{"id":197,"date":"2024-09-17T08:28:18","date_gmt":"2024-09-17T06:28:18","guid":{"rendered":"https:\/\/wikincident.ismsforum.es\/?p=197"},"modified":"2024-09-17T08:33:20","modified_gmt":"2024-09-17T06:33:20","slug":"herramientas-de-analisis-forense","status":"publish","type":"post","link":"https:\/\/wikincident.ismsforum.es\/?p=197","title":{"rendered":"Herramientas de An\u00e1lisis Forense"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"197\" class=\"elementor elementor-197\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2efdc1ec e-flex e-con-boxed e-con e-parent\" data-id=\"2efdc1ec\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5ceaed97 elementor-widget elementor-widget-image\" data-id=\"5ceaed97\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/wikincident.ismsforum.es\/wp-content\/uploads\/elementor\/thumbs\/AdobeStock_589138790-scaled-qu7h8frp7q0ww0mknosr3dh8v8rcyu3imt25irb5ag.jpeg\" title=\"Herramientas de An\u00e1lisis Forense\" alt=\"Herramientas de An\u00e1lisis Forense\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c806cd e-flex e-con-boxed e-con e-parent\" data-id=\"c806cd\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7f0fc72a elementor-widget elementor-widget-text-editor\" data-id=\"7f0fc72a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>En entornos de nube p\u00fablica, es crucial contar con herramientas especializadas para llevar a cabo an\u00e1lisis forenses eficaces ante incidentes de seguridad. Estas herramientas abarcan una amplia gama de funcionalidades, desde la recopilaci\u00f3n inicial de datos hasta el an\u00e1lisis exhaustivo de evidencia digital. A continuaci\u00f3n, se describen algunas de las principales categor\u00edas de herramientas utilizadas en an\u00e1lisis forense en la nube p\u00fablica:<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ff2aeca e-flex e-con-boxed e-con e-parent\" data-id=\"ff2aeca\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4ec213c elementor-widget elementor-widget-heading\" data-id=\"4ec213c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">ABC<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-554efe68 elementor-widget elementor-widget-text-editor\" data-id=\"554efe68\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div><h2 id=\"a.-herramientas-de-monitorizaci\u00f3n-de-registros-y-auditor\u00eda\"><span class=\"fontSizeMediumPlus\">A. Herramientas de monitorizaci\u00f3n de registros y auditor\u00eda:<\/span><\/h2><i class=\"e_a_1310c973 f_a_1310c973 css-327\" aria-hidden=\"true\"><\/i><\/div><ol class=\"customListStyle\"><li><span class=\"fontSizeMediumPlus\"><strong>Registro de actividades en nube p\u00fablica (cloud activity logs)<\/strong>: Estas herramientas permiten monitorizar y registrar todas las actividades realizadas en la infraestructura de la nube p\u00fablica. Capturan eventos de acceso a recursos, de modificaciones de configuraciones y, no menos importante, de las acciones llevadas a cabo por los administradores. Proporcionan una trazabilidad completa de las operaciones.<\/span><\/li><li><span class=\"fontSizeMediumPlus\"><strong>Herramientas de auditor\u00eda de accesos y cambios (Access and Change Auditing Tools):<\/strong>\u00a0Estas herramientas se centran en auditar y registrar los accesos de usuarios y cualquier cambio realizado en los recursos de la nube p\u00fablica durante sus sesiones. Permiten detectar actividades sospechosas y\/o no autorizadas, por tanto, habilitan a poder tener mejores garant\u00edas de cumplimiento de pol\u00edticas de seguridad y regulaciones.