Forensics in Spanish
Pasos de Análisis Forense Jan 18 2007 09:01PM
Abraham Lizardo Silva (abraham lizardo nuevoleon gob mx)
Spam detection software, running on the system "mail.securityfocus.com", has
identified this incoming email as possible spam. The original message
has been attached to this so you can view it (if it isn't spam) or label
similar future email. If you have any questions, see
the administrator of that system for details.

Content preview: Hola a todos: Tengo algunos meses desarrollándome como
auditor de T.I., pero últimamente me entrado la curiosidad de adentrarme
más en el campo técnico, y un de las áreas en la cual quisiera
profundizar es en el análisis forense. Como trabajo en el sector
gubernamental a veces es necesario revisar actividades del personal que
pueden llevar a sanciones administrativas y hasta penales si se da el
caso, y la verdad creo que estamos verdes en la recopilación de
evidencias que le den sustento a alguna investigación. [...]

Content analysis details: (6.8 points, 5.0 required)

pts rule name description
---- ---------------------- --------------------------------------------------
0.4 FUZZY_AMBIEN BODY: Attempt to obfuscate words in spam
0.0 HTML_MESSAGE BODY: HTML included in message
4.3 BAYES_99 BODY: Bayesian spam probability is 99 to 100%
[score: 1.0000]
2.0 RCVD_IN_SORBS_DUL RBL: SORBS: sent directly from dynamic IP address
[201.140.3.35 listed in dnsbl.sorbs.net]

The original message was not completely plain text, and may be unsafe to
open with some email clients; in particular, it may contain a virus,
or confirm that your address can receive spam. If you wish to view
it, it may be safer to save it to a file and open it with an editor.

Received: (qmail 15727 invoked from network); 18 Jan 2007 20:51:14 -0000
Received: from dedint-201-140-3-35.mtyxl.axtel.net (HELO ?201.140.3.35?) (201.140.3.35)
by mail.securityfocus.com with SMTP; 18 Jan 2007 20:51:14 -0000
Received: from [201.140.3.35] ([201.140.3.35]) by [201.140.3.35]
via smtpd (for mail.securityfocus.com [205.206.231.9]) with ESMTP; Thu, 18 Jan 2007 13:00:21 -0800
Received: from genlexch01.genl.nl.gob (gw-av [201.140.3.35])
by gw-av.nl.gob.mx (Postfix) with ESMTP id 351B344689
for <forensics-es (at) securityfocus (dot) com [email concealed]>; Thu, 18 Jan 2007 15:50:19 -0600 (CST)
Received: from [10.1.0.55] by gw-av([201.140.3.35]); Thu, 18 Jan 2007 15:50:10 -0600 (CST)
Received: from CONTEXCH01.genl.nl.gob ([10.26.4.13]) by genlexch01.genl.nl.gob with Microsoft SMTPSVC(6.0.3790.1830);
Thu, 18 Jan 2007 15:05:44 -0600
Return-Receipt-To: "Abraham Lizardo Silva" <abraham.lizardo (at) nuevoleon.gob (dot) mx [email concealed]>
Subject: =?iso-8859-1?Q?Pasos_de_An=E1lisis_Forense?=
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="----_=_NextPart_001_01C73B44.6AF5FFB6"
Date: Thu, 18 Jan 2007 15:01:44 -0600
Disposition-Notification-To: "Abraham Lizardo Silva" <abraham.lizardo (at) nuevoleon.gob (dot) mx [email concealed]>
Content-class: urn:content-classes:message
X-MimeOLE: Produced By Microsoft Exchange V6.5
Message-ID: <BF6E554BE1400F4894F47A83694302900282FD (at) contexch01.genl.nl (dot) gob [email concealed]>
X-MS-Has-Attach:
X-MS-TNEF-Correlator:
Thread-Topic: =?iso-8859-1?Q?Pasos_de_An=E1lisis_Forense?=
Thread-Index: Acc7Q9vWU+z3nQtXSUay9gfV3cSWSA==
From: "Abraham Lizardo Silva" <abraham.lizardo (at) nuevoleon.gob (dot) mx [email concealed]>
To: <forensics-es (at) securityfocus (dot) com [email concealed]>
X-OriginalArrivalTime: 18 Jan 2007 21:05:44.0781 (UTC) FILETIME=[6B53AFD0:01C73B44]

This is a multi-part message in MIME format.

