Está en la página 1de 23

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN

UNIVERSITARIA, CIENCIA Y TECNOLOGÍA


UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA GRAN
CARACAS NÚCLEO LA FLORESTA
CATEDRA: INGENIERIA DEL SOFTWARE

Desarrollar un Sistema de Registro y Control de


Evidencias Electrónicas para la Coordinación de
Informática Forense de Movilnet
Modelado del Negocio

INTEGRANTES DEL EQUIPO


Cédula de Apellidos y Nombres Dirección de Correo
Identidad
12.057.231 Bolívar Díaz Noel Eduardo nboli2005@gmail.com
16.903.517 Gheisa Rojas gheisadalis@gmail.com
Apellidos y Nombres del docente de proyecto: Yakson Verenzuela
Sección: 30231

REVISIONES DEL PROYECTO

Fecha Nº de Revisado por Observaciones


Revisión

APROBACIONES

Nombres y Fecha
Cargo Firma
Apellidos
Docentes de la
Unidad Curricular
PST III
Docente de Ingeniería
del Software II
Representante de la
comunidad
Integrante Grupo de
Proyecto
Integrante Grupo de
Proyecto
Integrante Grupo de
Proyecto
INDICE GENERAL

REVISIONES DEL PROYECTO ............................................................................... 1


APROBACIONES ..................................................................................................... 1
INDICE GENERAL ................................................................................................... 2
INTRODUCCIÓN ...................................................................................................... 3
DEFINICIONES, SIGLAS Y ABREVIACIONES. ....................................................... 3
REGLAS DEL NEGOCIO ......................................................................................... 4
MODELO DE CASOS DE USO DEL NEGOCIO ....................................................... 5
Identificar las Evidencias ....................................................................................... 5
Colectar y Adquirir las evidencias.......................................................................... 5
Analizar e investigar las evidencias ....................................................................... 6
Elaborar Informe Pericial ....................................................................................... 6
Proteger las Evidencias......................................................................................... 6
DIAGRAMA DE CASOS DE USO DEL NEGOCIO ................................................... 7
Artefactos del Modelo de Casos de Uso del Negocio. ........................................... 8
DESCRIPCIÓN DE LOS CASOS DE USO DEL NEGOCIO ..................................... 8
IDENTIFICAR LAS EVIDENCIAS.......................................................................... 8
COLECTAR Y ADQUIRIR LAS EVIDENCIAS ....................................................... 9
ANALIZAR E INVESTIGAR LAS EVIDENCIAS ................................................... 11
ELABORAR INFORME PERICIAL ...................................................................... 13
PROTEGER LAS EVIDENCIAS .......................................................................... 14
DIAGRAMA DE ACTIVIDADES DE CASOS DE USO DEL NEGOCIO ................... 15
1.- Identificar las Evidencias .................................................................................. 0
2.- Colectar y Adquirir Evidencias.......................................................................... 1
4.- Elaborar Informe Pericial .................................................................................. 0
5.- Proteger las Evidencias ................................................................................... 1
MODELO DE OBJETOS DEL NEGOCIO ................................................................. 0
INTRODUCCIÓN

El presente documento del Proyecto: Desarrollar un Sistema de Registro y


Control de Evidencias Electrónicas para la Coordinación de Informática
Forense de Movilnet, permitirá establecer formalmente los participantes y los
responsables del proyecto durante el proceso de definición, planificación y
puesta en marcha. Este requerimiento surge por parte de la Coordinación de
Informática Forense, quienes en conjunto con el equipo de proyectos deberán
llevar a cabo de forma organizada y planificada todo lo referente a la ejecución
e implantación del proyecto, contando con el máximo compromiso de las
diferentes áreas involucradas en el proceso como lo son: Auditoria, Riesgo,
Seguridad de la Información y Tecnología.

El presente proyecto busca desarrollo, y la puesta en marcha a través de la


instalación en el servidor del laboratorio de informática forense con el fin de
garantizar la protección y conservación de las evidencias físicas y digitales en
espacios especializados desde su recepción hasta su egreso para peritaje o
disposición final.