<\/span><\/li><\/ol><div><h2 id=\"b.-herramientas-de-recolecci\u00f3n-de-evidencias\"><span class=\"fontSizeMediumPlus\">B. Herramientas de recolecci\u00f3n de evidencias:<\/span><\/h2><i class=\"e_a_1310c973 f_a_1310c973 css-327\" aria-hidden=\"true\"><\/i><\/div><ol class=\"customListStyle\"><li><span class=\"fontSizeMediumPlus\"><strong>Herramientas para la recolecci\u00f3n de datos de la nube (Cloud Data Collection Tools)<\/strong>: Estas herramientas facilitan la extracci\u00f3n y recopilaci\u00f3n de datos relevantes de la nube p\u00fablica para su an\u00e1lisis forense. Tienen la capacidad de capturar informaci\u00f3n como registros de actividad, metadatos de archivos, registros de acceso y registros de auditor\u00eda.<\/span><\/li><li><span class=\"fontSizeMediumPlus\"><strong>Recuperaci\u00f3n de datos eliminados en la nube (Deleted Data Recovery Tools):<\/strong>\u00a0Estas herramientas se utilizan para recuperar datos eliminados accidentalmente o de forma intencionada de la nube p\u00fablica. Permiten restaurar archivos o registros que podr\u00edan ser cruciales para una investigaci\u00f3n forense.<\/span><\/li><\/ol><div><h2 id=\"c.-herramientas-de-an\u00e1lisis-de-los-datos-forenses\"><span class=\"fontSizeMediumPlus\">C. Herramientas de an\u00e1lisis de los datos forenses:<\/span><\/h2><i class=\"e_a_1310c973 f_a_1310c973 css-327\" aria-hidden=\"true\"><\/i><\/div><ol class=\"customListStyle\"><li><span class=\"fontSizeMediumPlus\"><strong>Herramientas de an\u00e1lisis de registros (Log Analysis Tools):<\/strong>\u00a0Estas herramientas permiten analizar grandes vol\u00famenes de datos procedentes de registros generados por la infraestructura de la nube p\u00fablica. Utilizan t\u00e9cnicas de correlaci\u00f3n y b\u00fasqueda avanzada para identificar patrones, anomal\u00edas y actividades sospechosas.<\/span><\/li><li><span class=\"fontSizeMediumPlus\"><strong>An\u00e1lisis de im\u00e1genes de disco en la nube (Cloud Disk Image Analysis Tools):<\/strong>\u00a0Estas herramientas se especializan en el an\u00e1lisis de im\u00e1genes de disco de m\u00e1quinas virtuales o almacenamiento en la nube. Permiten examinar la estructura del sistema de archivos, recuperar archivos eliminados y analizar la integridad de los datos almacenados.<\/span><\/li><\/ol>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-402a48d e-flex e-con-boxed e-con e-parent\" data-id=\"402a48d\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a98b64b elementor-widget elementor-widget-text-editor\" data-id=\"a98b64b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"fui-FluentProvider fui-FluentProvider275 ___13yoiqc f19n0e5 f3e3pzq f1o700av fk6fouc fkhj508 figsok6 f1g96gwp\" dir=\"ltr\">\n<div class=\"a_c_50a7110f a_c_50a7110f root-147 CanvasZone row CanvasZone--alignment CanvasZone--noMargin CanvasZone--read\" data-automation-id=\"CanvasZone\">\n<div class=\"m_c_50a7110f k_c_50a7110f l_c_50a7110f q_c_50a7110f\" data-automation-id=\"CanvasZone-SectionContainer\">\n<div class=\"a_e_50a7110f w_e_50a7110f CanvasSection CanvasSection-col CanvasSection-sm12 CanvasSection--read CanvasSection-xl12 