CSI Linux: Nueva versión de Linux para informática forense

Fuente Noticias Seguridad Informatica


INTRODUCCIÓN


Las actividades cibercriminales han mostrado un notorio incremento en la actualidad, por lo que millones de compañías privadas y organizaciones públicas han comenzado a implementar equipos y laboratorios de ciberseguridad, en busca de combatir estas prácticas criminales, afirman los especialistas en forense digital.


CSI Linux, una nueva variante de Linux diseñada por las investigaciones forenses cibernéticas y veremos cómo esto juega un papel muy importante en el proceso de investigación de recopilación de pruebas e instalación de diferentes aplicaciones para verificar y analizar el comportamiento delictivo. Según los expertos forenses digitales del Instituto Internacional de Seguridad Cibernética (IICS), esta variante se puede utilizar para el proceso de investigación detallado.




REQUERIMIENTOS BÁSICOS PARA CSI LINUX


CSI Linux requiere al menos 50 GB de espacio libre para ejecutar imágenes de máquinas virtuales y 20 GB para descargar el archivo VM. Además, debe tener al menos 8 GB de RAM, mencionan los especialistas en forense digitalCSI Linux es un sistema operativo multipropósito que incluye herramientas preinstaladas utilizadas para la investigación en línea (como cuentas de redes sociales, información de sitios web, OSINT, análisis de malware y prevención de seguridad)


CATEGORÍAS DE CSI LINUX


CSI Linux Investigator tiene tres plataformas diferentes:

CSI Linux AnalystCSI

Linux GatewayCSI

Linux SIEM


CSI Analyst: es la principal estación de trabajo de investigación y se utiliza para análisis forense digital, cubriendo herramientas para investigar, capturar, analizar e informar incidentes.

CSI Linux Gateway: envía todo el análisis de tráfico de herramientas a través del navegador TOR, ocultando así la dirección IP de origen para mayor seguridad y la mayoría de las herramientas web ayudan a interactuar con el navegador TOR.

CSI Linux SIEM: se utiliza para respuesta a incidentes y sistemas de detección de intrusos. Si nuestro sistema se ve comprometido, podemos usar esta herramienta para verificar la presencia de vulnerabilidades. Las herramientas incluidas en esto son Autopsy, Kibana y Elasticsearch

Inscríbete a nuestro boletín de información
  • Twitter
  • White Facebook Icon
  • White Instagram Icon

Expresión Forense © 2020 Todos los Derechos Reservados.