DEFINICIONES, SIGLAS Y ABREVIACIONES.

CIF: Coordinación de Informática Forense


LIF /LIFD: Laboratorio de Informática Forense Digital
SO: Sistema Operativo
RT: Request Tracker
RI: Respuesta de incidentes
RII: Respuesta de incidente informáticos
REGLAS DEL NEGOCIO

Dando cumplimiento a las normativas de la empresa y siguiendo las


Instrucciones de la Gerencia General de Seguridad Integral en relación las
investigaciones o análisis en materia de seguridad de la Información;
documentando procesos y prácticas para las respuestas de incidencias
comunes, catalogando así los incidentes de abuso en la plataforma y sistemas
de la empresa Movilnet. Generando políticas para el manejo de esos
incidentes de seguridad de redes y sistemas, velando a través de meta
búsquedas de situaciones irregulares y el cumplimiento de los protocolos de
seguridad de la tecnología, corresponden para su funcionamiento las
siguientes normas generales:

1. Contribuir con el apoyo de herramientas tecnológicas y equipos


técnicos la identificación, recolección, preservación, análisis y
documentación de información obtenida por datos de interés
sobre la intrusión en el sistema. Por medio de la inspección de
la informática forense digital por medio de la captura,
preservación, análisis y preservación de evidencia Digital.
2. Validar que la información recopilada esté basada en fuentes
fidedignas, que le permitan a la Gerencia de Seguridad Integral,
Gerencia de Investigación y la Coordinación de Informática
Forense, contar con datos reales, teniendo en cuenta los
instrumentos de gestión y la normativa vigente.
3. Coordinar la identificación de los procesos institucionales en
procura de la mejora organizacional.
4. Informar permanentemente a los responsables de las Unidades
Administrativas el avance de las solicitudes realizadas en
cuanto a elaboración o actualización de los documentos
administrativos.
5. Participar en equipos interfuncionales para la formulación de
propuestas relacionadas con las mejoras continuas de los
procesos institucionales.
6. Cumplir con la Metodología para la Elaboración de Manuales,
Procesos y Procedimientos dispuesta.
7. Propiciar las actividades de mejoras continuas de los procesos
institucionales.
8. Coordinar el seguimiento a los avances en las prácticas y
metodologías para la mejora continua de los procesos.

MODELO DE CASOS DE USO DEL NEGOCIO

Describe los procesos de casos de uso de la coordinación de informática


forense, vinculados a la Gerencia de Investigaciones de Movilnet.

Identificar las Evidencias

Consiste en identificar los medios de almacenamiento digital y los


dispositivos de procesamiento que pueden contener evidencia digital potencial
relevante para el incidente además de garantizar el orden correcto de los
procesos de recopilación y adquisición para minimizar el daño a la evidencia
digital potencial y obtener la mejor evidencia.

Colectar y Adquirir las evidencias

Consiste en decidir si recopilar o adquirir evidencia de los dispositivos que


pueden contener evidencia digital potencial que puedan pueden estar en uno
de dos estados: cuando el sistema está encendido o cuando el sistema está
apagado, implica producir una copia de evidencia digital (por ejemplo, disco
duro completo, partición, archivos seleccionados) y documentar los métodos
utilizados y las actividades realizadas.

Analizar e investigar las evidencias

Su objetivo es hacer uso de procesos validados siguiendo una estructura


metodológica realizados por personal competente y calificado los cuales
deben ser documentados escrupulosamente para establecer la procedencia
trazable y defendible de la información adquirida o derivadas de las evidencias
electrónicas y digitales.

Elaborar Informe Pericial

Consiste en presentar por escrito el informe pericial, firmado y sellado deberá


contener de manera clara y precisa, el motivo por el cual se practica, la
descripción de la persona o cosa que sea objeto del mismo, en el estado o del
modo en que se halle, la relación detallada de los exámenes practicados, los
resultados obtenidos y las conclusiones que se formulen respecto del peritaje
realizado, conforme a los principios o reglas de su ciencia o arte.

