EIVUS

Forense y respuesta a incidentes en hosting

Preserve evidencias, logs y snapshots al investigar un breach.

Volver al blog

En sospecha de breach, evite sobrescribir logs y disco. Tome snapshots o imágenes si el proveedor lo permite. Preserve timestamps y cadena de custodia. Tenga un runbook y contactos para soporte legal y del proveedor.

Preservar evidencias

  • No sobrescriba: Evite reiniciar, borrar o ejecutar herramientas que escriban mucho en disco. Los logs y el contenido del disco pueden ser necesarios para investigación y legal.
  • Snapshots: Si el proveedor lo ofrece, tome snapshot o imagen del/los sistema(s) afectado(s) antes de hacer cambios. Guarde en cuenta o región separada si puede.
  • Logs: Copie logs (auth, app, firewall, IDS) a un almacenamiento seguro, append-only o write-once. Preserve timestamps y origen.

Cadena de custodia y documentación

  • Quién, cuándo, qué: Documente quién accedió a qué y cuándo. Use acceso de solo lectura cuando pueda.
  • Legal y proveedor: Tenga contacto con asesoría legal y con el proveedor. El proveedor puede necesitar preservar evidencias (ej. logs de red, de acceso). Pregunte pronto qué pueden retener y por cuánto tiempo.
  • Runbook: Tenga un runbook corto de respuesta a incidentes: preservar evidencias, aislar si hace falta, notificar, escalar.

Después del incidente

  • Análisis: Prefiera analizar en copias (snapshots, copias de logs) en lugar de sistemas en vivo. Restaure sistemas afectados desde backups conocidos o reconstruya tras asegurar las evidencias.
  • Lecciones aprendidas: Documente qué pasó, qué se preservó y qué se puede mejorar.

Resumen

En sospecha de breach: no sobrescriba; tome snapshots si puede; preserve logs y timestamps; documente cadena de custodia. Tenga runbook y contactos. Analice en copias cuando pueda.

Clientes que confían en nosotros