------_=_NextPart_001_01C73B44.6AF5FFB6
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable

Hola a todos:

=20

Tengo algunos meses desarroll=E1ndome como auditor de T.I., pero =
=FAltimamente me entrado la curiosidad de adentrarme m=E1s en el campo =
t=E9cnico, y un de las =E1reas en la cual quisiera profundizar es en el =
an=E1lisis forense. Como trabajo en el sector gubernamental a veces es =
necesario revisar actividades del personal que pueden llevar a sanciones =
administrativas y hasta penales si se da el caso, y la verdad creo que =
estamos verdes en la recopilaci=F3n de evidencias que le den sustento a =
alguna investigaci=F3n.

=20

En una revista encontr=E9 los pasos b=E1sicos que recomiendan para un =
an=E1lisis forense, les voy a compartir estos pasos y quisiera que =
fueran tan amables de darme sus comentarios de los mismos, y adem=E1s me =
informaran que software, programas o herramientas se pueden utilizar =
para apoyar los pasos u otros pasos que ustedes sugieran, tambi=E9n si =
me pueden sugerir literatura o sitios relacionados en la materia tanto =
en espa=F1ol como en ingl=E9s..

=20

De preferencia les solicitar=EDa que me recomendaran herramientas =
freeware, ya que en el gobierno que trabajo como creo en casi todos, los =
presupuestos son escasos.

=20

Ahora si les describo los pasos mencionados anteriormente:

=20

PASO 1

=20

- An=E1lisis de la memoria f=EDsica (RAM) y obtener un DUMP (vaciado o =
respaldo) de dicha memoria.

Software, Programa o Herramienta Sugerida:

=20

- Para el an=E1lisis del sistema de archivos, obtener las particiones =
del disco duro.

Software, Programa o Herramienta Sugerida:

=20

=20

- Una vez obtenido lo anterior sacar una huella digital de dichos =
archivos para garantizar la integridad de la informaci=F3n que ser=E1 =
manipulada durante la investigaci=F3n.

Software, Programa o Herramienta Sugerida:

=20

PASO 2

=20

- Ya analizada la memoria, hacer una an=E1lisis general del Sistema =
Operativo(SO) recopilando horas de acceso SO, =FAltimos paquetes =
instalados, archivos ocultos, procesos no identificados, etc=E9tera. =
Aqu=ED la revista sugiere las herramientas netstat, rpm, equery, ps, ls, =
lsof y verificar que las herramientas no hayan sido afectadas, aunque no =
menciona como hacer la verificaci=F3n.

Software, Programa o Herramienta Sugerida:

=20

PASO 3

=20

- An=E1lisis de la memoria RAM para ver el detalle de las acciones =
realizadas por el atacante, la explicaci=F3n es muy escueta y no ofrece =
precisiones de c=F3mo hacer el an=E1lisis.

Software, Programa o Herramienta Sugerida:

=20

=20

- An=E1lisis del sistema de archivos, para lo cual se sugiere las =
herramientas Sleuthkit, Front-end de Autopsy. Con las herramientas =
mencionadas se:

=20

. Se recuperar=EDan archivos borrados,=20

. Analizar=EDamos las particiones para encontrar comandos ejecutados sin =
importar que hayan sido borrados de los archivos de auditor=EDa.

. Generar un archivo con todas las actividades realizadas en el disco =
duro de forma cronol=F3gica para poder conocer paso a paso el ataque.

. Analizar el c=F3digo binario del sistema operativo para =
encontrar c=F3digo malicioso insertado en dichos archivos.

Software, Programa o Herramienta Sugerida:

=20

=20

PASO 4

=20

- Recopilar toda la informaci=F3n obtenida y generar el escenario del =
ataque con la evidencia correspondiente. La evidencia debe tener =
sustento y ser contundente porque si el ataque vino del interior de la =
organizaci=F3n se dar=EDan repercusiones legales, de imagen y =
pol=EDtica para la misma. El equipo t=E9cnico de T.I. de la =
organizaci=F3n deber=EDa validar el trabajo del an=E1lisis forense.

Software, Programa o Herramienta Sugerida:

=20

=20

- Finalmente preparar el informe ejecutivo para la alta direcci=F3n con =
los principales hallazgos detectados, un reporte t=E9cnico para el =
personal de T.I. que describa paso a paso c=F3mo fueron obtenidas las =
evidencias y un reporte de observaciones en donde se sugieran los =
controles a implementar para eliminar vulnerabilidades encontradas y =
prevenirse de nuevos ataques.