x_e_50a7110f\" data-automation-id=\"CanvasSection\">\n<div>\n<div id=\"f4015f4f-d2f5-4c7a-adad-ea5141b400e2\" class=\"ControlZone ControlZone--clean a_a_50a7110f\" data-automation-id=\"CanvasControl\">\n<div class=\"ControlZone--control\">\n<div class=\"rte-webpart rte--ck5 rte--read-ck5 rte--paragraphSpacing LightMode rte--list-rtl\" dir=\"auto\" data-sp-feature-tag=\"Rich Text Editor\" data-sp-feature-instance-id=\"f4015f4f-d2f5-4c7a-adad-ea5141b400e2\">\n<div class=\"ck-content rteEmphasis root-323 css-324 fixFocusIndicator\" data-automation-id=\"textBox\">\n<div>\n<h2 id=\"ejemplos-servicios-iaas-de-los-principales-proveedores-de-servicios-cloud\">Ejemplos servicios IaaS de los principales Proveedores de Servicios Cloud:<\/h2>\n<p><i class=\"e_a_1310c973 f_a_1310c973 css-327\" aria-hidden=\"true\"><\/i><\/p><\/div>\n<div>\n<h2 id=\"a.-herramientas-de-monitorizaci\u00f3n-de-registros-y-auditor\u00eda-1\"><span class=\"fontSizeLarge\">A. Herramientas de monitorizaci\u00f3n de registros y auditor\u00eda:<\/span><\/h2>\n<p><i class=\"e_a_1310c973 f_a_1310c973 css-327\" aria-hidden=\"true\"><\/i><\/p><\/div>\n<p><span class=\"fontSizeMediumPlus\">Tienen como caracter\u00edstica com\u00fan, que son herramientas proporcionadas habitualmente por el propio Proveedor de Servicios de Nube (Cloud Service Provider \u2013 CSP):<\/span><\/p>\n<p class=\"noSpacingAbove spacingBelow\" aria-hidden=\"true\" data-text-type=\"withSpacing\">\n<\/p><ol class=\"customListStyle\">\n<li><span class=\"fontSizeMediumPlus\"><strong>Registro de actividades en nube p\u00fablica (cloud activity logs)<\/strong>:<\/span><\/li>\n<\/ol>\n<p><span class=\"fontSizeMediumPlus\"><strong>AWS CloudTrail:<\/strong>&nbsp;Proporciona un registro continuo de las actividades realizadas en una cuenta de Amazon Web Services (AWS), incluyendo acciones de los administradores sobre los recursos y cambios de configuraci\u00f3n.<\/span><\/p>\n<p><span class=\"fontSizeMediumPlus\"><strong>Azure Activity Log:<\/strong>&nbsp;Registra eventos relacionados con la gesti\u00f3n de recursos en Microsoft Azure, como cambios en la configuraci\u00f3n, acciones de administraci\u00f3n y operaciones de recursos.<\/span><\/p>\n<p><span class=\"fontSizeMediumPlus\"><strong>Google Cloud Audit Logs:<\/strong>&nbsp;Ofrece un registro de auditor\u00eda de actividades en Google Cloud Platform (GCP), incluyendo accesos a recursos, cambios en pol\u00edticas y acciones administrativas.<\/span><\/p>\n<p class=\"noSpacingAbove spacingBelow\" aria-hidden=\"true\" data-text-type=\"withSpacing\">\n<\/p><ol class=\"customListStyle\" start=\"2\">\n<li><span class=\"fontSizeMediumPlus\"><strong>Herramientas de auditor\u00eda de accesos y cambios (Access and Change Auditing Tools):<\/strong><\/span><\/li>\n<\/ol>\n<p><span class=\"fontSizeMediumPlus\"><strong>AWS Config:<\/strong>&nbsp;Eval\u00faa la configuraci\u00f3n de los recursos de AWS y registra los cambios en la configuraci\u00f3n, permitiendo la auditor\u00eda continua y la evaluaci\u00f3n del cumplimiento.<\/span><\/p>\n<p><span class=\"fontSizeMediumPlus\"><strong>Azure Security Center:<\/strong>&nbsp;Proporciona una vista centralizada de la seguridad en Azure e incluye capacidades de auditor\u00eda de accesos, detecci\u00f3n de amenazas y recomendaciones de seguridad.