Está en la página 1de 8

Página 1

informática Forense I

Describa la escena del crimen


informática forense
Eje # 1

Integrante

Yuli Andrea Torres Cruz

Fundación Universitaria del área Andina.

Ingeniería de Sistemas.

informática Forense - Grupo 11

2021
Página 2

Introducción

En el presente trabajo se dará a conocer una escena del crimen donde se Encuentra relaciona la informática

forense en donde tendremos que recolectar información, de los medios informáticos la cual es utilizada

como evidencia en un caso como objetivo de investigación; para este tipo de recolección de datos

utilizaremos ciertas herramientas para adquirir, examinar, analizar y buscar pruebas del crimen.

Dentro de la lectura se identifican procesos para realizar el análisis y como manejar la evidencia al

encontrarla, se realizarán informes donde de manera muy detallada se describirá cada parte de la escena del

crimen.
Página 3

Situación Propuesta

La empresa Pepito Pérez, el 18 de noviembre 2018, fue objeto de un ataque de


Denegación de servicios, ocasionando, que su servidor principal quedará fuera de
línea, al llegar el gerente y sus empleados encontraron todo aparentemente normal,
solo vieron algo curioso, el computador del gerente está encendido, y el gerente
recordaba que lo había apagado, además habían unos papeles con letra que no era
de él en su escritorio, cuando fueron a revisar el servidor, este estaba
completamente inaccesible, preocupados por lo ocurrido deciden llamar a un
investigador forense.
Página 4

Tipo de Análisis

En el siguiente trabajo como primera medida se manejará el método de recolección de análisis directo o en

caliente, teniendo en cuenta el ataque ya ha terminado y logro su objetivo, por lo que la información dada

sobre el equipo (computador) usado como un medio de ataque el cual es propiedad del gerente esta

encendido, pero el evade esta afirmación, indicando con un reproche haberlo dejado encendido, permitiendo

de esta manera la recolección de pruebas del sistema afectado, tal vez el intruso pueda haber dejado

evidencia o rastro haciendo más factible la investigación, teniendo en cuenta lo anterior, se realizara el

análisis Post-mortem de la escena.

Para este tipo de análisis se utilizarán herramientas de respuesta ante incidentes y análisis forenses de forma

que no pueda modificarse, ni alterara algún dato en el sistema, unos datos que son relevantes para esta

investigación del equipo afectado son:

 Si se llegará a apagará el equipo de una forma forzosa, se podría perder la información o evidencias

de la memoria RAM, en este caso se aplicaría una secuencia de comandos en el sistema, mediante el

proceso apagado o reiniciado.

 Evidenciando que el equipo que se va a analizar este encendido o en manejo, hay que tener presente

el tema de lo volátil en la evidencia

 Tener en cuenta el daño o la denegación del servicio a terceras partes de que usen el servidor

 Utiliza herramientas especificas y seguras, que sean lo menos invasivas posibles para el equipo como

herramientas que requerían un paquete completo o servicios adicionales.

 Reportar o informar de forma minuciosa todos los procesos o actividades realizadas en el sistema,

Una herramienta útil para validar la recolección puede ser un dump o volcado de la memoria.

(Random Access Memory (RAM), el cual consiste en obtener una copia de los procesos y de los

datos que residen actualmente de forma temporal en la memoria RAM el sistema.


Página 5

Algunas recomendaciones para obtener un volcado de memoria son:

 Se debe utilizar una herramienta adecuada

 Ejecutar la herramienta en un dispositivo externo o interno

 Documentar parte por parte del proceso

Como resultado del análisis directo, se puede obtener datos dentro de la investigación forense, entre

los cuales podemos mencionar:

 Los procesos se deben de ejecutar adecuadamente en los tiempos establecidos

 Los archivos abiertos, direcciones IP, puertos abiertos y en usos de conexiones de red

 Unidades de red compartidas y permisos

 Usuarios Activos

 Conexiones remotas en VNC, RDP entre otras conexiones

 Archivos en el que se encuentra aplicado algún tipo de proceso cifrado, en ciertas ocasiones, si el

sistema esta apagado se dificultara el proceso de cifrado.


Página 6

En la escena del delito:

1. Asegurar la escena: Se procede a retiran a todas las personas extrañas de la escena

del delito mientras se realiza la investigación, previniendo el acceso

no autorizado de personal, evitando así la contaminación de la evidencia

o su posible alteración.

2. Recolección de evidencias: se toma registro fotográfico de toda la escena

del crimen, los computadores, servidor y los documentos.

3. El primer objeto: Es evidencia son los medios digitales, videos de

seguridad, servidores, empezando por el computador del administrador

garantizar que el equipo no será manipulado para alterar las pruebas, procediendo a

dejarlas electrónicamente, tomando una “imagen de datos” forense de datos

informáticos mediante una clave.

HASH. En todo momento se trabajará sobre la “imagen de datos” forense

obtenida. La prueba original queda en depósito de la empresa.

4. Método de análisis: Se procede a realizar el análisis post-morten de la evidencia, se extraen

los archivos de losgs, Documentos digitales, imágenes, cookies,

temporales, procesos en ejecución, etc.


Página 7

5. segundo aspecto: aseguramos y etiquetaremos los documentos

físicos dejados en la escena del crimen, y registro de ingreso y salida del

personal.

6. Evidencias: Se asegura las evidencias con el fin de mantener y garantizar la cadena

de custodia de toda la información recolectada en la escena.

7. Conclusión: Se realiza la entrega de la escena y se deja disposición de la

administración de la empresa.

8. Entrega del crimen: Se documenta cada una de las etapas en una bitácora de los hechos

sucedidos durante la explotación de la escena del crimen, las evidencias

encontradas y posible relación de sospechosos.


Página 8

Bibliografía

 https://slideplayer.es/slide/13217724/
 Referente de pensamiento Eje 1
 https://portal.camins.upc.edu/materials_guia/250441/2012/Conclusion%20y%20analisis%20post-
mortem.pdf

También podría gustarte