Introducción

Confidencialidad

Integridad


Seguridad física

Analizar el hardware de los equipos de la empresa

Ver dispositivos conectados (móviles, almacenamiento USB, etc.)


Seguridad lógica

Ver información sobre usuarios y grupos (usuario que ha iniciado sesión)

Crear usuarios y grupos (procedimiento de creación)

Analizar el software de los equipos de la empresa

Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con los procesos y servicios

Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con los procesos y servicios (también se pueden analizar hilos)

Ver las actualizaciones instaladas en el sistema

Procesos que se están ejecutando

Ruta de ejecución de los procesos

Procesos y usuarios

Procesos y conexiones de red

UDP

TCP

Servicios y conexiones de red

UDP

TCP


Antivirus

Analizar

Definiciones


Copias de seguridad

Realizar y restaurar copias de seguridad


Red

Escanear equipos

Monitorizar

Logs


Criptografía

Cifrar y descifrar

Cifrar

Descifrar


Forense

Analizar sistema de archivos (rutas, fechas, etc.)

Artefactos

Crear un fichero de volcado de memoria de un proceso


Pentesting

Fuerza bruta