Está en la página 1de 4

Fase 3 – Trabajo Colaborativo 1

Segura Cortés Jhoan Manuel


Tabares Gutiérrez Oscar Fernando
Giraldo Martinez Jenny Paola
Tangarife Roman Juan Camilo
Universidad Nacional Abierta y a Distancia ''UNAD''
Pereira, Colombia
jseguraco@unadvirtual.edu.co, oftabaresg@unadvirtual.edu.co, sutanito.perez@unad.edu.co,
yepa53@hotmail.com, jctr.gc@gmail.com


Resumen— Este documento contiene los aportes realizados de I. INTRODUCCIÓN
manera individual y colaborativa en el el curso de informática
forense perteneciente a la Escuela de Ciencias Básicas, En la actualidad es común escuchar la palabra de
Tecnología e Ingeniería de la Universidad Nacional Abierta y ciberseguridad, pero a la hora de investigar algún incidente en
a Distancia; los cuales fueron desarrollados desde el 07 de particular, es necesario la recuperación y análisis de la
septiembre de 2018 hasta el 17 de octubre de 2018. El información, esto es conocido como informática forense, la
presente escrito se encuentra dividido en diversos aspectos que cual nos permite siguiendo unos procesos y técnicas
corresponden a cada uno de los aportes realizados a tiempo, diferentes, logra recuperar, preservar y autenticar la
teniendo como propósito principal aplicar las temáticas información, para posteriormente presentar los hallazgos.
aprendidas y llevadas a cabo durante el transcurso de la fase
número tres. Igualmente se pretende realizar un análisis que
permita dar a conocer y entender la importancia que tiene la II. DESARROLLO DE LA ACTIVIDAD
informática forense en el mundo moderno, y la aplicabilidad
que el mismo tiene no solo en la industria, si no en la mayoría
de los campos que intervienen en el desarrollo tecnologico de 1. Realizar la línea de investigación del caso antes de
la humanidad y el impacto que han tenido y tendrán con los comenzar la investigación, la línea de investigación de
futuros avances y desarrollos sociales. los hallazgos de las evidencias.

Para la realización de la línea de investigación, se tuvo en


Palabras clave— Informática forense, filtración de cuenta 5 fases, un conjunto de técnicas de recopilación y
información, delito, normatividad. completo peritaje de datos para comprender el caso a
investigar1.
Abstract— This document contains the contributions made
individually and collaboratively in the course of computer  Adquisición:
forensics for members of the School of Basic Sciences, Se consiguen copias de la información de la cual se
Technology and Engineering of the National Open University sospecha que puede estar vinculada con el
and Distance. which were published from September 7, 2018 incidente a investigar. Se debe garantizar la no
to October 17, 2018. This writing is divided into the various modificación de los datos, al igual que recuperar
aspects that correspond to each of the contributions made on archivos borrados u ocultos.
time, with the main objective of applying the topics learned Las muestras son aisladas en recipientes que no
and extracted during the course of phase number three. It also permitan el deterioro ni el contacto con el medio.
intends to perform an analysis that allows to know and
understand the importance of information technology in the
 Preservación:
modern world and the applicability that not only has in the
Se debe garantizar que la información recopilada
industry, but in most of the fields involved in the development
no se destruya o sea transformada, por lo tanto
of humanity and The impact we have had and have had with
para cada análisis se debe realizar una copia y
future advances and social developments.
sobre esta se debe realizar las prácticas.
Por lo tanto, cada vez que se manipule la
Keywords— Computer forensics, information leakage,
evidencia, se debe registrar, lugar, fecha, analista y
crime, regulations.
demás actores involucrados, esto es conocido
como cadena de custodia.

 1
Paus, L. (2015). 5 fases fundamentales del análisis forense digital.
 Análisis:
Una vez se consiga la información y se garantice
su preservación, se comienza con el análisis
forense, para lo cual se emplean herramientas tanto
hardware como software diseñado para esta
actividad, los resultados pueden varían,
dependiendo de las clases de herramientas
utilizadas en esta fase.
Fuente: Propia
 Documentación:
Es fundamental documentar cada acción que se
realice en las demás fases y así garantizar el Para el diseño de la topología de red se tiene en cuenta:
análisis de lo ocurrido, citando y adjuntando la La empresa consta de 4 pisos.
información recopilada. De igual manera, se debe  Red LAN
asegurar la relación lógica y las pruebas obtenidas
 Cada piso tiene su propia subred con dominio
para que la investigación pueda ser repetida por
otros analistas. 192.168.x.y.

donde (x) identifica al piso (y) e identifica el host en la red, la


 Presentación: red está distribuida de la siguiente manera por pisos:
En esta fase, se entregan dos informes, los cuales
son: informe ejecutivo, en el cual se debe entregar para este esquema se usa una topología estándar de tres capas,
un resumen de forma clara, acertado y breve. Esto la primera es la capa de acceso donde están conectados todos
para no ocasionar algún tipo de duda. los hosts, capa de distribución donde Agregar redes de armario
Por otra parte, se presenta el informe técnico, en de cableado a gran escala y Proporcionar una alta
este se dan detalles más precisos, destacando disponibilidad al usuario final mediante los switches de capa
resultados encontrados en una forma más experto. de distribución redundantes y la seguridad, y rutas de igual
costo al núcleo y por ultimo está el núcleo que proporciona la
2. Esquematizar la topología y el diseño de red que se está conectividad central a todo el edificio.
usando en la empresa como referente de la
investigación.

