APLICAR LAS FASES 1 Y 2 DE LA INFORMÁTICA FORENSE Y UTILIZAR SOLO LAS ETAPAS DE CADA FASE QUE SE PUEDEN APLICAR EN EL CASO PRESENTADO Y CLASIFICAR DE ...
trabajo colabora tivo fundamentos quimicaFull description
ESTadistica descriptivaDescripción completa
Descripción completa
Descripción: trabajo colaborativo 1 probabilidad
Trabajo Colaborativo 1
ecuaciones
Trabajo
Descripción: Física Electronica
trabajo colaborativo 1 biologiaDescripción completa
Descripción completa
SIG
trabajo colaborativo constitucion politicaDescripción completa
CONTROL ANALOGODescripción completa
ActividadDescripción completa
FisicaDescripción completa
TRABAJO COLABORATIVO 1 - GRUPO: 233012_12
SHIRLEY TATIANA TATIANA PITTA PICON
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” ESPECIALIZACION EN SEGURIDAD INFORATICA INFORATICA FORENSE 201!
DESARROLLO DEL CASO 1" PROBLEA El Sr. Pepito Pérez de la empresa CUATRO RUEDAS dedicada a la distribución al por mayor de repuestos para e!"culos# detecto el d"a $% de Septiembre de &%'( )ue un arc!io de E*cel )ue se encontraba alo+ado en el computador PC microtorre ,' &%% -P )ue sire como !ost de almacenamiento central de su oicina ya no e*iste. Este arc!io conten"a inormación muy delicada de proeedores y clientes de la empresa. Comenta el Sr. Pérez# )ue el d"a &( de ese mes despidió a un empleado )ue laboro normalmente !asta su salida acordada )ue ue el &/ de Septiembre del &%'( y al d"a si0uiente de su salida ya no estaba la inormación. 1os comenta )ue sospec!a de esta persona ya )ue !a isto traba+ando al e* empleado en una empresa similar )ue !a puesto su !ermano. El Sr Pérez leantó una denuncia de robo de inormación# lleando el caso a la +usticia
2" REALIZAR LA LINEA DE INVESTIGACION DEL CASO ANTES DE COENZAR LA INVESTIGACION E*istencia del arc!io de E*cel en el seridor
&/ de septiembre &%'(
5n0reso de usuario no Autorizado
&/ de septiembre &%'(
Eliminado el arc!io de E*cel del seridor
&/ de septiembre &%'(
5ntento de acceso al arc!io de E*cel y ya no e*iste
$% de septiembre &%'(
1ota2 se asume )ue los d"as comprendidos entre el &( al &/ de septiembre se traba+o con normalidad# y asumiendo )ue todos los d"as se acced"a al arc!io de E*cel# se puede suponer )ue la inormación e*ist"a en el seridor de almacenamiento !asta el &/ de Septiembre y )ue por tal motio no se !ab"an percatado de la eliminación del mismo.
3" CONTE#TUALIZAR DE ANERA SISTE$TICA LAS FASES 1 Y 2 DE LA INFOR$TICA FORENSE Y UTILIZAR SOLO LAS ETAPAS DE CADA FASE %UE SE PUEDEN APLICAR EN EL CASO PRESENTADO Para abordar el caso se realizar3 en cuatro ases# y en cada ase se llear3 a cabo unas etapas )ue permitir3 identiicar con certeza y pruebas )uien realizó este ata)ue a la inormación de la empresa CUATRO RUEDAS. Como inesti0adores se ser3 imparcial en la b4s)ueda de las pruebas y se podr3 determinar )uien ataco el seridor de almacenamiento# en )ué orma se accedió y eidenciar )ue otros arc!ios ueron aectados. A continuación se describen cada ase y cada etapa )ue se realizar32
I"
F&'( )( *)(+,**.&.*/+
Etapa 1 Levantamiento de información Descripción del Delito Informático 2 6ec!a del incidente2 &/ de Septiembre de &%'( Duración del incidente2 &7 !oras entre el &/ de Septiembre y $% de Septiembre Detalles del incidente2 Eliminación de un arc!io de E*cel el cual contiene inormación de clientes y proeedores de la empresa Cuatro Ruedas# el cual se detecto el $% de septiembre de &%'(
Información Sobre El Equipo Afectado 8arca y modelo2 8icro torre ,' &%% -P 6unción del e)uipo2 -ost de almacenamiento Tipo de inormación procesada por el e)uipo2 inormación
Etapa 2 Asegurar la Escena 5dentiicación de Eidencias2 ase0urar los discos duros del PC 8icro Torre ,' &%% -P
II"
F&'( )( V&*)&.*/+ ('(4&.*/+
Etapa 1 Copias de la evidencia: 9os discos duros ser3n eti)uetados como eidencia ori0inal# se 0eneraran dos copias de los mismos# eti)uetadas como :Copia ' Caso Cuatro Ruedas; y :Copia & Caso Cuatro Ruedas; y se 0enerar3n una suma de comprobación de la inte0ridad de cada copia mediante el empleo de unciones !as! tales como 8D( o S-A'. Por 4ltimo# se almacenaran en una ca+a uerte. Etapa 2 Cadena de custodia: Se elaborar3 un documento en el )ue se llee un re0istro de los datos personales de todos los implicados en el proceso de manipulación de las copias# desde )ue se tomaron !asta su almacenamiento. Esto con la inalidad de establecer responsabilidades y controles de cada una de las personas )ue manipulen la eidencia.
