Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen— Este documento contiene los aportes realizados de I. INTRODUCCIÓN
manera individual y colaborativa en el el curso de informática
forense perteneciente a la Escuela de Ciencias Básicas, En la actualidad es común escuchar la palabra de
Tecnología e Ingeniería de la Universidad Nacional Abierta y ciberseguridad, pero a la hora de investigar algún incidente en
a Distancia; los cuales fueron desarrollados desde el 07 de particular, es necesario la recuperación y análisis de la
septiembre de 2018 hasta el 17 de octubre de 2018. El información, esto es conocido como informática forense, la
presente escrito se encuentra dividido en diversos aspectos que cual nos permite siguiendo unos procesos y técnicas
corresponden a cada uno de los aportes realizados a tiempo, diferentes, logra recuperar, preservar y autenticar la
teniendo como propósito principal aplicar las temáticas información, para posteriormente presentar los hallazgos.
aprendidas y llevadas a cabo durante el transcurso de la fase
número tres. Igualmente se pretende realizar un análisis que
permita dar a conocer y entender la importancia que tiene la II. DESARROLLO DE LA ACTIVIDAD
informática forense en el mundo moderno, y la aplicabilidad
que el mismo tiene no solo en la industria, si no en la mayoría
de los campos que intervienen en el desarrollo tecnologico de 1. Realizar la línea de investigación del caso antes de
la humanidad y el impacto que han tenido y tendrán con los comenzar la investigación, la línea de investigación de
futuros avances y desarrollos sociales. los hallazgos de las evidencias.
1
Paus, L. (2015). 5 fases fundamentales del análisis forense digital.
Análisis:
Una vez se consiga la información y se garantice
su preservación, se comienza con el análisis
forense, para lo cual se emplean herramientas tanto
hardware como software diseñado para esta
actividad, los resultados pueden varían,
dependiendo de las clases de herramientas
utilizadas en esta fase.
Fuente: Propia
Documentación:
Es fundamental documentar cada acción que se
realice en las demás fases y así garantizar el Para el diseño de la topología de red se tiene en cuenta:
análisis de lo ocurrido, citando y adjuntando la La empresa consta de 4 pisos.
información recopilada. De igual manera, se debe Red LAN
asegurar la relación lógica y las pruebas obtenidas
Cada piso tiene su propia subred con dominio
para que la investigación pueda ser repetida por
otros analistas. 192.168.x.y.
http://www.sic.gov.co/recursos_user/documentos/norm
atividad/Ley_1273_2009.pdf
Etapa 2: Asegurar la escena
Duración del incidente: 8 meses. Volátiles: Aquellas que se perderán al apagar el equipo
como la hora del sistema y desfase de horario,
Detalles del incidente: Los servicios y productos que contenido de la memoria, procesos en ejecución,
ofrece su rival tienen menor costo y adicionan sin valor programas en ejecución, usuarios conectados,
algunos servicios o promociones y las promociones de configuración de red, conexiones activas, puertos
Construyendo hogar han mejorado en relación a Casa abiertos, etc.
Moderna. El detalle más particular es que algunos ex
empleados de Casa Moderna trabajan para la No volátiles: medios físicos de almacenamiento como
competencia. Además ha contratado a 3 más hace 8 memorias flash, CD, discos duros.
meses, uno en el área comercial (hace 8 meses), otro en
R.R.H.H (recursos humanos, hace 6.5 meses) y otro en Fase de Validación y preservación:
el área de mantenimiento (hace 4 meses) y cada uno de
ellos maneja una host (PC microtorre G1 200 HP) En esta fase, es imprescindible definir los métodos
conectado a la LAN y poseen internet en sus oficinas. adecuados para el almacenamiento y etiquetado de las
evidencias. Una vez que se cuenta con todas las
Información General: evidencias del incidente es necesario conservarlas
Nombre de la empresa: CASA MODERNA intactas ya que son las “huellas del crimen”, se deben
Numero empleados antiguos: 30
asegurar estas evidencias a toda costa; teniendo en año 2017 y actualmente soy estudiante en la especialización de
cuenta dos etapas: Seguridad informática de la UNAD.
III. CONCLUSION
IV. AGRADECIMIENTOS
V. REFERENCIAS
[1] Paus, L. (2015). 5 fases fundamentales del análisis forense digital. [en
línea] Disponible en: https://www.welivesecurity.com/la-
es/2015/04/15/5-fases-analisis-forense-digital/
[2]
[3]
[6]
[7]
VI. BIOGRAFIA