Comandos basicos de un informe ejecutivo - peritos informaticos

¿Cómo generar un informe ejecutivo?

Un informe ejecutivo contendrá un resumen de todo el análisis forense con un lenguaje poco técnico ya que, así lo requiere el público al que está destinado este tipo de informes ejecutivos.

Algunos aspectos básicos que debe contener este informe son:
• Motivaciones, finalidad del incidente y por qué ha tenido lugar.
• Desarrollo del incidente, cómo evolucionó el incidente y acciones realizadas
• Resultados del análisis, hechos ocurridos, identificación de los autores, impacto del delito
• Recomendaciones.
Por el contrario, en un informe técnico, el detalle del análisis es mucho mayor y requiere de
conocimiento técnico para su comprensión.

Comandos básicos de un informe ejecutivo para Windows:

Con esta tabla puedes saber el estado de tu máquina:

Fecha date /t
Hora time /t
Hostname hostname
Red ipconfig /all
Usuario actual whoami
Versión ver
Uptime systeminfo | find «Tiempo de arranque del sistema»
Entorno systeminfo
Usuarios conectados quser
Conexiones de red activas netstat -ano
Peticiones DNS realizadas ipconfig /displaydns
Conexiones netbios net session
Tabla ARP arp -a
Procesos tasklist -V
Ficheros abiertos OpenedFilesView
Recursos compartidos net share
Tareas programadas schtasks

Relaciones de confianza: “%windir%\system32\drivers\etc\”

Prefetch files: Cuando un programa se ejecuta por primera vez, Windows crea un fichero “prefetch” para mejorar la velocidad de inicio en las ejecuciones posteriores. También queda registrada la fecha de la primera ejecución de un programa, por ejemplo, de un malware o rootkit, además de la última fecha de ejecución. Los ficheros prefetch se encuentran en el directorio “%systemroot%\prefetch”.

Aplicaciones auto iniciables: “[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]”

Comandos básicos de un informe ejecutivo para Linux:

Fecha y hora date
Hostname hostname
Red ifconfig -a
Versión del kernel uname -a
Uptime uptime
Versión de la distribución lsb_release -a
Tabla ARP arp -a
Procesos ps -aux
Ficheros abiertos lsof -n
Tareas programadas crontab -l
Particiones fdisk -l
Sistemas de ficheros mount

Usuarios, grupos y contraseñas /etc/passwd, /etc/groups y /etc/shadow

Iptables: “/etc/sysconfig/iptables”

Hosts: “/etc/hosts”

Tareas programadas. Listado: “crontab -l” para el usuario actual. La configuración está en: /cron.hourly/, /etc/cron.daily/, /cron.weekly/ y /cron.monthly/

Aplicaciones auto iniciables: /etc/init.d/, /.config/autostart/ y /etc/rc.d/

/var/log/syslog y /var/log/messages. Registros generales

/var/log/auth.log: inicios con éxito o fallo.

/var/log/boot.log. Eventos de inicio del sistema.

/var/log/dmesg. Mensaje de dispositivos.

/var/log/kern Logs del kernel y sus módulos.

/var/log/faillog Inicios de sesión fallidos.

También se pueden usar estas suites:

• Caine: Es una distribución basada en Linux que proporciona un entorno de análisis  forense

• SIFT: Otra distribución basada en Linux creada por SANS para el análisis forense.

• Volatility: Es el framework más utilizado en el análisis de incidentes y malware en la memoria RAM.

• SysInternals: Es una suite de herramientas para Windows creadas originalmente para
mejorar el soporte técnico.

Si necesita presentar un informe pericial para hacer valer su prueba ante los Tribunales. No dude en contactar con nosotros en el número de teléfono 900 649 252, somos un gabinete de peritos informáticos, con una amplia experiencia en peritajes informáticos y asistencia a juicios a nivel nacional. Le atenderemos sin compromiso alguno, y tenga por seguro, que ya hemos llevado un caso como el suyo.