=20

=20

Adicionalmente a los 4 pasos antes recomendados se sugieres utilizar =
controles basados en est=E1ndares internacionales como la ISO-27001 =
(A.10.10.1, A.10.10.2, A.10.10.3 y A.14.1.2)

=20

Gracias de antemano por las atenciones brindadas a la presente y =
disculpen las extensi=F3n del correo.

=20

Buen d=EDa a todos y que est=E9n bien.

=20

Abraham Lizardo

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

=20

------_=_NextPart_001_01C73B44.6AF5FFB6
Content-Type: text/html;
charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable

<html xmlns:o=3D"urn:schemas-microsoft-com:office:office" =
xmlns:w=3D"urn:schemas-microsoft-com:office:word" =
xmlns:st1=3D"urn:schemas-microsoft-com:office:smarttags" =
xmlns=3D"http://www.w3.org/TR/REC-html40">

<head>
<meta http-equiv=3DContent-Type content=3D"text/html; =
charset=3Diso-8859-1">
<meta name=3DGenerator content=3D"Microsoft Word 11 (filtered medium)">
<o:SmartTagType =
namespaceuri=3D"urn:schemas-microsoft-com:office:smarttags"
name=3D"PersonName"/>
<!--[if !mso]>
<style>
st1\:*{behavior:url(#default#ieooui) }
</style>
<![endif]-->
<style>
<!--
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{margin:0cm;
margin-bottom:.0001pt;
font-size:12.0pt;
font-family:"Times New Roman";}
a:link, span.MsoHyperlink
{color:blue;
text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
{color:purple;
text-decoration:underline;}
span.EstiloCorreo17
{mso-style-type:personal-compose;
font-family:Arial;
color:windowtext;}
@page Section1
{size:595.3pt 841.9pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;}
div.Section1
{page:Section1;}
-->
</style>

</head>

<body lang=3DES link=3Dblue vlink=3Dpurple>

<div class=3DSection1>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>Hola a todos:<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>Tengo algunos meses desarroll=E1ndome como =
auditor de
T.I., pero =FAltimamente me entrado la curiosidad de adentrarme m=E1s en =
el campo
t=E9cnico, y un de las =E1reas en la cual quisiera profundizar es en el =
an=E1lisis
forense. Como trabajo en el sector gubernamental a veces es necesario =
revisar
actividades del personal que pueden llevar a sanciones administrativas y =
hasta
penales si se da el caso, y la verdad creo que estamos verdes en la
recopilaci=F3n de evidencias que le den sustento a alguna =
investigaci=F3n.<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>En una revista encontr=E9 los pasos b=E1sicos =
que
recomiendan para un an=E1lisis forense, les voy a compartir estos pasos =
y
quisiera que fueran tan amables de darme sus comentarios de los mismos, =
y
adem=E1s me informaran que software, programas o herramientas se pueden =
utilizar
para apoyar los pasos u otros pasos que ustedes sugieran, tambi=E9n si =
me pueden
sugerir literatura o sitios relacionados en la materia tanto en =
espa=F1ol como en
ingl=E9s..<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>De preferencia les solicitar=EDa que me =
recomendaran
herramientas freeware, ya que en el gobierno que trabajo como creo en =
casi
todos, los presupuestos son escasos.<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>Ahora si les describo los pasos mencionados
anteriormente:<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>PASO 1<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>- An=E1lisis de la memoria f=EDsica (RAM) y =
obtener un
DUMP (vaciado o respaldo) de dicha memoria.<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>       &nbs
p=
;   
Software, Programa o Herramienta Sugerida:<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>- Para el an=E1lisis del sistema de archivos, =
obtener
las particiones del disco duro.<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>       &nbs
p=
;   
Software, Programa o Herramienta Sugerida:<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>- Una vez obtenido lo anterior sacar una =
huella
digital de dichos archivos para garantizar la integridad de la =
informaci=F3n que
ser=E1 manipulada durante la =
investigaci=F3n.<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>       &nbs
p=
;   
Software, Programa o Herramienta Sugerida:<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>PASO 2<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>- Ya analizada la memoria, hacer una =
an=E1lisis general
del Sistema Operativo(SO) recopilando horas de acceso SO, =FAltimos =
paquetes
instalados, archivos ocultos, procesos no identificados, etc=E9tera. =
Aqu=ED la
revista sugiere las herramientas netstat, rpm, equery, ps, ls, lsof y =
verificar
que las herramientas no hayan sido afectadas, aunque no menciona como =
hacer la
verificaci=F3n.<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>       &nbs
p=
;   
Software, Programa o Herramienta Sugerida:<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>PASO 3<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>- An=E1lisis de <st1:PersonName
ProductID=3D"la memoria RAM" w:st=3D"on">la memoria RAM</st1:PersonName> =
para ver
el detalle de las acciones realizadas por el atacante, la explicaci=F3n =
es muy
escueta y no ofrece precisiones de c=F3mo hacer el =
an=E1lisis.<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>       &nbs
p=
;   
Software, Programa o Herramienta Sugerida:<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>- An=E1lisis del sistema de archivos, para lo =
cual se
sugiere las herramientas Sleuthkit, Front-end de Autopsy. Con las =
herramientas
mencionadas se:<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal style=3D'text-indent:35.4pt'><font size=3D2 =
face=3DArial><span
lang=3DES-MX style=3D'font-size:10.0pt;font-family:Arial'>. Se =
recuperar=EDan
archivos borrados, <o:p></o:p></span></font></p>

