Eje 1.1 Informatica F. Resuelto Tania

August 17, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Eje 1.1 Informatica F. Resuelto Tania...

Description

  

ACTIVIDADEVALUATIVAEJE1 

JUANJOSECRUZGARZON

PRESENTADOPOR JHONBUSTAMANTERIAÑO GRUPO041 

FUNDACIÓNUNIVERSITARIADELAREAANDINA INGENIERÍADESISTEMAS 2020

 

 

INTRODUCCION

Lainformaticaforense Lainformatic aforenseesaquellacienciaque esaquellacienciaqueaplicaa aplicaatecni tecnicasy casyherram herraminetasde inetasde sosftwareyHardware,conel sosftw areyHar are yHardwa dware,c re,conel onel mot motiv motivodeadquirir,preser  ivodeadquirir,preservarobteneryprese varobtenerypresentar ntar los los  d dato atos s q que ue  h has as  sido s id o  mnip m nipul ulad ados o s  elec e lectr  tron onic icam amen ente t e  util u tiliz izan ando do m medi edios os tecnologicos. La La L a info i nform rmat atic ica a ffore orens nse e esta est a m muy uy lliga igada da a llas as e enti ntida dades des de s de de d e  just j ustic icia ia(P (Pol olic icia ia,, fisca fiscalilia, a,en entitida dade des s d del el  G Gobi obier  erno no , o organ rganis ismo mos s de Inve I nvest stig igaci acion on , e entid ntidad ades es Ciientificas)

 

 

Situaciónpropuesta

LaempresaPepitoPérez,el18denovie LaempresaPepitoPér ez,el18denoviembre2018 mbre2018,fueobjeto ,fueobjetodeunataquede deunataquede Denegacióndeservicios,ocasionando,quesuservidorprincipalquedaráfuerade línea,alllegarelgerenteysusempleadostodoaparentementenormal,solovieron algocurioso,elcomputador algocurios o,elcomputadordelgerenteestáencendid delgerenteestáencendido,yel o,yelgerent gerenterecordaba erecordaba quelohabíaapagado,ademáshabíanunospapelesconletraquenoeradeélen suescritorio,cuandofueronarevisarelservidor,esteestabacompletamente inaccesible,preocupadosporloocurridodecidenllamarauninvestigadorforense.

Esteesunanálisisdirectoyaqueseencontróqueelequipoinvolucradose encontrabaencendido,seencuentranevidenciasfísicasydigitales,igualmentese nota no t a  que q ue  exis e xiste ten n  los l os  sigu s iguie ient ntes e s  ataq a taque ues s D DDo Do  (Den ( Deneg egac ació ión n  del d el  Serv S ervic icio io,, CiberEspionaje,Intrusiónalareddelacompañía),tambiénsenotaquelapersona quepudoteneraccesoalainformaciónpuedeserunapersonadeconfianzao cercanaalGerente. ContactoInicial: enestecasoseevidenciaundelitoinformático (Denegaciónde

Servici Serv iciosDDo)loque osDDo)loquehac haceesteataqu eesteataquees eesimp impedi edir r e elaccesoa la acccesoalosrecu losrecursosy rsosy serviciosdeunacompañía,loprimeroquesedebehaceresbuscarlapersona idónea idó nea,paraquehagaun ,paraquehagaunaná anális lisisde isdequeest queestápasand ápasando, o, o, deestamaneraesta dees deesta tama mane neraesta personacompetente person acompetentepodráiniciarunainvestigaci podráiniciarunainvestigaciónasípodrádecircon ónasípodrádecirconcertez certeza a queocurrió. Evaluarlasituaci Evalu arlasituación: ón: Antes deevaluarlasedebehaceruncontrato,estopara

queseguardelaconfidencialidaddelosdatosqueseencuentran. Comodiceelpárrafoesteequiposeencuentraencendido,loquequieredecirque esunanálisisdirecto. Sedebentomar Sedebentomarevidencia evidenciasdellugaroescenadelcrime sdellugaroescenadelcrimen(fotos,vide n(fotos,videos,revisa os,revisar r CCTV,Indagaralpersonal)revisarlosequiposqueesténalrededordelequipo involucrado. Cons Co nseg egui uir r  las l as  evid e viden enci cias as:: de debem bemos os empez empezar ar a rreco ecole lect ctar ar llas as evid eviden enci cias as