Para el diseño de la topología de red se tiene en cuenta:


La empresa consta de 4 pisos.
 Red LAN
 Cada piso tiene su propia sub red con dominio
192.168.x.y.

donde (x) identifica al piso (y) e identifica el host en la red, la


red está distribuida de la siguiente manera por pisos:

1. En el piso 1 se encuentra el área de mantenimiento,


distribuida con un servidor y 7 equipos conectados a
un switch
2. En el piso 2 se encuentra el área de recursos humanos
cuenta con un servidor y dos equipos conectados a un
switch
3. El piso 3 tiene el área comercial que cuenta con un
servidor y 9 equipos conectados a un switch
4. Y el piso 4 el área administrativa que cuenta con un
servidor y 8 equipos conectados a un switch

Figura 1: Topología y diseño de red

3. Clasificar de manera concreta el tipo de delito cometido


según la ley 1273 de 2009, explique su decisión.
4. Para este caso sólo por escrito se realizarán las dos Área: comercial.
primeras fases del peritaje informático. Ese sólo se Tiempo de contratación: hace 8 meses.
le aplicará al caso propuesto. Área: recursos humanos.
Tiempo de contratación: hace 6.5 meses.
Fase de Identificación Área: Mantenimiento
Tiempo de contratación: hace 8 meses
La fase de identificación se refiere a la recopilación de
información necesaria para trabajar sobre la fuente de
datos presentada por el administrador de los servidores Información Sobre El Equipo Afectado:
se realiza en dos etapas: Dirección IP: 192.168.x.y.
Nombre del equipo: NO.
Etapa 1: Levantamiento de información inicial para el Sistema operativo (nombre y versión): NO.
Análisis Forense Función del equipo: red LAN.
Copias o imágenes de la escena del crimen: NO
Descripción Del Delito Informático.
Dirección IP: 192.168.x.y.
LEY 1273 DE 2009 Nombre del equipo: PC microtorre G1 280 HP
Sistema operativo (nombre y versión): NO.
Violación de datos personales. El que sin estar Función del equipo: red LAN.
facultado para ello, con provecho propio o de un Copias o imágenes de la escena del crimen: NO
tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos Identificar las evidencias: Host, Red LAN, PC
personales contenidos en ficheros, archivos, bases de microtorre.
datos o medios semejantes, incurrirá en pena de prisión
de 48 a 96 meses y en multa de 100 a 1.000 salarios
mínimos.

Interceptación de datos informáticos. El que sin orden


judicial previa intercepte datos informáticos en su
origen, destino o en el interior de un sistema
informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los
transporte, incurrirá en pena de prisión de 36 a 72
meses.

http://www.sic.gov.co/recursos_user/documentos/norm
atividad/Ley_1273_2009.pdf
Etapa 2: Asegurar la escena

Fecha del incidente: 7 de septiembre de 2018. Modo de almacenamiento

Duración del incidente: 8 meses. Volátiles: Aquellas que se perderán al apagar el equipo
como la hora del sistema y desfase de horario,
Detalles del incidente: Los servicios y productos que contenido de la memoria, procesos en ejecución,
ofrece su rival tienen menor costo y adicionan sin valor programas en ejecución, usuarios conectados,
algunos servicios o promociones y las promociones de configuración de red, conexiones activas, puertos
Construyendo hogar han mejorado en relación a Casa abiertos, etc.
Moderna. El detalle más particular es que algunos ex
empleados de Casa Moderna trabajan para la No volátiles: medios físicos de almacenamiento como
competencia. Además ha contratado a 3 más hace 8 memorias flash, CD, discos duros.
meses, uno en el área comercial (hace 8 meses), otro en
R.R.H.H (recursos humanos, hace 6.5 meses) y otro en Fase de Validación y preservación:
el área de mantenimiento (hace 4 meses) y cada uno de
ellos maneja una host (PC microtorre G1 200 HP) En esta fase, es imprescindible definir los métodos
conectado a la LAN y poseen internet en sus oficinas. adecuados para el almacenamiento y etiquetado de las
evidencias. Una vez que se cuenta con todas las
Información General: evidencias del incidente es necesario conservarlas
Nombre de la empresa: CASA MODERNA intactas ya que son las “huellas del crimen”, se deben
Numero empleados antiguos: 30
asegurar estas evidencias a toda costa; teniendo en año 2017 y actualmente soy estudiante en la especialización de
cuenta dos etapas: Seguridad informática de la UNAD.

Etapa 1: Copias de la evidencia

Como primer paso se debe realizar dos copias de las


evidencias obtenidas, generar también una suma de
comprobación de la integridad de cada copia mediante
el empleo de funciones hash tales como MD5 o SHA1.

Etapa 2: Cadena de custodia

III. CONCLUSION

IV. AGRADECIMIENTOS

V. REFERENCIAS

[1] Paus, L. (2015). 5 fases fundamentales del análisis forense digital. [en
línea] Disponible en: https://www.welivesecurity.com/la-
es/2015/04/15/5-fases-analisis-forense-digital/

[2]

[3]

[4] Cancelado Ruiz, M. (2016). Unidad 1 - Fundamentos de Informática


Forense. Hdl.handle.net. Retrieved 23 December 2016, Recuperado de:
http://hdl.handle.net/10596/10160
[5]

[6]

[7]

VI. BIOGRAFIA

Jenny Paola Giraldo Martínez, nació en


Colombia – Bogotá, el 8 de mayo de 1985. Se
graduó de la Universidad Autónoma de Colombia
como ingeniería de Sistemas, y actualmente estudio
especialización en Seguridad Informática en la
UNAD

Yeimar Alonso Castro Maturana, Ingeniero


de Sistemas egresado de la Universidad
Cooperativa de Colombia en el año 2016
actualmente radicado en el municipio de
Apartado-Antioquia. Me desempeño como
instructor de Análisis y Desarrollo de Sistemas
de información en la institución Sena desde el

También podría gustarte