<p class=3DMsoNormal style=3D'text-indent:35.4pt'><font size=3D2 =
face=3DArial><span
lang=3DES-MX style=3D'font-size:10.0pt;font-family:Arial'>. =
Analizar=EDamos las
particiones para encontrar comandos ejecutados sin importar que hayan =
sido
borrados de los archivos de auditor=EDa.<o:p></o:p></span></font></p>

<p class=3DMsoNormal style=3D'text-indent:35.4pt'><font size=3D2 =
face=3DArial><span
lang=3DES-MX style=3D'font-size:10.0pt;font-family:Arial'>. Generar un =
archivo con
todas las actividades realizadas en el disco duro de forma cronol=F3gica =
para
poder conocer paso a paso el ataque.<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>       &nbs
p=
;   
. Analizar el c=F3digo binario del sistema operativo para encontrar =
c=F3digo
malicioso insertado en dichos archivos.<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>       &nbs
p=
;   
Software, Programa o Herramienta Sugerida:<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>PASO 4<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>- Recopilar toda la informaci=F3n obtenida y =
generar el
escenario del ataque con la evidencia correspondiente. La evidencia debe =
tener
sustento y ser contundente porque si el ataque vino del interior de la
organizaci=F3n se dar=EDan repercusiones legales, de imagen  y =
pol=EDtica para <st1:PersonName
ProductID=3D"la misma. El" w:st=3D"on">la misma. El</st1:PersonName> =
equipo t=E9cnico
de T.I. de la organizaci=F3n deber=EDa validar el trabajo del an=E1lisis =
forense.<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>       &nbs
p=
;   
Software, Programa o Herramienta Sugerida:<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>- Finalmente preparar el informe ejecutivo =
para la
alta direcci=F3n con los principales hallazgos detectados, un reporte =
t=E9cnico
para el personal de T.I.  que describa paso a paso c=F3mo fueron =
obtenidas
las evidencias y un reporte de observaciones en donde se sugieran los =
controles
a implementar para eliminar vulnerabilidades encontradas y prevenirse de =
nuevos
ataques.<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>Adicionalmente a los 4 pasos antes =
recomendados se
sugieres utilizar controles basados en est=E1ndares internacionales como =
la
ISO-27001 (A.10.10.1, A.10.10.2, A.10.10.3 y =
A.14.1.2)<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>Gracias de antemano por las atenciones =
brindadas a la
presente y disculpen las extensi=F3n del =
correo.<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'>Buen d=EDa a todos y que est=E9n =
bien.<o:p></o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><st1:PersonName ProductID=3D"Abraham Lizardo" =
w:st=3D"on"><font
size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:10.0pt;font-family:Arial'>Abraham
Lizardo</span></font></st1:PersonName><font size=3D2 face=3DArial><span
lang=3DES-MX =
style=3D'font-size:10.0pt;font-family:Arial'><o:p></o:p></span></font></
p=
>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

<p class=3DMsoNormal><font size=3D2 face=3DArial><span lang=3DES-MX =
style=3D'font-size:
10.0pt;font-family:Arial'><o:p> </o:p></span></font></p>

</div>

</body>

</html>

------_=_NextPart_001_01C73B44.6AF5FFB6--

[ reply ]


 

Privacy Statement
Copyright 2010, SecurityFocus