Proteger las Evidencias

Consiste en brindar protección y conservación a las evidencias electrónicas y


digitales en espacios especializados, mediante un conjunto de procedimientos
y actividades de carácter continuo desde el momento de su recepción en el
Área de Resguardo, hasta su egreso para peritaje, disposición judicial o final.

DIAGRAMA DE CASOS DE USO DEL NEGOCIO

Describe los eventos de un negocio, vinculados al campo de acción, y


cómo se benefician e interactúan los socios y clientes en estos procesos. Los
diagramas de casos de uso del negocio muestran casos de uso del negocio,
actores del negocio y trabajadores del negocio, organizados y las
interacciones entre ellos.

Solicita Trasladarse al lugar


Analisis Forense del incidente

Identificar las
Coordinacion de Evidencias
Investigaciones

Colectar y Adquirir
las evidencias

Coordinacion de
Analizar e Investigar Informatica Forense
las evidencias

Laboratorio de Elaborar
Informatica Forense Informe Pericial

Proteger las Evidencias

Ilustración 1 Modelado de Caso de uso del Negocio Informática Forense Movilnet


Artefactos del Modelo de Casos de Uso del Negocio.

Actor Caso de Uso

DESCRIPCIÓN DE LOS CASOS DE USO DEL NEGOCIO

CASO DE USO DEL NEGOCIO: IDENTIFICAR LAS EVIDENCIAS


ACTORES DEL  Gerencia de Investigaciones.
NEGOCIO:  Coordinación Nacional de Investigaciones.
 Coordinación Regional de Investigaciones.
 Coordinación de informática Forense.
DESCRIPCIÓN:
Identificar los medios de almacenamiento digital y los dispositivos de
procesamiento que pueden contener evidencia digital potencial relevante
para el incidente además de garantizar el orden correcto de los procesos de
recopilación y adquisición para minimizar el daño a la evidencia digital
potencial y obtener la mejor evidencia.
REFERENCIAS: 1.- Norma ISO/IEC 27037 la cual indica procesos
específicos relacionados a tratamiento de evidencia
digital. y el resguardo de las evidencias digitales
2.- Normas ISO 27041, 27042, 27043 y 27050. Las
cuales establecen los procedimientos de seguridad de las
evidencias y procedimientos para las buenas prácticas
digitales
FLUJO NORMAL DE EVENTOS
UNIDAD ACTOR ACTIVIDADES
INICIO
Gerencia de 1.-Asigna solicitud de apertura de investigación, a las
Investigaciones diferentes coordinaciones regionales, mediante
correo.
Coordinación de 2.-Recibe la solicitud de apertura de investigaciones.
Investigaciones
Coordinación de 3.-Revisa la solicitud
Investigaciones
Coordinación de 4.-Solicita a la Coordinación de Informática Forense la
Investigaciones apertura del análisis forense, mediante punto
informativo.
Coordinación de 5.-Recibe la solicitud de análisis forense (punto
Informática informativo)
Forense
Coordinación de 6.-Asegura y protege la ubicación de la posible
Informática evidencia digital tan pronto como llegue al sitio
Forense
Coordinación de 7.-Toma el control del área que contiene los
Informática dispositivos.
Forense
Coordinación de 8.-Documenta en los formatos de la cadena de
Informática custodia a cualquier persona que tenga acceso al lugar
Forense que pueda tener una razón para estar involucrada en
la escena del incidente.
Coordinación de 9.- Busca en las áreas elementos como hardware y
Informática software con detalles cruciales sobre los dispositivos,
Forense como contraseñas y PIN.
Coordinación de 10.-Preserva (por ejemplo, boceto, fotografía o video)
Informática la escena, todos los componentes y cables en su
Forense posición original.
Coordinación de 11.-Documenta en los respectivos formatos de la
Informática cadena de custodia.
Forense
Coordinación de 12.- Gestiona la Adquisición o Colección de las
Informática Evidencias
Forense
FIN

