INTEGRANTES: YEIFREN JOSE GARCIA TORRES CARLOS DAVID PALACIO DURÁN JEAN CARLOS DUQUEU FRANCO
DOCENTE: ING. NEHEMÍAS SARABIA
UNIVERSIDAD POPULAR DEL CESAR VALLEDUPAR 2 0 1 6
LINEA DE INVESTIGACIÓN A continuación realizaremos una investigación a un caso en el cual se levantó una denuncia por filtrado de información. El tema a tratar es el filtrado de información vital que se llevó a cabo en la ferretería CASA MODERNA. Nuestra intención es realizar una investigación para poder encontrar el ente facilitador de la información. Sabemos también que toda la información se encontraba en el host 8 (PC microtorre G1 200 HP) del segundo piso de la ferretería. Teniendo en cuenta esto se debe analizar que personal tenía acceso a dicho host. El gerente sospecha que los nuevos funcionarios de la ferretería están filtrando información a la competencia. Además se cuenta con un detalle en particular y es que hay ex empleados de la ferretería CASA MODERNA laborando actualmente en la competencia, teniendo en cuenta esto buscaremos las posibles causas por las cuales se efectuó este delito.
FASE 1: IDENTIFICACION Etapa 1: levantamiento de información inicial para el análisis forense. El gerente en sus proyecciones de negocios ha observado que a pesar de la competencia el negocio es sostenible, pero, desde hace 8 meses a la fecha actual el margen de ganancia ha venido disminuyendo encontrando en su mayor competidor la ferretería CONSTRUYENDO HOGAR, su mayor rival en ventas. El dueño no encuentra explicación en las siguientes acciones:
Los productos que manejaba de manera exclusiva en su almacén ya los está adquiriendo la competencia y los ofrece con semanas de anticipación antes de que le lleguen a la ferretería Algunos de sus proveedores dejaron de comercializar con Casa Moderna, insinuando que la ferretería no tiene un inventario de productos nuevos Los servicios y productos que ofrece su rival tienen menor costo y adicionan sin valor algunos servicios o promociones y las promociones de Construyendo hogar han mejorado en relación a Casa Moderna. Y el detalle más particular es que algunos ex empleados de Casa Moderna trabajan para la competencia.
Descripción del delito informático
Fecha del incidente: 13 de julio de 2015
Duración del incidente: 8 meses
Detalles del incidente: desde el día 13 de julio de 2015 se esta filtrando una información indispensable de la ferretería.
Información general
Área: Informática. Nombre de la Dependencia: CASA MODERNA. Responsable del Sistema Afectado: Empleados activos en la entidad. Nombres y Apellidos: no hay datos. Cargo: áreas: RR.HH, comercial, mantenimiento. E-mail: Desconocido. Teléfono: Desconocido. Extensión: Desconocido. Celular: Desconocido. Fax: Desconocido.
Información sobre el equipo afectado:
Dirección IP: 192.168.2.8
Nombre del equipo: PC microtorre. Marca y modelo: G1 280 HP. Capacidad de la RAM: No suministrado. Capacidad del disco duro: No suministrado. Modelo del procesador: No suministrado. Sistema operativo (nombre y versión): No suministrado. Función del equipo: Host. Tipo de información procesada por el equipo: Bases de datos de productos y proveedores.
FASE 2: VALIDACION Y PRESERVACION Copias de la evidencia: para esto se debe emplear copias de las evidencias obtenidas por medio de funciones hash de comprobación ya sea MD5 o SHA1 para reservar estas. En este caso se realizaran las copias de seguridad con el fin de evitar que nuevamente haya sustracción de la información, se etiquetaran las copias (copia A, copia B etc.) con el fin de asegurarse de que se estén trabajando en ellas y no en la copia original. Cadena de custodia: en esta etapa se garantizara la autenticidad de todos los elementos físicos y lógicos donde se llevara un control de acceso a las evidencias por parte de los tres implicados en el caso, se protegerá las escenas del crimen permitiendo solo el acceso a personal autorizado y llevando un registro documentado de donde y cuando se examinaron estas evidencias con datos personales de los usuarios de esta. Para este tipo de casos en el estado colombiano se cuenta con una ley que protege los activos informáticos de una empresa. LEY 1273 DE 2009 "Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones". De acuerdo a la ley 1273 de 2009 clasificamos este delito en los artículos 269F “violación de datos personales” y 269J “transferencia no consentida de activos”, ya que como lo estipulan estos artículos, el delincuente sin estar facultado para ello obtiene, sustrae y transfiere información confidencial de la ferretería CASA MODERNA ya sea por beneficio propio o de terceros. En este caso el delincuente incurrirá en penas de prisión de acuerdo a los artículos indicados: Articulo 269F: será penalizado con cuarenta y ocho (48) a noventa y seis (96) meses de prisión y con multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Articulo 269J: será penalizado con cuarenta y ocho (48) a ciento veinte (120) meses de prisión y con multa de 200 a 1.500 salarios mínimos legales mensuales vigentes.
CONCLUSIONES Luego de la realización del trabajo podemos concluir: Por la información suministrada por el gerente de la ferretería CASA MODERNA sobre la fecha de inicio de labores de los nuevos funcionarios, establecemos una hipótesis de que el principal sospechoso es el funcionario del área comercial, por motivos de que este empleado tiene acceso a la información sobre los proveedores y los productos de la ferretería, sin descartar la posibilidad de que por algún motivo los ex empleados estén involucrados en el delito. El gerente de la ferretería deberá implementar un control administrativo como lo son los controles de operación, con el fin de tener una mayor seguridad en su sistema de información, la idea de este control es garantizar que la información este protegida por medio de implementación de claves de seguridad, acceso restringido a personal no autorizado, mantener registros permanentes en todos los procesos realizados además de políticas de seguridad que permitan responder ante estos eventos.
BIBLIOGRAFIA
Fases de la informática forense: https://jcv38.wordpress.com/2014/06/14/fases-de-lainformatica-forense/
ley 1273 de 2009: http://www.mintic.gov.co/portal/604/w3-article-3705.html
controles administrativos en un ambiente de procesamiento de datos: http://www.oocities.org/es/avrrinf/sig/Foro3/subtema_foro3.htm
Thank you for interesting in our services. We are a non-profit group that run this website to share documents. We need your help to maintenance this website.