Está en la página 1de 8

INFORMÁTICA FORENSE I

EJE 1

DESCRIBA LA ESCENA DEL CRIMEN

ESTUDIANTE
RAFAEL BOLAÑO MARTINEZ

DOCENTE
CAMILO AUGUSTO CARDONA PATIÑO

FUNDACION UNIVERSITARIA DEL AREA ANDINA


VALLEDUPAR / 2023

1
CONTENIDO
Introducción ………. 3
Desarrollo del eje ………. 4
Solución………. 5,6
Conclusiones ………. 7
Bibliografía ………. 8

2
INTRODUCCION
En la era de la información digital, donde la tecnología permea todos los aspectos
de nuestras vidas, surge un nuevo tipo de crimen y desafío: el delito informático.
Los avances en la informática han traído consigo un mundo de posibilidades y
conveniencia, pero también han abierto las puertas a una serie de amenazas y
actividades delictivas que se ejecutan en el reino virtual. Estos crímenes digitales
abarcan desde el robo de datos confidenciales y el fraude hasta el ciberacoso y el
espionaje cibernético.
A medida que avancemos en esta investigación, comprenderemos cómo la
Informática Forense se convierte en una pieza clave en la administración de
justicia en el mundo digital. A través de la aplicación de técnicas forenses, se
busca restablecer la verdad en el ciberespacio y llevar a los responsables ante la
justicia. En última instancia, la Informática Forense juega un papel crucial en
equilibrar los aspectos positivos de la tecnología con la necesidad de salvaguardar
la seguridad y la privacidad en un mundo digital en constante evolución.

3
DESARROLLO DEL EJE

Objetivo:
El objetivo principal es que el estudiante haga una descripción precisa y concreta
sobre la escena del crimen.

Descripción de la tarea:
Situación propuesta
La empresa Pepito Pérez, el 18 de noviembre 2018, fue objeto de un ataque de
Denegación de servicios, ocasionando, que su servidor principal quedará fuera de
línea, al llegar el gerente y sus empleados encontraron todo aparentemente
normal, solo vieron algo curioso, el computador del gerente está encendido, y el
gerente recordaba que lo había apagado, además habían unos papeles con letra
que no era de él en su escritorio, cuando fueron a revisar el servidor, este estaba
completamente inaccesible, preocupados por lo ocurrido deciden llamar a un
investigador forense.

Requisitos para la tarea:


• Documentar el proceso de revisión de la escena del crimen.
• Aplicar conceptos vistos en el referente de pensamiento.
• Definir si es esta escena pertenece un análisis directo o un análisis Post-mortem.

Instrucciones:
• Realizar la lectura del eje de pensamiento referente a la metodología para una
investigación forense.
• Imagínese la escena del crimen propuesta y realice un documento con las
acciones que como investigador debería realizar en la fase de reconocimiento de
la escena del crimen.
• En el informe debe explicar qué tipo de análisis se debe realizar, y por qué.
• Máximo 2 hojas donde se describa detalladamente cada paso.

4
Solución:
De manera inicial y partiendo del análisis del caso problema, se toma como
primera medida usar el método de recolección de análisis directo o en caliente,
teniendo en cuenta que, aunque el ataque ya ha terminado y logro su objetivo, eso
como 1ra medida.
Según la información dada se tiene que el equipo usado como medio de ataque el
cual es el computador del gerente está encendido. Este a su vez alega haberlo
apagado, permitiendo de esta forma recoger pruebas del sistema afectado, toda
vez que el intruso pudo dejar evidencia o rastro importante para la investigación en
dicho equipo, posterior a esto se procederá a realizar el análisis post-mortem de la
escena.
Para este tipo de análisis se utilizan herramientas de respuesta ante incidentes y
análisis forense compiladas de forma que no se realicen modificaciones en el
sistema. También cabe mencionar algunos datos para tener en cuenta para la
recolección de las evidencias en el equipo afectado:
 Dado que el dispositivo que se va a analizar está encendido, o en
producción, hay que tener presente el tema de lo volátil de la evidencia.

 Si se apaga el equipo de forma no planeada, se pierde evidencia en la


memoria RAM, se pueden aplicar secuencias de comandos al Sistema en el
proceso de apagado o reinicio, servicios de red temporales etc.

 El daño o denegación de servicios a terceras partes que usen el servidor.

 Utilizar herramientas específicas, que sean lo menos invasivas posibles.