CASO DE USO DEL NEGOCIO: COLECTAR Y ADQUIRIR LAS


EVIDENCIAS
ACTORES DEL 
Coordinación de informática Forense.
NEGOCIO:
DESCRIPCIÓN:
Decidir si recopilar o adquirir evidencia de los dispositivos que pueden
contener evidencia digital potencial que puedan pueden estar en uno de dos
estados: cuando el sistema está encendido o cuando el sistema está
apagado, implica producir una copia de evidencia digital (por ejemplo, disco
duro completo, partición, archivos seleccionados) y documentar los métodos
utilizados y las actividades realizadas.
REFERENCIAS: 1.- Norma ISO/IEC 27037 la cual indica procesos
específicos relacionados a tratamiento de evidencia
digital. y el resguardo de las evidencias digitales
2.- Normas ISO 27041, 27042, 27043 y 27050. Las
cuales establecen los procedimientos de seguridad de las
evidencias y procedimientos para las buenas prácticas
digitales
FLUJO NORMAL DE EVENTOS
UNIDAD ACTOR ACTIVIDADES
INICIO
Coordinación de 1.-Considera la recopilación de evidencia no digital
Informática
Forense
Coordinación de 2.-Identifica a las personas responsables de las
Informática instalaciones en la escena.
Forense
Coordinación de 3.-Documenta en los formatos de la cadena de
Informática custodia el nombre y la designación de esta persona
Forense
Coordinación de 4.-Recopila pruebas hablando con personas que
Informática pueden tener información útil o relevante sobre las
Forense posibles pruebas digitales o dispositivos digitales.
Coordinación de 5.-Solicita información como la configuración del
Informática sistema y la contraseña de administrador/raíz.
Forense
Coordinación de 6.-Decide recolectar un dispositivo digital o adquirir
Informática evidencia digital potencial
Forense
Coordinación de 7.-Considera varios factores que incluyen, lo siguiente:
Informática 1. Colección de dispositivos digitales encendidos
Forense 2. Colección de dispositivo digital apagado
3. Adquisición de dispositivo digital encendido
4. Adquisición dispositiva de dispositivo digital
apagado
Coordinación de 8.-Documenta en los respectivos formatos de la
Informática cadena de custodia.
Forense
Coordinación de 9.-Gestiona el Análisis e Investigación de las
Informática Evidencias
Forense
FIN
CASO DE USO DEL NEGOCIO: ANALIZAR E INVESTIGAR LAS
EVIDENCIAS
ACTORES DEL  Coordinación de informática Forense.
NEGOCIO:  Laboratorio de Informática Forense.
DESCRIPCIÓN:
Hacer uso de procesos validados siguiendo una estructura metodológica
realizados por personal competente y calificado los cuales deben ser
documentados escrupulosamente para establecer la procedencia trazable y
defendible de la información adquirida o derivadas de las evidencias
electrónicas y digitales.
REFERENCIAS: 1.- Norma ISO/IEC 27037 la cual indica procesos
específicos relacionados a tratamiento de evidencia
digital. y el resguardo de las evidencias digitales
2.- Normas ISO 27041, 27042, 27043 y 27050. Las
cuales establecen los procedimientos de seguridad de las
evidencias y procedimientos para las buenas prácticas
digitales
FLUJO NORMAL DE EVENTOS
UNIDAD ACTOR ACTIVIDADES
INICIO
Coordinación de 1.-Entrega las evidencias colectadas al Laboratorio de
Informática Informática forense
Forense
Coordinación de 2.-Entrega los respectivos formatos de la cadena de
Informática custodia.
Forense
Laboratorio de 3.-Recibe las evidencias colectadas por la
Informática coordinación de Informática Forense
Forense
Laboratorio de 4.-Revisa y llena los respectivos formatos de cadena
Informática de custodia.
Forense
Laboratorio de 5.- ¿Hay datos para el análisis/se necesita más
Informática análisis de datos?
Forense 5.1. SI
Sigue el paso 6
NO
5.2. Si se generó nueva “evidencia potencial de datos”,
inicie “PREPARACIÓN / EXTRACCIÓN”.
5.3. Si se generó una "Nueva fuente de información
potencial", comience "OBTENCIÓN Y IMAGEN DE
DATOS FORENSES".
5.4. Inicie "INFORMES PERICIAL" para documentar
hallazgos.
5.5. FIN
Laboratorio de 6.Quién Qué
Informática • ¿Quién o qué aplicación creó, editó, modificó, envió,
Forense recibió o hizo que se creara el archivo?
• ¿Con quién está vinculado e identificado este
elemento?
Laboratorio de 7.Dónde
Informática • ¿Dónde se encontró? ¿De dónde vino?
Forense • ¿Muestra dónde ocurrieron los eventos relevantes?
Laboratorio de 8.Cuando
Informática • ¿Cuándo se creó, se accedió, se modificó, se recibió,
Forense se envió, se visualizó, se eliminó y se lanzó?
• ¿Muestra cuándo ocurrieron los eventos relevantes?
•Análisis de tiempo: ¿Qué más sucedió en el sistema
al mismo tiempo? ¿Se modificaron las claves de
registro?
Laboratorio de 9.Cómo
Informática ¿Cómo surgió en los medios?
Forense ¿Cómo fue creado, transmitido, modificado y utilizado?
¿Muestra cómo ocurrieron los hechos relevantes?
Laboratorio de 9.- Artefactos y metadatos asociados
Informática • Entradas de registro.
Forense • Registros de aplicación/sistema.
Laboratorio de 10. Otras conexiones
Informática • ¿Los artefactos y metadatos anteriores sugieren
Forense enlaces a otros elementos o eventos?
• ¿Qué otra información de correlación o corroboración
hay sobre el artículo?
• ¿Qué hizo el usuario con el artículo?
Laboratorio de 11.- Identifica cualquier otra información que sea
Informática relevante para la solicitud forense.
Forense
Laboratorio de 12.- Utilice la línea de tiempo y/u otros métodos para
Informática documentar los hallazgos en la "Lista de resultados del
Forense análisis".
Laboratorio de 13.- Si la información descubierta puede generar
Informática nueva "evidencia potencial de datos", documenta la
Forense nueva evidencia en la "Lista de evidencia potencial".
Laboratorio de 14.-Si la información descubierta puede generar una
Informática "Nueva fuente de datos", documente la nueva fuente
Forense de datos en la "Lista de datos potenciales de la nueva
fuente de datos".
Laboratorio de 15.-Marque el elemento "Datos relevantes" procesado
Informática en la "Lista de datos relevantes".
Forense 16. Siga paso 1.
Laboratorio de 17.- Inicie "INFORME PERICIAL" para documentar
Informática hallazgos.
Forense
FIN

