En esta fase, se realiza la reconstrucción de los hechos que dieron lugar al ataque informático, desde el inicio de este hasta el descubrimiento del mismo. Es aquí donde se identifica: qué, quiénes, cuándo, cómo, dónde y que daños a causado.
1. Preparación para el análisis
2. Reconstrucción del ataque
3. Determinación del ataque
4. Identificación del atacante
5. Perfil del atacante
6. Evaluación del impacto causado al sistema
No hay comentarios:
Publicar un comentario