Evitar uso de herramientas que requieran de instalación, y de paquetes y/o
servicios de red adicionales. Usar herramientas ejecutables, en lo posible
desde la línea de comandos y no gráficas (desde una USB o similar).

 Reportar de forma minuciosa toda operación o actividad en el sistema.

Como herramienta válida para recolectar información del equipo se puede realizar
un dump o volcado de la memoria. (Random Access Memory (RAM)), que consiste
en obtener una copia de los procesos y los datos que residen actualmente de
forma temporal en la memoria RAM del sistema. Algunas recomendaciones para
obtener un volcado de memoria son:
 Utilizar una herramienta adecuada, reconocida y aceptada (Línea de
comandos).
 Ejecutar la herramienta en un dispositivo externo o interno.
 Documentar bien el proceso de volcado de memoria.

5
Como resultados del análisis directo se pueden obtener datos relevantes dentro de
la investigación forense, entre los cuales podemos mencionar:
 Los procesos en ejecución en un instante en el tiempo.
 Archivos abiertos, direcciones IP, puertos abiertos y usados, conexiones de
red.
 Unidades de red compartidas, permisos.
 Usuarios activos.
 Shell remotas.
 Conexiones remotas tipo VNC, RDP, entre otros archivos que tienen
aplicado algún tipo de procesos de cifrado. En ciertas ocasiones, si el
sistema esta apagado, se dificulta el proceso de descifrado.
En la escena del delito:
1. Asegurar la escena: se retiran a todas las personas extrañas de la escena del
delito mientras se procede con la investigación, previniendo el acceso no
autorizado de personal, evitando así la contaminación de la evidencia o su posible
alteración.
2. Recolección de evidencias: se toma registro fotográfico de toda la escena del
crimen, los computadores, servidor y los documentos.
3. El primer objeto de evidencia son los medios digitales, videos de seguridad,
servidores, empezando por el computador del administrador garantizo la no
manipulación de la prueba electrónica original se realizará una “imagen de datos”
forense de datos informáticos mediante una clave HASH. En todo momento se
trabajará sobre la “imagen de datos” forense obtenida. La prueba original queda
en depósito de la empresa.
4. Se procede a realizar el análisis post-morten de la evidencia, se extraen los
archivos de losgs, Documentos digitales, imágenes, cookies, temporales, procesos
en ejecución, etc.
5. Como segundo aspecto aseguramos y etiquetaremos los documentos físicos
dejados en la escena del crimen, y registro de ingreso y salida del personal.
6. Se asegura las evidencias con el fin de mantener y garantizar la cadena
de custodia de toda la información recolectada en la escena.
7. Se realiza la entrega de la escena y se deja disposición de la administración de
la empresa.
8. Se documenta cada una de las etapas en una bitácora de los hechos sucedidos
durante la explotación de la escena del crimen, las evidencias encontradas y
posible relación de sospechosos.

6
CONCLUSIONES
Podemos concluir que la Informática Forense se ha revelado como un pilar
fundamental en la búsqueda de la verdad en un mundo cada vez más digitalizado.
A lo largo de este trabajo, hemos explorado las complejidades y desafíos que
enfrenta esta disciplina en la lucha contra los crímenes informáticos. Desde la
recuperación de datos en dispositivos digitales hasta el análisis de huellas
digitales y la presentación de pruebas en tribunales, la Informática Forense se ha
convertido en una herramienta esencial en la administración de la justicia en el
ciberespacio.
En última instancia, la Informática Forense destaca la intersección entre la
tecnología y la justicia, revelando la importancia de un enfoque multidisciplinario
en la resolución de crímenes cibernéticos. A medida que el mundo digital sigue
evolucionando, la labor de los profesionales en informática forense seguirá siendo
esencial para proteger a las personas, las organizaciones y la sociedad en su
conjunto. A través de su compromiso con la verdad y la justicia, los expertos en
informática forense continuarán desentrañando los hilos digitales de los misterios,
brindando claridad en un mundo en constante cambio.

7
REFERENCIAS

Areandina, u. (s.f.).PDF APRENDIZAJE EJE 1 INFORMÁTICA FORENSE I,


Miguel Quintero de https://areandina.instructure.com/courses/38643

Los dos ataques DDoS más grandes de la historia se registraron en tan solo
cuatro días de diferencia, Juan Manuel Harán de lectura recomendada del eje 1.

Aprende Informática Forense con 10 Minutos al día de:


https://youtu.be/yqLxhrQ1IWU?si=jnJCgO6PlZ5Otz0y

También podría gustarte