CASO DE USO DEL


ELABORAR INFORME PERICIAL
NEGOCIO:
ACTORES DEL  Coordinación de informática Forense.
NEGOCIO:  Laboratorio de Informática Forense
DESCRIPCIÓN:
Presentar por escrito el informe pericial, firmado y sellado deberá contener
de manera clara y precisa, el motivo por el cual se practica, la descripción
de la persona o cosa que sea objeto del mismo, en el estado o del modo en
que se halle, la relación detallada de los exámenes practicados, los
resultados obtenidos y las conclusiones que se formulen respecto del
peritaje realizado, conforme a los principios o reglas de su ciencia o arte.
REFERENCIAS: 1.- Norma ISO/IEC 27037 la cual indica procesos
específicos relacionados a tratamiento de evidencia
digital. y el resguardo de las evidencias digitales
2.- Normas ISO 27041, 27042, 27043 y 27050. Las
cuales establecen los procedimientos de seguridad de las
evidencias y procedimientos para las buenas prácticas
digitales
FLUJO NORMAL DE EVENTOS
UNIDAD ACTOR ACTIVIDADES
INICIO
Laboratorio de 1.-Envia informe de hallazgos y formatos cadena de
Informática custodia
Forense
Coordinación de 2.-Recibe informe de hallazgos y formatos de cadena
Informática de custodia
Forense
Coordinación de 3.-Examina e identifica la informacion relevante
Informática
Forense
Coordinación de 4.-Realiza la documentación de lo encontrado
Informática
Forense
Coordinación de 5.- Presenta los resultados Obtenidos
Informática
Forense
Coordinación de 6.- Incluye lo más relevante y los indicios respaldados
Informática con la evidencia obtenida
Forense
Coordinación de 7.- Incluye interpretación
Informática
Forense
Coordinación de 8.- Elabora Informe Final
Informática
Forense
FIN

