Está en la página 1de 20

INFORME PERICIAL

Doc. Ing. ALEXANDER SABOGAL RUEDA

Ingeniería de sistemas

Kevin Santiago Hernandez Franco


82305
Jorge Ivan Barrera Salgado
80970

Universidad ECCI
Bogotá D.C.
2021
Informática Forense 2021-3 7830 - 8BN 2
Informática Forense 2021-3 7830 - 8BN 3

1. DATOS GENERALES DEL JUICIO, O PROCESO DE INDAGACIÓN PREVIA

Nombre Judicatura o Fiscalía Seccional Kennedy


No. de Proceso 001
Nombre y Apellido de la o el Perito ● kevin Santiago Hernandez
Franco (82305)
● Jorge Ivan Barrera Salgado
(80970)
Profesión y Especialidad acreditada Peritos en CiberSeguridad
No. de Calificación 3
Fecha de caducidad de la 31/12/2022
acreditación
Dirección de Contacto Calle 128Bis# 56 -45
Teléfono fijo de contacto 1234567
Teléfono celular de contacto 123456789
Correo electrónico de contacto kevins.franco@ecci.edu.co
jorgei.barreras@ecci.edu.co

2. ANTECEDENTES,

Bajo en cumplimiento Código de Procedimiento Penal, se permito dejar a


disposición del señor Fiscal las siguiente persona cuya captura se efectuó por
personal policial el dia 3 nov en las horas 8:00 pm del 2021
Relación e identificación de las persona retenida Carlos Uzeche motivo que dio
origen a la captura por flagrancia con la víctima de secuestro junto a material
probatorio tal como una USB y una Laptop las cuales contenían información
probatoria del crimen de la persona capturada.
-Windows 10 pro
-Micro SD

3. PARTE DE CONSIDERACIONES TÉCNICAS O METODOLOGÍA A


APLICARSE:

Nosotros los peritos, Santiago Franco e Ivan Barrera, Estudiantes de la facultad de


Ingeniería de Sistemas y telecomunicaciones de la Universidad Ecci y certificados
en peritaje de Ciberseguridad con la debida experiencia en Análisis de casos y
Elementos probatorias; poseemos los conocimientos necesarios de Procesamiento
digital de señales necesarios para la actual pericia (diferencia en imágenes de tipo
jpg y gif) como para su adecuado desarrollo y presentación, por lo que nos
encontramos facultados para llevarla a cabo el presente informe.
Informática Forense 2021-3 7830 - 8BN 4

ESCENA DEL HECHO:

El día 3 de noviembre se hace la incautación de un equipo de cómputo Lenovo al


cual mediante un análisis realizado con la herramienta Autopsy, se Analizan y
determinan los siguientes aspectos:

El equipo pertenece al señor Goose Honkerson, es un equipo con nombre


DESKTOP-JEI7853 versión Windows N, Sistema Operativo Windows 10.

El señor Goose Honkerson es acusado y capturado por la posesión de la mascota


(Perro Renzik) del señor Brian Carrier como se evidencia en los siguientes
correos e imágenes de extorsión para el rescate enviadas al señor Carrier
directamente del correo registrado en el equipo analizado. Dichas imágenes en
forma de carta de rescate fueron generadas desde la página ransomizer.com, en las
cuales se registran búsquedas para poder hacer uso del aplicativo mencionado
Informática Forense 2021-3 7830 - 8BN 5

En la evidencia que se tomó se registran correos reiteratorios donde obliga al señor


acatar las órdenes de extorsión al señor Brian Carrier.
también se identifica un intercambio de correos a un Segundo perpetrado en el que
relaciona el estado físico de animal con lo que podemos presumir que el autor
material del delito “Goose Honkerson” es un lacayo del un actor intelectual del
que solo conocemos su correo peacockleprechaun@gmail.com y del que recibe
actualizaciones constantes sobre el estado de Renzik y sus avances con el crimen.
Informática Forense 2021-3 7830 - 8BN 6

Sabemos que el implicado autor material del delito recibió un ataque por parte del
animal capturado dado a sus búsquedas web cómo “curar una mordedura de
perro”, adicional estaba en búsqueda de una jaula para perros con el fin de tener en
control al animal
Informática Forense 2021-3 7830 - 8BN 7

Del perfil del implicado conocemos que estaba en búsqueda de trabajo reiterados
ingresos a Linkedin

le gusta estar informado constantemente sobre la actualidad de su país (Estados


Unidos) por ello contaba con una suscripción a CNN puede ser que el criminal
Informática Forense 2021-3 7830 - 8BN 8

estuviera en constante presión y debido a la paranoia revisaba constantemente las


noticias

También estaba iniciando un curso de Bitcoin y adicionalmente estaba


aprendiendo sobre cómo encriptar discos a través de la página guerrillamail.com
Informática Forense 2021-3 7830 - 8BN 9

correo de prueba

Correo suscripción sistema encriptación de información


Informática Forense 2021-3 7830 - 8BN 10

Adicional a esto, se estaba informando también sobre cómo eliminar de forma


definitiva los archivos residuales que se almacenaban en el ordenador.

