Ids

Sharing Threat Information

Una característica técnica importante de un análisis forense informático de un sistemas comprometido es que permite identificar ciertos componentes involucrados en el ataque, por ejemplo archivos afectados, herramientas, técnicas y procedimientos utilizados. Es razonable pensar que si los ataques son realizados de manera automática se dejen rastros similares sobre los objetivos atacados. También se puede pensar que en el caso de realizar ataques manuales, y ante una misma vulnerabilidad, el atacante tienda a utilizar patrones de comportamiento similares para atacar los sistemas.

Continuar leyendo