CASO DE USO DEL


PROTEGER LAS EVIDENCIAS
NEGOCIO:
ACTORES DEL  Coordinación de informática Forense.
NEGOCIO:  Laboratorio de Informática Forense
DESCRIPCIÓN:
Brindar protección y conservación a las evidencias electrónicas y digitales
en espacios especializados, mediante un conjunto de procedimientos y
actividades de carácter continuo desde el momento de su recepción en el
Área de Resguardo, hasta su egreso para peritaje, disposición judicial o final.
REFERENCIAS: 1.- Norma ISO/IEC 27037 la cual indica procesos
específicos relacionados a tratamiento de evidencia
digital. y el resguardo de las evidencias digitales
2.- Normas ISO 27041, 27042, 27043 y 27050. Las
cuales establecen los procedimientos de seguridad de las
evidencias y procedimientos para las buenas prácticas
digitales
FLUJO NORMAL DE EVENTOS
UNIDAD ACTOR ACTIVIDADES
INICIO
Persona que Procedimiento de Ingreso
entrega
Laboratorio de 1.-Protege contra pérdida, manipulación o espolio la
Informática evidencia digital potencial adquirida y los dispositivos
Forense e digitales recopilados
investigación
digital
Laboratorio de 2.-Mantiene la integridad y autenticidad de la posible
Informática evidencia digital y su cadena de custodia
Forense e
investigación
digital
Laboratorio de 3.-Procedimiento de Deposito
Informática
Forense e
investigación
digital
Laboratorio de 4.- Almacena en una instalación de conservación de
Informática pruebas que aplique controles de seguridad físicos:
Forense e • Sistemas de control de acceso
investigación • Sistemas de vigilancia
digital • Sistemas de detección de intrusos
• Entorno controlado para la conservación de
pruebas digitales
Laboratorio de 5.-Envuelve o coloca en un embalaje apropiado
Informática adecuado a la naturaleza del dispositivo para evitar la
Forense e contaminación de los dispositivos digitales antes de
investigación transportarlos a otras ubicaciones.
digital
Laboratorio de 6.-Considera la sensibilidad del dispositivo digital a la
Informática electricidad estática.
Forense e 6.1 SI esto es un problema, el dispositivo debe
investigación guardarse en una bolsa antiestática.
digital 6.2 NO asegurarse en un contenedor apropiado para
evitar manipulación o espolio de la evidencia digital
potencia
Persona quien la Procedimiento de Egreso
recibe
FIN

DIAGRAMA DE ACTIVIDADES DE CASOS DE USO DEL


NEGOCIO

Un diagrama de actividad es una manera de modelar el flujo de trabajo de un


caso del uso en forma gráfica. El diagrama muestra los pasos en el flujo de
trabajo, los puntos de decisión en el flujo de trabajo, quien es responsable de
terminar cada paso, y los objetos que son afectados por el flujo de trabajo.
1.- Identificar las Evidencias

Investigaciones
Gerencia de
GERENCIA DE SEGURIDAD

1 Asigna solicitud
de Apertura de
Investigación
INICIO
INTEGRAL

Solicitud Apertura
de Investigación
Coordinación de
Investigaciones

4 Solicita la
2 Recibe la
apertura del
solicitud de 3 Revisa la
análisis forense,
apertura de solicitud
mediante punto
investigaciones
informativo.
Punto Informativo