Encontramos también el lugar desde el cual fue secuestrado Ranzik, el implicado


buscó antes de remitirse al lugar donde lo iba a retener de forma definitiva, los
requisitos para sacar una mascota del estado de New Orleans (lugar de donde
proviene Renzik) esta ubicación también la buscó a través de Google Maps
Informática Forense 2021-3 7830 - 8BN 11

y del lugar donde fue retenido Renzik por parte del señor Honkerson y su cómplice
Informática Forense 2021-3 7830 - 8BN 12

información del sistema operativo


Informática Forense 2021-3 7830 - 8BN 13

El disco no es booteable ya que se borraron los archivos de arranque del sistema, el


implicado al salir del S.O. borró los archivos de arranque, la solución es hacer la
reconstrucción del arranque del S.O.

4. ELEMENTOS RECIBIDOS
Informática Forense 2021-3 7830 - 8BN 14

5. ELEMENTOS RECIBIDOS
Se reciben los siguientes elementos:

● 1 computador marca … con procesador AMD64 con 8GB de RAM, sistema


operativo de 64 bits S.O Windows 10

● 1 USB marca desconocida de 8,00 GB

6. IDENTIFICACIÓN Y ASEGURAMIENTO DE LA ESCENA

En el lugar donde se encontraba secuestrado Ranzik New Orleans Parks French


Quarter, se hizo recolección de los siguientes elementos probatorios los cuales se
describen a detalle en el apartado “elementos recibidos” del presente documento:
Informática Forense 2021-3 7830 - 8BN 15

Evidencia 1 - USB KINGSTON:


Informática Forense 2021-3 7830 - 8BN 16

Evidencia 2 - Computador ASUS:

7. CONSIDERACIONES TÉCNICAS O METODOLOGÍA A APLICARSE

Inicialmente por medio de la herramienta Autopsy versión 4.19.2, se inició con el


análisis del caso en cuestión, con la intención de encontrar evidencia que logre
demostrar la culpabilidad del sujeto investigado.

Abrimos la herramienta y damos click en el menú de la parte izquierda y damos click en


“open new case”, le damos un nombre e indicamos la ruta en la que queremos que se
almacene la información.
Informática Forense 2021-3 7830 - 8BN 17

Al dar click en siguiente se despliega la siguiente ventana, en ella vamos a


escribir los datos que nos solicitan
Informática Forense 2021-3 7830 - 8BN 18

Luego de dar click en el botón “finish” el aplicativo va a empezar a instalar la


imagen proporcionada por los investigadores con nombre ”device1_laptop.e01”.
Se debe esperar aproximadamente unas 8 horas en que terminara de instalar el
archivo, el tiempo puede ser variable y depende del tamaño y peso del
dispositivo a investigar
Informática Forense 2021-3 7830 - 8BN 19

8. ELEMENTO ADQUIRIDO
Se tiene en cuenta como elementos adquiridos a los elementos alojados en el
equipo de cómputo los cuales se dividen en diferentes en diferentes áreas
observadas en autopsy
- Información del disco
- Archivos (fotos, documentos, videos, música)
- Elemento eliminados del disco
- Correos electrónicos
- Historial de navegación
- Búsquedas y descargas web
- Información como usuarios y contraseñas
- Cookies Web
- Cuentas Web
- Informacion del GPS
- Programas Utilizados
Informática Forense 2021-3 7830 - 8BN 20

9. VOLCADO DE DATOS

Se dio por parte de los oficiales que estuvieron en el caso una imagen del disco en un
formato e01 el cual representa “formato de archivo de imagen EnCase utilizado por el
software EnCase. El archivo se utiliza para almacenar evidencia digital incluyendo todo
tipo de información tanto de Software y de Hardware del equipo adquirido”. Al montar
este archivo en la herramienta Autopsy se obtuvo la información que se usaría para
realizar la recolección de la evidencia. El archivo recibido cuenta con un peso de 3,64
GB y tiene las características de la siguiente imagen:

También podría gustarte