¡Hola! Soy MatildeX, ¿en qué stack necesitas ayuda?

Contenido del curso
Encuesta de Experiencia
0/1
Análisis forense y respuesta a incidentes (b2c-ciberseguridad-mayo-2025)
Acerca de las clases

Recopilación y manejo de evidencia digital

Objetivos de aprendizaje

Al completar con éxito esta tarea, el alumno habrá demostrado claramente su capacidad para:

  • Comprender los procedimientos para recopilar y manejar evidencia digital para garantizar su integridad y admisibilidad.
  • Aplicar las mejores prácticas para documentar y mantener la cadena de custodia de la evidencia digital.
  • Realizar análisis de intrusiones para detectar, investigar y responder a intentos de acceso no autorizado y violaciones de seguridad.

 

Escenario de fondo

En el cambiante panorama de la ciberseguridad, garantizar la integridad y la admisibilidad de las pruebas digitales es fundamental para el éxito de las investigaciones y los procedimientos legales. XYZ Corp, una empresa líder en tecnología, se ha comprometido a fortalecer sus capacidades de respuesta a incidentes mediante la mejora de sus procedimientos de análisis de intrusiones y manejo de pruebas digitales. Como parte del equipo de seguridad de TI, se le ha encomendado la tarea de estudiar estos procedimientos y aplicarlos para desarrollar planes integrales para una organización hipotética. Esta tarea ayudará a XYZ Corp a mejorar su capacidad para recopilar, manejar y analizar pruebas digitales y, al mismo tiempo, responder de manera eficaz a las violaciones de seguridad.

 

Caso de uso

XYZ Corp requiere un plan detallado para implementar procedimientos efectivos de recolección y manejo de evidencia digital y para realizar un análisis de intrusión exhaustivo. Su tarea es investigar y desarrollar estos procedimientos y métodos, documentar el proceso y crear planes integrales para una organización hipotética.

 

Tarea: Herramientas y técnicas forenses digitales

Día 3:

  1. Recopilación y manejo de evidencia digital
    • Estudiar los procedimientos de recolección y manejo de evidencia digital para asegurar su integridad y admisibilidad.
    • Crear una guía paso a paso sobre la documentación adecuada y la cadena de custodia de la evidencia digital.
  2. Análisis de intrusiones
    • Investigar el uso del análisis de intrusiones para detectar, investigar y responder a intentos de acceso no autorizado y violaciones de seguridad.
    • Desarrollar un plan para realizar un análisis de intrusiones en una organización hipotética, incluyendo herramientas y técnicas.

 

Pasos a seguir

Paso 1: Estudie los procedimientos para la recopilación y el manejo de evidencia digital

  • Procedimientos de recopilación de investigaciones : identificar las mejores prácticas para recopilar evidencia digital, incluida la adquisición de datos de diversas fuentes, como computadoras, dispositivos móviles y registros de red.
  • Evaluar métodos de manejo : evaluar métodos para manejar evidencia digital para preservar su integridad, incluido el uso de bloqueadores de escritura, imágenes forenses y almacenamiento seguro.
  • Documentar la cadena de custodia : crear una guía detallada sobre cómo documentar la cadena de custodia, incluido el registro de la recopilación, transferencia y almacenamiento de evidencia para mantener su admisibilidad ante el tribunal.

 

Paso 2: Crea una guía paso a paso

  • Pasos de recopilación de esquema : Desarrollar una guía paso a paso para recopilar evidencia digital, especificando las herramientas y técnicas a utilizar.
  • Proceso de documentación detallada : proporcionar instrucciones detalladas sobre cómo documentar la recopilación y el manejo de evidencia, incluido el uso de etiquetas de evidencia, registros y formularios de cadena de custodia.
  • Incluir las mejores prácticas : incorporar las mejores prácticas para garantizar la integridad y seguridad de la evidencia digital durante todo el proceso.

 

Paso 3: Investigar el análisis de intrusiones

  • Identificar herramientas de análisis de intrusiones : investigue diversas herramientas y plataformas para el análisis de intrusiones, como sistemas SIEM, IDS/IPS y software forense.
  • Evaluar técnicas de análisis : evaluar técnicas para detectar, investigar y responder a incidentes de seguridad, incluido el análisis de registros, el análisis del tráfico de red y la supervisión de puntos finales.
  • Documentar mejores prácticas : crear un documento que detalle las mejores prácticas para realizar análisis de intrusiones, incluidas las fortalezas y debilidades de cada enfoque.

 

Paso 4: Desarrollar un plan de análisis de intrusiones

  • Esquema de análisis de la estrategia : Desarrollar un plan integral para realizar un análisis de intrusiones en una organización hipotética, detallando las herramientas y técnicas que se utilizarán.
  • Implementar herramientas de análisis : describir el proceso de instalación y configuración de las herramientas de análisis de intrusiones para garantizar una cobertura integral de la infraestructura de TI de la organización.
  • Documentar el proceso : registrar todo el proceso, incluida la justificación de cada herramienta y técnica elegida, y cómo se integran con el marco de seguridad existente de la organización.

 

Entregables

Para completar y enviar con éxito su tarea, siga estas instrucciones:

  1. Creación de documentos :
    • Cree un informe detallado sobre los procedimientos para recopilar y manejar evidencia digital, incluida una guía paso a paso y las mejores prácticas de documentación.
    • Desarrollar un plan integral de análisis de intrusiones, que incluya las herramientas y técnicas utilizadas para detectar, investigar y responder a incidentes de seguridad.
    • Proporcionar pasos, herramientas y técnicas específicas utilizadas durante el desarrollo de los planes.
    • Incluya diagramas, gráficos y capturas de pantalla para ilustrar las estrategias y los procesos.
  2. Capturas de pantalla y evidencia :
    • Incluya capturas de pantalla o resultados de las herramientas utilizadas para desarrollar la guía de recolección y manejo de evidencia, así como el plan de análisis de intrusiones.
    • Documentar cualquier prueba realizada para verificar la eficacia de los procedimientos y técnicas de análisis.
  3. Formato de envío :
    • Recopile su informe y evidencia complementaria en un solo archivo PDF.
    • Sube el archivo PDF a la plataforma de envío designada o envíalo por correo electrónico a tu instructor según las instrucciones proporcionadas.

 

Lista de verificación para la presentación

  1. Informe detallado sobre la recopilación y manejo de evidencia digital.
  2. Guía completa sobre la documentación adecuada y la cadena de custodia de la evidencia digital.
  3. Plan integral de análisis de intrusiones para detectar, investigar y responder a incidentes de seguridad.
  4. Capturas de pantalla o salida de herramientas que muestran la implementación de los procedimientos y técnicas de análisis.
  5. Documentación de pruebas realizadas para verificar la eficacia.
  6. Archivo PDF compilado para envío.