7 Asegura y
protege la 5 Recibe y revisa
6 Se traslada al
Coordinación de Informática Forense

ubicación de la solicitud de análisis


sitio del suceso
posible evidencia forense
digital

10 Busca en las 11 Preserva la


8 Toma el control 9 Documenta a
áreas elementos escena, todos los
del área que cualquier persona
como hardware y componentes y
contiene los que tenga acceso
software con cables en su
dispositivos. al lugar
detalles cruciales posición original.
Formato de
Cadena de Custodia

12 Documenta en
13 Gestiona la
los respectivos
Adquisición o
formatos de la
Colección de las
cadena de
Evidencias
FIN custodia.
(boceto, fotografía
o video)
2.- Colectar y Adquirir Evidencias

2.-Identifica a las 4.Recopila pruebas 5.Solicita


3.Documenta el
1.Considera la personas hablando con información como
nombre y la
recopilación de responsables de personas que la configuración del
designación de
evidencia no digital las instalaciones en pueden tener sistema y la
esta persona
INICIO la escena. información útil o contraseña de
formatos de la relevante administrador.
cadena de custodia

6.Decide recolectar
un dispositivo
digital o adquirir
Coordinación de Informática Forense

evidencia digital
potencial?

7. ¿Factores a
Si la decisión es tener en cuenta Si la decisión es
Hacer Colección para cobrar o Hacer Adquisición
adquirir?

7.1 ¿Dispositivo
digital 7.2 ¿Dispositivo
encendido? digital
encendido?
SI NO SI NO

Colección de dispositivos Colección de dispositivo Adquisición de dispositivo Adquisición dispositivo de


digitales encendidos digital apagado digital encendido dispositivo digital apagado

8. Documenta en
los respectivos
formatos de la
cadena de
custodia.
9. Gestiona el
Análisis e
Investigación de las
Evidencias
formatos de la FIN
cadena de custodia
3.- Analizar e Investigar las Evidencias

Coordinación
1. Entrega las

Informática
evidencias

Forense
colectadas al
Laboratorio de
INICIO Informática forense
formatos de
cadena de custodia

2. Recibe y revisa
las evidencias junto
a los formatos de
cadena de custodia

3.1 Si se generó nueva


3. ¿Hay datos
"evidencia potencial de
para el análisis/
NO datos", inicie
se necesita más
"PREPARACIÓN /
análisis de
EXTRACCIÓN".
datos?

SI
4. Identifica Quién Qué
 ¿Quién o qué aplicación creó, editó, 12 Si la información 3.2 Si se generó una
modif icó, envió, recibió o hizo que se descubierta puede generar "Nueva fuente de
creara el archivo? nueva "evidencia potencial información potencial",
 ¿Con quién está vinculado e identificado
Laboratorio de Informática Forense

est e elemento? de datos", documente la comience "OBTENCIÓN Y


nueva evidencia en la "Lista IMAGEN DE DATOS
de evidencia potencial". FORENSES".
5. Determina Dónde
 ¿Dónde se encontró? ¿De dónde vino?
 ¿Muest ra dónde ocurrieron los eventos
relevantes?

Imagen
6. Determina Cuando
Forense
 ¿Cuándo se creó, se accedió, se
modif icó, se recibió, se envió, se
visualizó, se eliminó y se lanzó? Lista
 ¿Muest ra cuándo ocurrieron los eventos Evidencia Potencial
relevantes?
 Análisis de tiempo: ¿Qué más sucedió
en el sistema al mismo tiempo? ¿Se
13. Si la información 3.3 Inicie "INFORMES
modif icaron las claves de regist ro?
descubierta pueden generar FORENSES" para
una "Nueva fuente de documentar hallazgos.
7. Identifica Cómo datos", documente la nueva
 ¿Cómo surgió en los medios?
 ¿Cómo f ue creado, transmitido, fuente de datos en la "Lista
modif icado y utilizado? de datos potenciales de la
 ¿Muest ra cómo ocurrieron los hechos nueva fuente de datos".
relevantes?

8. Ident if ica artefactos y metadatos


asociados
FIN

9. Identifica otras conexiones Lista Nueva



 ¿Qué otra inf ormación de correlación o
Fuente de Datos
corroboración hay sobre el artículo?

14 Marque el elemento
"Datos relevantes"
10. Identifique cual quier otra información
procesado en la "Lista de
que sea relevante para l a solicitud datos relevantes".
forense.
Lista de
Datos Relevante
11. Utilice la línea de tiem po y/u otros
métodos para documentar los hallazgos
en la "Lista de resultados del análisis".
4.- Elaborar Informe Pericial
Informática Forense
Laboratorio de

1. Envía informe de
hallazgos
INICIO
Informe de
Hallazgos
GERENCIA DE INVESTIGACIONES

6. Incluye lo más
3. Examina e
4. Realiza 5. Presenta los relevante y los
2. Recibe informe identifica
documentación de resultados indicios
Coordinación de Informática Forense

de hallazgos informacion
los hallazgos Obtenidos respaldados con la
relevante
evidencia obtenida

7. Incluye
interpretación

8. Elabora Informe
Final
FIN
Informe Pericial
5.- Proteger las Evidencias
Persona que Entrega

Atributos que debe reunir la


1. Realiza procedimiento de
evidencia y las consideraciones
Ingreso
que debe satisfacer la persona que
INICIO la entrega, a fin de ser considerada
Planilla de como apta para su aceptación en el
Cadena de Custodia Área de Resguardo
GERENCIA DE INVESTIGACIONES

3. Protege contra pérdida, 7. Envuelve o coloca en


Laboratorio de Informática Forense

6. Almacena en una
2. Recibe y revisa manipulación o espolio la un embalaje apropiado
5. Realiza Procedimiento de instalación
planilla de cadena evidencia digital potencial adecuado a la
Deposito de conservación de
de custodia adquirida y los dispositivos naturaleza del
pruebas
digitales recopilados dispositivo

NO
4. Mantiene la integridad y
autenticidad de la posible
evidencia digital y su 8 .Es un
cadena de custodia problema la
8.1 Guarda el sensibilidad del
dispositivo en una SI dispositivo
bolsa antiestática digital a la
electricidad
Planilla de estática?
Cadena de Custodia
Persona que
recibe

9. Realiza Procedimiento de
Egreso
FIN
Planilla de
Cadena de Custodia
Estado de actividad: representa la ejecución de un procedimiento o el
funcionamiento de una actividad en un flujo de trabajo.

MODELO DE OBJETOS DEL NEGOCIO

Para crear el Modelo de Objeto del Negocio se deben utilizar los siguientes
estereotipos:
• Actor del Negocio

• Trabajador del Negocio

Un trabajador del negocio es una abstracción de un ser humano o un sistema software que
representa un rol realizado dentro de una realización de caso de uso de negocio.

Un trabajador del negocio colabora con otros trabajadores del negocio, es avisado de
eventos que ocurren y manipula entidades del negocio para realizar sus responsabilidades.

• Entidad del Negocio

Una entidad del negocio representa una pieza significativa y persistente de información que
se manipula por los actores del negocio y por los trabajadores del negocio.
Una entidad del negocio debe ser utilizada en muchas realizaciones de casos de uso del
negocio y usualmente sobrevive a cualquier interacción única que hagamos.

Las entidades del negocio brindan la base para compartir la información (flujo de
documentos) entre los trabajadores del negocio que participan en las distintas realizaciones.

Con estos tres estereotipos se puede desarrollar un Modelo de Objeto del Negocio. Este
modelo identifica todos los “roles” y “cosas” en el negocio, los cuales son representados
como clases en la Vista Lógica.

Ejemplos

También podría gustarte