<\/span><\/p>\n<p><span class=\"fontSizeMediumPlus\"><strong>Google Cloud Security Command Center:<\/strong>&nbsp;Ofrece visibilidad sobre la seguridad y el cumplimiento, incluyendo funciones de auditor\u00eda de accesos y detecci\u00f3n de amenazas.<\/span><\/p><p><span class=\"fontSizeMediumPlus\"><br><\/span><\/p>\n<div>\n<h2 id=\"b.-herramientas-de-recolecci\u00f3n-de-evidencias-1\"><span class=\"fontSizeLarge\">B. Herramientas de recolecci\u00f3n de evidencias:<\/span><\/h2>\n<p><i class=\"e_a_1310c973 f_a_1310c973 css-327\" aria-hidden=\"true\"><\/i><\/p><\/div>\n<ol class=\"customListStyle\">\n<li><span class=\"fontSizeMediumPlus\"><strong>Herramientas para la recolecci\u00f3n de datos de la nube (Cloud Data Collection Tools):<\/strong><\/span><\/li>\n<\/ol>\n<p><span class=\"fontSizeMediumPlus\"><strong>FTK Imager:<\/strong>&nbsp;Una herramienta forense popular para la recolecci\u00f3n de datos, FTK Imager puede utilizarse para adquirir im\u00e1genes de disco de m\u00e1quinas virtuales en la nube.<\/span><\/p>\n<p><span class=\"fontSizeMediumPlus\"><strong>S3 Bucket AWS Explorer:<\/strong>&nbsp;Permite explorar y descargar datos almacenados en buckets S3 de Amazon para su an\u00e1lisis forense.<\/span><\/p>\n<p><span class=\"fontSizeMediumPlus\"><strong>Google Cloud Storage Browser:<\/strong>&nbsp;Facilita la navegaci\u00f3n y recuperaci\u00f3n de datos almacenados en Google Cloud Storage para su an\u00e1lisis forense.<\/span><\/p>\n<p class=\"noSpacingAbove spacingBelow\" aria-hidden=\"true\" data-text-type=\"withSpacing\">\n<\/p><ol class=\"customListStyle\" start=\"2\">\n<li><span class=\"fontSizeMediumPlus\"><strong>Recuperaci\u00f3n de datos eliminados en la nube (Deleted Data Recovery Tools):<\/strong><\/span><\/li>\n<\/ol>\n<p><span class=\"fontSizeMediumPlus\"><strong>PhotoRec:<\/strong>&nbsp;Una herramienta de c\u00f3digo abierto que puede utilizarse para recuperar archivos eliminados en sistemas de almacenamiento en la nube, como discos virtuales.<\/span><\/p>\n<p><span class=\"fontSizeMediumPlus\"><strong>Undelete360:<\/strong>&nbsp;Otra herramienta que permite recuperar archivos eliminados en discos virtuales mediante el an\u00e1lisis de sistemas de archivos.<\/span><\/p><p><span class=\"fontSizeMediumPlus\"><br><\/span><\/p>\n<div>\n<h2 id=\"c.-herramientas-de-an\u00e1lisis-de-los-datos-forenses-1\"><span class=\"fontSizeLarge\">C. Herramientas de an\u00e1lisis de los datos forenses:<\/span><\/h2>\n<p><i class=\"e_a_1310c973 f_a_1310c973 css-327\" aria-hidden=\"true\"><\/i><\/p><\/div>\n<ol class=\"customListStyle\">\n<li><span class=\"fontSizeMediumPlus\"><strong>Herramientas de an\u00e1lisis de registros (Log Analysis Tools):<\/strong><\/span><\/li>\n<\/ol>\n<p class=\"noSpacingAbove spacingBelow\" data-text-type=\"withSpacing\"><span class=\"fontSizeMediumPlus\"><strong>&nbsp;<\/strong><strong>Sentinel:&nbsp;<\/strong>Entre otras capacidades, proporciona capacidades avanzadas de investigaci\u00f3n de amenazas. Permite correlar eventos de m\u00faltiples &nbsp;fuentes que pueden facilitar la investigaci\u00f3n de los incidentes mediante el an\u00e1lisis de las actividades aqu\u00ed registradas.<\/span><\/p>\n<p><span class=\"fontSizeMediumPlus\"><strong>AWS CloudWatch Logs Insights:<\/strong>&nbsp;Ofrece capacidades de b\u00fasqueda y an\u00e1lisis avanzado de registros en AWS CloudWatch, facilitando la detecci\u00f3n de eventos relevantes.