(digitalesofísicas)sobrelaescenarevisandotodoslosequiposelectrónicos (computadores,USB,Backup,CDSyDVD)otodoslosequiposquepuedanverse invo involu lucr  crado ados s e en en n el el cr  crim imen en, , d de de e los los cual cuales es se es se pu pued edan an ob an obte tene ner r evid eviden enci cia a p para ara esclarecerloocurridodelamismamanerasedebenanalizarevidenciascomo agendas,libretas,documentosyaccesoriosqueinvolucrenlaescena Salvag Sal vaguard uardar ar ar y maneja man manejar r la la eviden evi evidencia cia:: despuésdeencontrarlasevidencias,

encontramosquesedebetenercautelaconloqueseencontróhaciendouna

 

 

CadenadeCustodia,esteconsisteenlleva CadenadeCustodia,este consisteenllevarunregistrominu runregistrominucioso, cioso,controlad controladoy oy confiabledequeoquienes(personas)hanmanipuladolosequipos. Lasevidenciasrecolectadassedebenponersedebensalvaguardar,haciendo controlesfísicos, contro lesfísicos,controlando controlandoque quelasúnicaspersona lasúnicaspersonasque squemanipu manipulenlamisma lenlamisma seanúnicamentelaspersonasqueestánhaciendolainvestigación,igualmentese debentenercontrolesde debentenercontrole sdeaccesodelas accesodelaspersona personasque squeingres ingresena enalasescenasdel lasescenasdel crimen,teniendocontroldeCCTV. Analiz Ana lizar ar ar las las Evidenci Evid Evidenci encias as y los as los Datos Dato Datos s Adquiri Adqu Adquiridos iridos:: despuésdeencontrarlas

evidencias,procedemosalanálisisdelasmismas,deacuerdoalainformación que qu e sse se e es esttá a está anal naliz izan ando do así así  mism m ismo o d depe epend nderá er erá á d de de e cual cual  o ccuale uales s p progra rograma mass forensessedebenusar forens es es se se de debe benusar nusar pa para pararecopilarlasevide ra re reco copi pilarlasevidenciasosiesanális nciasosiesanálisisdirect isdirectoo o o Post-mortem Después Despué s sse e de ddebe ebe orde ordenar nar y yclasi yclasif  clasificar f icar llos os datos atosrecolec recolectados tados(fechas (fechas/hora) /hora)de de creación,acceso, creació n,acceso,modif  modificaci icación,cuantasveces ón,cuantasvecesse seaccedi accedió óa alosmismosarchivos, losmismosarchivos, analizarlasredes analiz arlasredesdeaccesoa deaccesoalared,accesosa lared,accesosalasdireccio lasdireccionesIP,accesoss nesIP,accesosslos los Puertosetc. EfectuaryPresentarlosReportes: estesehaceunavezfinalizadoelanálisis

forense,estedebecontenerdeformaordenadatodalainformaciónencontrada por el exp por expert erto o for forens ense e (fe (fecha chas, s, int introd roducc ucción ión, , obj objeti etivos vos y por porque que se rea realiz lizó ó el informe,descripció inform e,descripcióndel ndelproble problema,evidencia ma,evidenciasy sy report reportes,detalles, es,detalles, recons reconstrucci trucción ón deloquesucedió,recomendaciones,conclusiones,anexos) Cadainvestigadorforensetienesupropioformatodereportedeanálisisde evidenciasestodependedellugardondeocurraelservicio,

   

CONCLUSIONES

Conestaherramientasdeaná Conestaherram ientasdeanálisis lisi lisis s sepued se sepuedeindagarcualessoncaus puedeind eindag agarcualessoncausasporlas asporlas cualesseprodujoelrobodeinformación. LaInformáticaforensevamuydelamanoconlainvestigacióncriminal. Enestemomentotecnológicoanivelmundialexistenmilesdedelitosinformáticos, aloscualessonenfrentamosdiariamente,enlasempresasyenlavidadeuna personanormal,escuchamosadiariocomolosdelincuentesusaninformación privadaparaextorsi privad aparaextorsionaralaspersona onaralaspersonas,conestodebemo s,conestodebemosdarnoscuent sdarnoscuentadela adela granimportanciaque granimportan ciaquetiene tienen nlaseguridadenlas laseguridadenlasaplic aplicacionesyel acionesyelusocorrectode usocorrectode lasredesdeInternet. DeaquílaimportanciaquetienenlaInformáticaForenseparaayudarasolucionar estosdelitos,usandomet estosdeli tos,usandometodolog odologíasyprocesos íasyproc ías yproceso esos s apl aplica aplicadosconelfinde icadosconelfindelleva llevarlas rlas evidenciasalaspersonasquelescorresponde

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF