Está en la página 1de 2

CASO PRÁCTICO DE SEGURIDAD INFORMÁTICA

Nivel: AVANZADO

CASO PRÁCTICO 7: intrusión en la BIG-PHARMA y robo de información

Con motivo de la visita del Sr. Blanco, presidente de PHEIMERDERNA S.A a las oficinas de la empresa
INVESTIGACIONES TOWNSEND y ASOCIADOS S.L. se nos plantea el siguiente caso de ciberdelincuencia que ha sufrido
recientemente su empresa. PHEIMERDERNA S.A está dedicada a la investigación, fabricación y distribución de gran
cantidad de productos farmacéuticos y cosméticos:

Hechos detallados por el Sr. Blanco:

Mi empresa ha sufrido recientemente una intrusión en el sistema informático. Sospecho que ha habido una fuga de
información desde los servidores que almacenan ciertos estudios e investigaciones, que pronto patentaríamos, y que
representarían una revolución para la industria farmacéutica. Mi empresa no desea presentar denuncia a la Policía,
ya que supongo que pueda ser alguien de dentro de la empresa que haya filtrado información y, sobre todo, por lo
comprometido de la información robada. Por ello, solicito una investigación para poder dar con la persona que filtra
los datos y posteriormente, saber a quién se los filtra.

Investigación y conclusión del caso:

La investigación comienza infiltrando a un colaborador experto en el área informática de PHEIMERDERNA S.A. Este
nuevo empleado tendrá el turno de noche en el área de sistemas para poder obrar con mayor facilidad en sus
investigaciones. Gracias a su empatía, el “infiltrado” consigue quedarse mucho tiempo sólo en el área de servidores y
puede realizar su trabajo de investigación sin interrupciones. Tras un estudio detallado de ficheros, accesos, y e-
mails, se consigue dar con la persona que está filtrando la información. Se descubre, que no solamente se ha
introducido en los sistemas una vez, sino varias veces, llevándose importante material de la empresa sobre
investigaciones, patentes y proyectos en desarrollo.

Se investigan sus e-mails, y se establece que, durante los minutos posteriores a cada intrusión, esta persona ha
usado su correo corporativo para enviar imágenes de catálogos de productos para clientes a una dirección de e-mail
de Google. Analizadas las fotos, no se observa nada extraño, salvo que las funciones HASH que contienen los
catálogos enviados a la dirección de Google, no coinciden con los alojados en el servidor. Utilizando Software
especifico para imágenes, se confirma que estas contienen información oculta que son, precisamente, los
documentos extraídos de servidor de documentos de la empresa.

Se descubre, tras un proceso de seguimiento al sospechoso, que está pasando la información a una empresa de la
competencia, la cual, está consiguiendo comercializar productos similares a los de PHEIMERDERNA S.A, pero a menor
precio; consiguiendo así, quitarle cuota de mercado y ventas. Por esa información el “Black-Hat” recibe importantes
cantidades de dinero en efectivo.

Contestar a las siguientes preguntas:

1. ¿Qué técnicas ha utilizado el “Black-Hat” para filtrar la información a la empresa de la competencia?


2. ¿Qué tipo de puesto y, habilidades crees que tiene el “infiltrado” en la empresa farmacéutica para poder
localizar al ciberdelincuente?
3. ¿En qué porcentajes valorarías la importancia, en este caso, de la “ciber-investigación” y la “investigación
tradicional”?
4. Define el concepto “HASH”. ¿Por qué no son similares todos los “HASH” de las fotos?
5. ¿Por qué delitos se puede encausar judicialmente al sospechoso tras presentar el informe correspondiente a la
Policia?
6. ¿Qué medidas reactivas propondrías, como experto en seguridad, para evitar problemas como este en el
futuro?

También podría gustarte