<\/span><\/p>\n<p><span class=\"fontSizeMediumPlus\"><strong>Splunk<\/strong>: Una plataforma de an\u00e1lisis de datos que puede utilizarse para analizar registros de actividad en la nube y detectar patrones o anomal\u00edas.<\/span><\/p>\n<p><span class=\"fontSizeMediumPlus\"><strong>ELK Stack (Elasticsearch, Logstash, Kibana)<\/strong>: Una combinaci\u00f3n de herramientas de c\u00f3digo abierto que permite la ingesti\u00f3n, an\u00e1lisis y visualizaci\u00f3n de registros de manera escalable.<\/span><\/p>\n<p class=\"noSpacingAbove spacingBelow\" aria-hidden=\"true\" data-text-type=\"withSpacing\">\n<\/p><ol class=\"customListStyle\" start=\"2\">\n<li><span class=\"fontSizeMediumPlus\"><strong>An\u00e1lisis de im\u00e1genes de disco en la nube (Cloud Disk Image Analysis Tools):<\/strong><\/span><\/li>\n<\/ol>\n<p><span class=\"fontSizeMediumPlus\"><strong>Autopsy<\/strong>: Una herramienta forense digital de c\u00f3digo abierto que puede utilizarse para analizar im\u00e1genes de disco en la nube y examinar la estructura del sistema de archivos.<\/span><\/p>\n<p><span class=\"fontSizeMediumPlus\"><strong>Encase Forensic<\/strong>: Una herramienta comercial que utilizada varias t\u00e9cnicas forenses para adquirir y analizar im\u00e1genes de disco en la nube de manera forense.<\/span><\/p><p><span class=\"fontSizeMediumPlus\"><br><\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"fui-FluentProvider fui-FluentProvider276 ___13yoiqc f19n0e5 f3e3pzq f1o700av fk6fouc fkhj508 figsok6 f1g96gwp\" dir=\"ltr\">\n<div class=\"a_c_50a7110f a_c_50a7110f root-147 CanvasZone row CanvasZone--alignment CanvasZone--noMargin CanvasZone--read\" data-automation-id=\"CanvasZone\">\n<div class=\"m_c_50a7110f k_c_50a7110f l_c_50a7110f q_c_50a7110f\" data-automation-id=\"CanvasZone-SectionContainer\">\n<div class=\"a_e_50a7110f w_e_50a7110f CanvasSection CanvasSection-col CanvasSection-sm12 CanvasSection--read CanvasSection-xl12 x_e_50a7110f\" data-automation-id=\"CanvasSection\">\n<div>\n<div id=\"6246c33b-2979-46e4-a1d6-c7cb5c0c44f9\" class=\"ControlZone ControlZone--clean a_a_50a7110f\" data-automation-id=\"CanvasControl\">\n<div class=\"ControlZone--control\">\n<div class=\"rte-webpart rte--ck5 rte--read-ck5 rte--paragraphSpacing LightMode rte--list-rtl\" dir=\"auto\" data-sp-feature-tag=\"Rich Text Editor\" data-sp-feature-instance-id=\"6246c33b-2979-46e4-a1d6-c7cb5c0c44f9\">\n<div class=\"ck-content rteEmphasis root-323 css-324 fixFocusIndicator\" data-automation-id=\"textBox\">\n<div>\n<h2 id=\"ejemplos-de-un-servicio-saas-como-microsoft-office-365\">Ejemplos de un servicio SaaS como Microsoft Office 365:<\/h2>\n<p><i class=\"e_a_1310c973 f_a_1310c973 css-327\" aria-hidden=\"true\"><\/i><\/p><\/div>\n<div>\n<h2 id=\"a.-herramientas-de-monitorizaci\u00f3n-de-registros-y-auditor\u00eda-2\"><span class=\"fontSizeLarge\">A. Herramientas de monitorizaci\u00f3n de registros y auditor\u00eda:<\/span><\/h2>\n<p><i class=\"e_a_1310c973 f_a_1310c973 css-327\" aria-hidden=\"true\"><\/i><\/p><\/div>\n<ol class=\"customListStyle\">\n<li><span class=\"fontSizeMediumPlus\"><strong>Registro de actividades en nube p\u00fablica (cloud activity logs):<\/strong><\/span><\/li>\n<\/ol>\n<p><span class=\"fontSizeMediumPlus\"><strong>Office 365 Audit Log:<\/strong>&nbsp;Proporciona un registro detallado de actividades realizadas en Office 365, incluyendo cambios en la configuraci\u00f3n, acciones de administraci\u00f3n de usuarios y acceso a datos.