Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informe Final Trabajo Colaborativo
Informe Final Trabajo Colaborativo
PRESENTADO POR:
PRESENTADO A:
HAROLD EMILIO CABRERA MEZA
Tutor
TABLA DE CONTENIDO
Introducción.............................................................................................................3
Objetivos...................................................................................................................4
Fase De Identificación.............................................................................................7
Línea Previa..................................................................................................14
Línea de Investigación:.................................................................................14
Fases de la investigación.............................................................................14
Aspectos Juridicos................................................................................................14
Conclusiones.........................................................................................................17
Bibliografía.............................................................................................................18
Anexos....................................................................................................................19
INFO SECURE 3
Investigación forense informática
División de Informática Forense
INTRODUCCIÓN
Para lo cual se requiere aplicar las fases de informática forense y poder así
clasificar que tipo de ataque sea presentado en la empresa antes mencionada,
donde se describirá detalladamente el delito informático en el que se incurrió, y los
detalles encontrados hasta llegar al responsable de las evidencias halladas,
aplicando lo sugerido por la guía de actividades en la ley 1273 de 2009
“Protección de la información y datos”.
OBJETIVOS
- Recopilar todos los datos en forma de papel, digital o electrónica que apoyen el
proceso de investigación.
Comenta el Sr. Pérez, que el día 25 de ese mes despidió a un empleado que
laboro normalmente hasta su salida acordada que fue el 29 de septiembre del
2015 y al día siguiente de su salida ya no estaba la información.
INFO SECURE
Investigación forense informática
División de Informática Forense
1. FASE DE IDENTIFICACIÒN:
Teléfono 7454545
Objetivos de la investigación
INFO SECURE
Investigación forense informática
División de Informática Forense
SOLICITUD FORENSE NO. 001
INFO SECURE
Investigación forense informática
División de Informática Forense
Descripción del delito informático
Información general
Cargo Gerente
E-mail cuatroruedas@ruedas.com.co
Teléfono 7454545
Extensión 20
Celular 3145678910
Fax N.A
Evidencia 1
Dirección ip 192.168.1.10 9
Nombre del equipo RUEDA_SERVPC
Capacidad de la ram 8 GB
Tipo DE DISPOSITIVO
Redes X
Redes Inalámbricas X
Dispositivos móviles X
Sistemas embebidos
Evidencia 10
Nombre Tipo Tipo Almacenamiento
SEGUNDA ETAPA
ASEGURAMIENTO DE LA ESCENA
INFO SECURE
Investigación forense informática
División de Informática Forense
MODO DE ALMACENAMIENTO
Antes de realizar una copia se debe ver que el sistema no tenga virus para luego
realizar dos copias de seguridad y restauración de la información en DVD,
etiquetados con fecha y hora de la creación y discriminando las áreas a las que
se realizó la copia.
CADENA DE CUSTODIA
INFO SECURE
Investigación forense informática
División de Informática Forense
FASE DE ANALISIS
PREPARACIÓN PARA EL ANÁLISIS.
El señor Pérez manifestó que su principal sospechoso era el empleado que el día
anterior a la desaparición del archivo se fue de la empresa, los peritos están de
acuerdo y suponen que este empleado es el principal sospechoso con pruebas
de recursos humanos donde se comprueba la veracidad de los datos de
terminación del contrato y la identificación de los nuevos datos de residencia y
nuevo trabajo del empleado demandado.
Tras la revisión del expediente de hoja de vida del empleado sospechoso por el
dueño de la empresa e información perdida, se reconoce los datos básicos del
atacante informático para seguir con la investigación y esperamos solución del
caso:
- Nombre: XXX
- Edad: 35 años
- Dirección y lugar de residencia: Calle 13 25-40, Bogotá
- Nivel de estudios: Tecnólogo de Sistemas
- Teléfonos de contacto: 320222222
Línea Previa:
Línea de Investigación:
Ingreso de un Se abre el archivo Excel Se ingresa una Se corta información a
usuario (docs. Recientes) USB al equipo la USB
Fases de la investigación:
1
DARAHUGE, M. E. & ARELLANO, L. E. La cadena de custodia informático forense. Recuperado de:
https://www.google.com.co/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=8&ved=0CEMQFjAHahUKEwjXhdDwgOHHAhUDGB4KHaQmDiI&url
=http%3A%2F%2Fxa.yimg.com%2Fkq%2Fgroups%2F16523040%2F902379708%2Fname%2FCadena%2Bde
%2Bcustodia%2Binformatico%2Bforense.doc&usg=AFQjCNFkoxE4uHtV70STt9w7Yplx-
CsIIg&bvm=bv.102022582,d.dmo&cad=rja
15
0
INFO SECURE
Investigación forense informática
División de Informática Forense
Artículo 269D: Daño informático
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o
suprima datos informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Artículo 269H:
Obteniendo provecho para sí o para un tercero. Si quien incurre en estas
conductas es el responsable de la administración, manejo o control de dicha
información, además se le impondrá hasta por tres años, la pena de inhabilitación
para el ejercicio de profesión relacionada con sistemas de información procesada
con equipos computacionales.
Artículo 269F:
Violación de datos personales. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
CONCLUSIONES
Todos los datos fueron indexados por los especialistas en informática forense de
INFO SECURE con el fin de poder localizar los documentos que fueran relevantes
para la investigación. La obtención de imágenes exactas de los datos supuso 2
días de trabajo, y la indexación de las pruebas instrumentales, 4 días.
Archivos de aplicaciones
Archivos de usuarios
Los archivos de sistema operativo son los que utiliza un ordenador al realizar
operaciones habituales como las de inicio, puesta en funcionamiento o cierre del
sistema. Estos archivos se crean, se abren y se modifican con frecuencia sin que
el usuario sea consciente de ello. Los archivos de aplicación son programas
instalados en el ordenador además de los archivos de sistema operativo Los
archivos de usuario están directamente relacionados con el usuario, que es el
responsable de su contenido y los maneja con total libertad (INTERPOL).
INFO SECURE
Investigación forense informática
División de Informática Forense
Especificar la razón del traslado: