Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentado por:
Jairo Steven Rodriguez Hernandez
Daniel Camilo Gonzalez Ballen
Nicolas David Rozo Gerena
Presentado a:
INFORMATICA FORENSE
Ingeniería de Sistemas
Bogotá D.C
2019
Opinión Nicolas:
Nos encontramos con dos incógnitas planteadas en la actividad.
1. ¿Qué tipo de ataque se ha producido y qué información deberá recopilar
para reconstruir su secuencia temporal?
2. ¿Cómo realizar el análisis?
Para resolver nuestra primera incógnita debemos saber cuales son los tipos de
ataque a tomar en cuenta, para ello resumimos brevemente cada uno de ellos.
Ataques de intercepción: Se puede distinguir cuando los datos de un sistema se
ven afectados en su confidencialidad al ser interceptados por un usuario no
autorizado.
Ataques de interrupción: Este tipo de ataques eliminan o anulan la información e
influyen en su disponibilidad y accesibilidad.
Ataques de modificación: Se puede evidenciar este tipo de ataques cuando un
usuario no autorizado modifica la información que se encuentra en los equipos
afectados, como por ejemplo, la información contenida en una base de datos.
Ataques de fabricación o suplantación: Este tipo de ataque actúa contra la
autenticidad mediante el cual un atacante inserta objetos falsificados en el
sistema. (dirección IP, dirección web, correo electrónico)
Ahora bien, los anteriores tipos de ataques se pueden clasificar como ataques
pasivos y activos. A continuación se relaciona la clasificación de los distintos tipos
de ataques:
Ataques de interrupción
Dando a entender, que los ataques de pasivos son aquellos que no alteran la
comunicación, únicamente espía por describirlo de alguna forma. Mientras que los
ataques activos si alteran el flujo de datos que se busca transmitir.
Expuestos ya los tipos de ataques podemos deducir que en el caso expuesto en el
taller se presentó un ataque activo y de tipo de interrupción, ya que se borró
información en el equipo afectado. Por lo tanto, para lograr encontrar el origen de
la irrupción y reconstruir la secuencia temporal se deberá reunir la información de
los archivos que fueron eliminados y de los sospechosos.
Información a reunir:
● Tamaño y tipo de la información comprometida.
● Listado de usuarios y/o grupos a los que pertenece la información.
● Cuales son los permisos de acceso.
● Detección de los archivos eliminados.
● Trazado de ruta.
● Marcas de tiempo.
Opinión Daniel :
Opinión General:
El tipo de ataque que se presentó fue el de Interrupción, este provoca que un
objeto del sistema se pierda, quede inutilizable o no disponible, perdiendo la
confidencialidad, integridad y disponibilidad, esto afecta comúnmente, al mal
funcionamiento del hardware, borrado de software y Datos, y fallos en el sistema
operativo.
La información que se debe recolectar debe ser todo tipo de Logs del sistema y
equipos activos (router,switches, etc...) que se recolectan a través de programas y
funciones propias de sistema operativo. así con esto se analiza el ataque, con las
fechas y horas de los logs
Aseguramiento de la escena digital: protegiendo el bien informático para evitar
modificaciones, robo o destrucción de las evidencias digitales, garantizando la
cadena de custodia.
identificar y preservar las evidencias: se realiza una copia exacta de la evidencia
recolectada utilizando herramientas certificadas para esta acción, todo esto para
garantizar la originalidad y la cadena de custodia.
Análisis exhaustiva de las evidencias: aplicando técnicas forenses para alizanar
todo el material digital custodiado, recolectado todo tipo de información cadenas
de caracteres, logs, acciones, archivos, historial, memoria cache entre otros
Documentación: todo debe estar correctamente documentado haciendo un informe
detallado de todo el análisis que se hizo, para poder dar un resultado final y poder
tener las pruebas concretas para poder judicializar a los responsables del ataque
Referencias:
● http://feladazarodriguez.blogspot.com/2010/09/ataques-pasivos-y-
ataques-activos.html
● https://blogseguridadandrea.wordpress.com/2016/11/13/4-1-tipos-de-
ataques/
● https://sicrom.com/blog/tipos-ataques-informaticos/