugar de trabajo caso por caso, pero las políticas de empleo por escrito pueden simplificar la
tarea dramáticamente. Los tribunales han diferido uniformemente a las políticas oficiales de los
empleadores públicos que autorizan expresamente el acceso al espacio de trabajo del empleado. Al
planear buscar una computadora del gobierno en un lugar de trabajo del gobierno, los agentes
deben buscar políticas oficiales de empleo o "pancartas" que puedan eliminar una expectativa
razonable de privacidad en la computadora.
Los tribunales exigen que se confisque la información en lugar del equipo y que se presente
información amplia e inalterada en cada caso. El cumplimiento de la corte podría requerir esfuerzos
cooperativos entre los funcionarios encargados de hacer cumplir la ley y el examinador forense
informático para asegurarse de que los recursos técnicos sean suficientes para abordar tanto el
alcance como la complejidad de una búsqueda.
Los examinadores forenses informáticos pueden ayudar a procesar un caso con consejos sobre
cómo presentar evidencia relacionada con la computadora en el tribunal. Pueden ayudar a preparar
el caso y anticipar y refutar los reclamos de defensa. Bajo estas reglas, el gobierno debe
proporcionar, previa solicitud, un resumen escrito del testimonio de expertos que tiene la intención
de utilizar durante su caso.
Si no existe un plan y las tareas no están claramente asignadas, su organización podría terminar en
estado de pánico. Los componentes de un plan de respuesta a incidentes deben incluir preparación,
roles, reglas y procedimientos. Una vez que su plan esté en su lugar, los miembros del equipo de
respuesta a incidentes deben ser nombrados.
El equipo de respuesta a incidentes es responsable de contener el daño y hacer que los sistemas
vuelvan a funcionar correctamente. El equipo debe estar compuesto por el siguiente personal:
La premisa básica del manejo y respuesta de incidentes es que una compañía necesita tener un plan
de acción. Estos procedimientos deben incluir:
La policía local depende de los administradores de red para informar cuándo se piratean sus
sistemas. Las víctimas de intrusiones a menudo son reacias a llamar a la policía. Esta reticencia se
ha reflejado en las encuestas realizadas conjuntamente por el Computer Security Institute y el FBI.
Las redes se volverán más complejas y vulnerables a las intrusiones. Los organismos encargados de
hacer cumplir la ley están familiarizados con las investigaciones de delitos informáticos, consideran
que las intrusiones son importantes y responderán adecuadamente
La publicidad es con frecuencia un problema para las víctimas de delitos informáticos. La aplicación
de la ley ha sido capacitada para ser sensible a las preocupaciones de las víctimas derivadas de la
publicidad y la incautación de datos de redes corporativas.