III"
F&'( )( A+5*'*'
Etapa 1 Preparación para el análisis: Se traba+ar3 con las copias de la eidencia# montando estas pruebas en ma)uinas irtuales para tener una ima0en del sistema comprometido y se plantearan las !ipótesis del ata)ue y se realizar3n las respectias pruebas. Etapa 2 Reconstrucción del ataque: Se or0anizar3 los arc!ios de acuerdo a una marcas de tiempo denominada 8ACD <ec!a y !ora de modiicación# acceso# creación y borrado=# ruta completa# tama>o en bytes y tipo de ic!ero# usuarios y 0rupos a )uien pertenece# permisos de acceso# si ue borrado o no. Con esta inormación se podr3 determinar los arc!ios accedidos# pro0ramas instalados y acceso por parte de los usuarios a los mismos. Se podr3 determinar si ese es el 4nico arc!io )ue !a surido de ata)ue.
Etapa 3 eterminación del ataque: Durante esta etapa se podr3 determinar como el atacante accedió al sistema2 si desde un e)uipo e*terno o desde un e)uipo interno a traés de la red o si se accedió directamente en el seridor. Se determinar3 la ulnerabilidad o el allo de se0uridad e*istente y las !erramientas utilizadas por el atacante# de esta manera la administración podr3n tomar medidas para )ue el suceso no se uela a presentar.
Etapa ! "dentificación del atacante: Se realizar3 proceso para identiicar la 5P del e)uipo )ue accedió al sistema si este ue accedido de manera e*terna o interna a traés de la red. Etapa # Perfil del atacante: Se realizara un peril del atacante de acuerdo a las eidencias encontradas# dando una descripción de los conocimientos )ue posee el atacante
Se entre0ara un inorme técnico el cual contendr3 toda la inormación detallada del an3lisis realizado# las técnicas utilizadas por el e)uipo orense# metodolo0"a y !allaz0os encontrados durante la inesti0ación# recomendaciones. Adem3s se entre0ar3 a la 0erencia un inorme e+ecutio de los !allaz0os# conclusiones# solución al incidente y recomendaciones inales.
" CLASIFICAR DE ANERA CONCRETA EL TIPO DE DELITO COETIDO SEG;N LA LEY 12<3 DE 200=> E#PLI%UE SU DECISI?N Se cometió el delito de daño informático y posiblemente el delito de violación de datos personales . E*plicación2 Daño Informático 2 la empresa Cuatro Ruedas surió de este delito debido a )ue el arc!io de E*cel donde se almacena inormación de sus proeedores y clientes ue borrado de su sistema de arc!io y de acuerdo a ley en su art"culo &?/D contempla como delito de da>o inorm3tico a )uien destruya# da>e# borre# deteriore# altere o suprima datos inorm3ticos. Violación de datos personales: En caso de comprobarse )ue la persona )ue borró el arc!io# también lo sustra+o y !aya sacado proec!o del mismo. Estar"a enrent3ndose al car0o de delito por iolación de datos personales# )ue de acuerdo a la ley en su art"culo &?/6 establece el )ue# sin estar acultado para ello# con proec!o propio o de un tercero# obten0a# compile# sustrai0a# orezca# enda# intercambie# en"e# compre# intercepte# diul0ue# modii)ue o emplee códi0os personales# datos personales contenidos en ic!eros# arc!ios# bases de datos o medios seme+antes.
CONCLUSIONES
Una ez analizado el caso de estudio de la concluir )ue2 •
•
•
•
•
empresa CUATRO RUEDAS# se puede
9a inormación suministrada es insuiciente para datos esenciales en la ase de leantamiento de la inormación# se deben realizar otra entreista para determinar el responsable del 3rea donde est3 el seridor de almacenamiento# caracter"sticas del e)uipo# sistema operatio utilizado# si tiene un sistema de red# entre otras. Se identiicaron las ases y etapas )ue se deben llear a cabo para resoler el caso. En Colombia e*isten normas para la protección de la inormación y de los datos# adem3s re0ula las sanciones )ue se aplican a las personas )ue comenta delitos inorm3ticos. @ de acuerdo al caso planteado se lo0ró identiicar )ue delitos se puede imputar al atacante. Aun)ue e*istan sospec!as de una persona especiica dentro del caso de estudio# los inesti0adores deben ser imparciales y no de+arse llear por apreciaciones y recopilar todas las pruebas )ue indi)uen el peril de la persona )ue realizó el ata)ue y determinar cómo# cuando# donde y )uien realizó el ata)ue. 9a recolección de la eidencia de un incidente inorm3tico# implica la participación de un e)uipo interdisciplinario de proesionales capacitados en identiicar# recolectar# documentar y prote0er las eidencias del incidente.