Eje 1.1 Informatica F. Resuelto Tania
August 17, 2022 | Author: Anonymous | Category: N/A
Short Description
Download Eje 1.1 Informatica F. Resuelto Tania...
Description
ACTIVIDADEVALUATIVAEJE1
JUANJOSECRUZGARZON
PRESENTADOPOR JHONBUSTAMANTERIAÑO GRUPO041
FUNDACIÓNUNIVERSITARIADELAREAANDINA INGENIERÍADESISTEMAS 2020
INTRODUCCION
Lainformaticaforense Lainformatic aforenseesaquellacienciaque esaquellacienciaqueaplicaa aplicaatecni tecnicasy casyherram herraminetasde inetasde sosftwareyHardware,conel sosftw areyHar are yHardwa dware,c re,conel onel mot motiv motivodeadquirir,preser ivodeadquirir,preservarobteneryprese varobtenerypresentar ntar los los d dato atos s q que ue h has as sido s id o mnip m nipul ulad ados o s elec e lectr tron onic icam amen ente t e util u tiliz izan ando do m medi edios os tecnologicos. La La L a info i nform rmat atic ica a ffore orens nse e esta est a m muy uy lliga igada da a llas as e enti ntida dades des de s de de d e just j ustic icia ia(P (Pol olic icia ia,, fisca fiscalilia, a,en entitida dade des s d del el G Gobi obier erno no , o organ rganis ismo mos s de Inve I nvest stig igaci acion on , e entid ntidad ades es Ciientificas)
Situaciónpropuesta
LaempresaPepitoPérez,el18denovie LaempresaPepitoPér ez,el18denoviembre2018 mbre2018,fueobjeto ,fueobjetodeunataquede deunataquede Denegacióndeservicios,ocasionando,quesuservidorprincipalquedaráfuerade línea,alllegarelgerenteysusempleadostodoaparentementenormal,solovieron algocurioso,elcomputador algocurios o,elcomputadordelgerenteestáencendid delgerenteestáencendido,yel o,yelgerent gerenterecordaba erecordaba quelohabíaapagado,ademáshabíanunospapelesconletraquenoeradeélen suescritorio,cuandofueronarevisarelservidor,esteestabacompletamente inaccesible,preocupadosporloocurridodecidenllamarauninvestigadorforense.
Esteesunanálisisdirectoyaqueseencontróqueelequipoinvolucradose encontrabaencendido,seencuentranevidenciasfísicasydigitales,igualmentese nota no t a que q ue exis e xiste ten n los l os sigu s iguie ient ntes e s ataq a taque ues s D DDo Do (Den ( Deneg egac ació ión n del d el Serv S ervic icio io,, CiberEspionaje,Intrusiónalareddelacompañía),tambiénsenotaquelapersona quepudoteneraccesoalainformaciónpuedeserunapersonadeconfianzao cercanaalGerente. ContactoInicial: enestecasoseevidenciaundelitoinformático (Denegaciónde
Servici Serv iciosDDo)loque osDDo)loquehac haceesteataqu eesteataquees eesimp impedi edir r e elaccesoa la acccesoalosrecu losrecursosy rsosy serviciosdeunacompañía,loprimeroquesedebehaceresbuscarlapersona idónea idó nea,paraquehagaun ,paraquehagaunaná anális lisisde isdequeest queestápasand ápasando, o, o, deestamaneraesta dees deesta tama mane neraesta personacompetente person acompetentepodráiniciarunainvestigaci podráiniciarunainvestigaciónasípodrádecircon ónasípodrádecirconcertez certeza a queocurrió. Evaluarlasituaci Evalu arlasituación: ón: Antes deevaluarlasedebehaceruncontrato,estopara
queseguardelaconfidencialidaddelosdatosqueseencuentran. Comodiceelpárrafoesteequiposeencuentraencendido,loquequieredecirque esunanálisisdirecto. Sedebentomar Sedebentomarevidencia evidenciasdellugaroescenadelcrime sdellugaroescenadelcrimen(fotos,vide n(fotos,videos,revisa os,revisar r CCTV,Indagaralpersonal)revisarlosequiposqueesténalrededordelequipo involucrado. Cons Co nseg egui uir r las l as evid e viden enci cias as:: de debem bemos os empez empezar ar a rreco ecole lect ctar ar llas as evid eviden enci cias as