<\/span><\/p>\n<p><span class=\"fontSizeMediumPlus\"><strong>Hawk<\/strong>: Permite supervisar y auditar eventos de seguridad en Office 365, como accesos inusuales, cambios de configuraci\u00f3n y actividades sospechosas, lo que facilita la identificaci\u00f3n y el an\u00e1lisis de posibles incidentes de seguridad. Hawk accede v\u00eda API de Office 365 a toda la informaci\u00f3n de auditor\u00eda para posibilitar llevar a cabo estos an\u00e1lisis.<\/span><\/p>\n<ol class=\"customListStyle\" start=\"2\">\n<li><span class=\"fontSizeMediumPlus\"><strong>Herramientas de auditor\u00eda de accesos y cambios (Access and Change Auditing Tools):<\/strong><\/span><\/li>\n<\/ol>\n<p><span class=\"fontSizeMediumPlus\">Office 365 Security &amp; Compliance Center: Ofrece capacidades de auditor\u00eda de accesos y cambios en Office 365, permitiendo la configuraci\u00f3n de pol\u00edticas de retenci\u00f3n, detecci\u00f3n de amenazas y an\u00e1lisis de actividades.<\/span><\/p>\n<div>\n<h2 id=\"b.-herramientas-de-recolecci\u00f3n-de-evidencia\"><span class=\"fontSizeLarge\">B. Herramientas de recolecci\u00f3n de evidencia:<\/span><\/h2>\n<p><i class=\"e_a_1310c973 f_a_1310c973 css-327\" aria-hidden=\"true\"><\/i><\/p><\/div>\n<ol class=\"customListStyle\">\n<li><span class=\"fontSizeMediumPlus\"><strong>Herramientas para la recolecci\u00f3n de datos de la nube (Cloud Data Collection Tools):<\/strong><\/span><\/li>\n<\/ol>\n<p><span class=\"fontSizeMediumPlus\"><strong>Office 365 Content Search<\/strong>: Permite buscar y recopilar datos en buzones de correo electr\u00f3nico, sitios de SharePoint y OneDrive for Business para su an\u00e1lisis forense.<\/span><\/p>\n<p class=\"noSpacingAbove spacingBelow\" aria-hidden=\"true\" data-text-type=\"withSpacing\">\n<\/p><ol class=\"customListStyle\" start=\"2\">\n<li><span class=\"fontSizeMediumPlus\"><strong>Recuperaci\u00f3n de datos eliminados en la nube (Deleted Data Recovery Tools):<\/strong><\/span><\/li>\n<\/ol>\n<p><span class=\"fontSizeMediumPlus\">Office 365 eDiscovery: Incluye capacidades de b\u00fasqueda y recuperaci\u00f3n de datos eliminados en Office 365, lo que permite restaurar elementos eliminados por usuarios o administradores.<\/span><\/p>\n<div>\n<h2 id=\"c.-herramientas-de-an\u00e1lisis-de-datos-forenses\"><span class=\"fontSizeLarge\">C. Herramientas de an\u00e1lisis de datos forenses:<\/span><\/h2>\n<p><i class=\"e_a_1310c973 f_a_1310c973 css-327\" aria-hidden=\"true\"><\/i><\/p><\/div>\n<ol class=\"customListStyle\">\n<li><span class=\"fontSizeMediumPlus\"><strong>Herramientas de an\u00e1lisis de registros (Log Analysis Tools):<\/strong><\/span><\/li>\n<\/ol>\n<p><span class=\"fontSizeMediumPlus\"><strong>Office 365 Management Activity API:<\/strong>&nbsp;Permite acceder a registros de actividad de Office 365 para su an\u00e1lisis mediante herramientas de terceros o scripts personalizados.<\/span><\/p>\n<p><span class=\"fontSizeMediumPlus\"><strong>Sparrow<\/strong>: Es una herramienta de evaluaci\u00f3n de seguridad dise\u00f1ada espec\u00edficamente para Office 365. Permite realizar evaluaciones de seguridad automatizadas, identificar configuraciones d\u00e9biles o vulnerabilidades, y recomendar acciones correctivas.