PRESENTACIÓN DE TESIS
CAPITULO 1. INCIDENTES DE SEGURIDAD INFORMÁTICA
1.1 INTRODUCCIÓN
1.2 FORENSIA INFORMÁTICA
1.3 ACTIVOS DE INFORMACIÓN
CAPITULO 2. ESTÁNDARES Y MODELOS APLICABLES A LA RECOLECCIÓN DE EVIDENCIA DIGITAL
2.1 INTRODUCCIÓN
2.2 EVIDENCIA DIGITAL
2.3 ESTÁNDARES Y MODELOS
2.3.1 RFC-3227: DIRECTRICES PARA LA RECOLECCIÓN DE EVIDENCIAS Y SU ALMACENAMIENTO
2.3.2 ISO/IEC 27037:2012 INFORMATION TECHNOLOGY. SECURITY TECHNIQUES. GUIDELINES FOR IDENTIFICATION, COLLECTION, ACQUISITION AND PRESERVATION OF DIGITAL EVIDENCE
2.3.3 STANDARD AUSTRALIA INTERNATIONAL: HB: 171 2003 GUIDELINES FOR THE MANAGEMENT OF IT EVIDENCE
2.3.4 NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST). GUIDE TO INTEGRATING FORENSIC TECHNIQUES INTO INCIDENT RESPONSE.
2.3.5 ACORDADA MINISTERIOS PÚBLICOS DEL MERCOSUR. GUÍA DE OBTENCIÓN, PRESERVACIÓN Y TRATAMIENTO DE EVIDENCIA DIGITAL
CAPITULO 3. METODOLOGÍAS DE RECOLECCIÓN DE DATOS DIGITALES. FORENSIC READINESS
3.1 INTRODUCCIÓN
3.2 ENFOQUES DE RECOLECCIÓN DE DATOS
3.2.1 ENFOQUE REACTIVO - RECOLECCIÓN DE DATOS A POSTERIORI DE UN EVENTO DE SEGURIDAD.
3.2.2 ENFOQUE PREVENTIVO-RECOLECCIÓN DE DATOS A PRIORI DE UN EVENTO DE SEGURIDAD. FORENSIC READINESS
3.2.3 MODELADO DE LA PREPARACIÓN FORENSE
3.2.4 FACTORES EN LA PLANIFICACIÓN FORENSE
CAPITULO 4. CONTINUIDAD DIGITAL PARA EL SOPORTE DE FORENSIC READINESS
4.1 INTRODUCCIÓN
4.2 CONTINUIDAD DIGITAL
CAPITULO 5. BUENAS PRÁCTICAS EN LA IMPLEMENTACIÓN DE FORENSIC READINESS
5.1 INTRODUCCIÓN
5.2 PREPARACIÓN FORENSE: GUÍA DE BUENAS PRÁCTICAS
5.2.1 ETAPAS
Etapa 1. Compromiso de la Dirección
Etapa 2. Evaluación de diagnóstico
Etapa 3. Especificación de activos esenciales
Etapa 4. Implementación
Etapa 5. Seguimiento/Revisión
CAPITULO 6. PRESENTACIÓN DE UN CASO DE UTILIZACIÓN DE BUENAS PRÁCTICAS EN ENTORNOS FORENSIC READINESS
6.1 INTRODUCCIÓN
6.2 PROTOCOLO HTTP
6.3 SEGURIDAD EN HTTP
6.4 IDENTIFICACIÓN DE ACTIVOS. ANÁLISIS DE RIESGO
6.4.1 ALCANCE DEL ANÁLISIS DE RIESGO
6.4.2 IDENTIFICACIÓN DE LOS ACTIVOS
6.4.3 AMENAZAS
6.4.4 SALVAGUARDAS
6.5 PUNTOS DE CONTROL HTTP
6.6 ENFOQUE PREVENTIVO. RECOLECCIÓN Y RESGUARDO DE EVIDENCIA
6.7 SIMULACIÓN DE ATAQUE DE DENEGACIÓN DE SERVICIOS (DOS)
6.8 ANÁLISIS DE WEBLOGS
CONCLUSIONES
FUTURAS LÍNEAS DE INVESTIGACIÓN
BIBLIOGRAFÍA
BIBLIOGRAFÍA COMPLEMENTARIA
TABLA DE ILUSTRACIONES