(digitalesofísicas)sobrelaescenarevisandotodoslosequiposelectrónicos (computadores,USB,Backup,CDSyDVD)otodoslosequiposquepuedanverse invo involu lucr crado ados s e en en n el el cr crim imen en, , d de de e los los cual cuales es se es se pu pued edan an ob an obte tene ner r evid eviden enci cia a p para ara esclarecerloocurridodelamismamanerasedebenanalizarevidenciascomo agendas,libretas,documentosyaccesoriosqueinvolucrenlaescena Salvag Sal vaguard uardar ar ar y maneja man manejar r la la eviden evi evidencia cia:: despuésdeencontrarlasevidencias,
encontramosquesedebetenercautelaconloqueseencontróhaciendouna
CadenadeCustodia,esteconsisteenlleva CadenadeCustodia,este consisteenllevarunregistrominu runregistrominucioso, cioso,controlad controladoy oy confiabledequeoquienes(personas)hanmanipuladolosequipos. Lasevidenciasrecolectadassedebenponersedebensalvaguardar,haciendo controlesfísicos, contro lesfísicos,controlando controlandoque quelasúnicaspersona lasúnicaspersonasque squemanipu manipulenlamisma lenlamisma seanúnicamentelaspersonasqueestánhaciendolainvestigación,igualmentese debentenercontrolesde debentenercontrole sdeaccesodelas accesodelaspersona personasque squeingres ingresena enalasescenasdel lasescenasdel crimen,teniendocontroldeCCTV. Analiz Ana lizar ar ar las las Evidenci Evid Evidenci encias as y los as los Datos Dato Datos s Adquiri Adqu Adquiridos iridos:: despuésdeencontrarlas
evidencias,procedemosalanálisisdelasmismas,deacuerdoalainformación que qu e sse se e es esttá a está anal naliz izan ando do así así mism m ismo o d depe epend nderá er erá á d de de e cual cual o ccuale uales s p progra rograma mass forensessedebenusar forens es es se se de debe benusar nusar pa para pararecopilarlasevide ra re reco copi pilarlasevidenciasosiesanális nciasosiesanálisisdirect isdirectoo o o Post-mortem Después Despué s sse e de ddebe ebe orde ordenar nar y yclasi yclasif clasificar f icar llos os datos atosrecolec recolectados tados(fechas (fechas/hora) /hora)de de creación,acceso, creació n,acceso,modif modificaci icación,cuantasveces ón,cuantasvecesse seaccedi accedió óa alosmismosarchivos, losmismosarchivos, analizarlasredes analiz arlasredesdeaccesoa deaccesoalared,accesosa lared,accesosalasdireccio lasdireccionesIP,accesoss nesIP,accesosslos los Puertosetc. EfectuaryPresentarlosReportes: estesehaceunavezfinalizadoelanálisis
forense,estedebecontenerdeformaordenadatodalainformaciónencontrada por el exp por expert erto o for forens ense e (fe (fecha chas, s, int introd roducc ucción ión, , obj objeti etivos vos y por porque que se rea realiz lizó ó el informe,descripció inform e,descripcióndel ndelproble problema,evidencia ma,evidenciasy sy report reportes,detalles, es,detalles, recons reconstrucci trucción ón deloquesucedió,recomendaciones,conclusiones,anexos) Cadainvestigadorforensetienesupropioformatodereportedeanálisisde evidenciasestodependedellugardondeocurraelservicio,
CONCLUSIONES
Conestaherramientasdeaná Conestaherram ientasdeanálisis lisi lisis s sepued se sepuedeindagarcualessoncaus puedeind eindag agarcualessoncausasporlas asporlas cualesseprodujoelrobodeinformación. LaInformáticaforensevamuydelamanoconlainvestigacióncriminal. Enestemomentotecnológicoanivelmundialexistenmilesdedelitosinformáticos, aloscualessonenfrentamosdiariamente,enlasempresasyenlavidadeuna personanormal,escuchamosadiariocomolosdelincuentesusaninformación privadaparaextorsi privad aparaextorsionaralaspersona onaralaspersonas,conestodebemo s,conestodebemosdarnoscuent sdarnoscuentadela adela granimportanciaque granimportan ciaquetiene tienen nlaseguridadenlas laseguridadenlasaplic aplicacionesyel acionesyelusocorrectode usocorrectode lasredesdeInternet. DeaquílaimportanciaquetienenlaInformáticaForenseparaayudarasolucionar estosdelitos,usandomet estosdeli tos,usandometodolog odologíasyprocesos íasyproc ías yproceso esos s apl aplica aplicadosconelfinde icadosconelfindelleva llevarlas rlas evidenciasalaspersonasquelescorresponde
View more...
Comments