<\/span><\/p>\n<p><span class=\"fontSizeMediumPlus\">Sparrow puede ayudar a identificar configuraciones de seguridad deficientes en Office 365, lo que puede ser relevante en el contexto de an\u00e1lisis forense para comprender posibles puntos de entrada o vulnerabilidades que podr\u00edan haber sido explotadas durante un incidente de seguridad.<\/span><\/p>\n<p class=\"noSpacingAbove spacingBelow\" aria-hidden=\"true\" data-text-type=\"withSpacing\">\n<\/p><ol class=\"customListStyle\" start=\"2\">\n<li><span class=\"fontSizeMediumPlus\"><strong>An\u00e1lisis de im\u00e1genes de disco en la nube (Cloud Disk Image Analysis Tools):<\/strong><\/span><\/li>\n<\/ol>\n<p><span class=\"fontSizeMediumPlus\">No hay herramientas espec\u00edficas de Office 365 para an\u00e1lisis de im\u00e1genes de disco en la nube. Al tratarse de un servicio SaaS, es, en este caso, la propia Microsoft la responsable de un hipot\u00e9tico an\u00e1lisis de este tipo dentro de sus sistemas.<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-371222b5 e-flex e-con-boxed e-con e-parent\" data-id=\"371222b5\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-15a047e2 elementor-widget-divider--separator-type-pattern elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"15a047e2\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-divider\" style=\"--divider-pattern-url: url(&quot;data:image\/svg+xml,%3Csvg xmlns=&#039;http:\/\/www.w3.org\/2000\/svg&#039; preserveAspectRatio=&#039;none&#039; overflow=&#039;visible&#039; height=&#039;100%&#039; viewBox=&#039;0 0 24 24&#039; fill=&#039;black&#039; stroke=&#039;none&#039;%3E%3Cpolygon points=&#039;9.4,2 24,2 14.6,21.6 0,21.6&#039;\/%3E%3C\/svg%3E&quot;);\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>En entornos de nube p\u00fablica, es crucial contar con herramientas especializadas para llevar a cabo an\u00e1lisis forenses eficaces ante incidentes de seguridad. Estas herramientas abarcan una amplia gama de funcionalidades, desde la recopilaci\u00f3n inicial de datos hasta el an\u00e1lisis exhaustivo de evidencia digital. A continuaci\u00f3n, se describen algunas de las principales categor\u00edas de herramientas utilizadas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"wikipediapreview_detectlinks":true,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-197","post","type-post","status-publish","format-standard","hentry","category-responder"],"_links":{"self":[{"href":"https:\/\/wikincident.ismsforum.es\/index.php?rest_route=\/wp\/v2\/posts\/197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wikincident.ismsforum.es\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wikincident.ismsforum.es\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wikincident.ismsforum.es\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wikincident.ismsforum.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=197"}],"version-history":[{"count":7,"href":"https:\/\/wikincident.ismsforum.es\/index.php?rest_route=\/wp\/v2\/posts\/197\/revisions"}],"predecessor-version":[{"id":208,"href":"https:\/\/wikincident.ismsforum.es\/index.php?rest_route=\/wp\/v2\/posts\/197\/revisions\/208"}],"wp:attachment":[{"href":"https:\/\/wikincident.ismsforum.es\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wikincident.ismsforum.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wikincident.ismsforum.es\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}