Академический Документы
Профессиональный Документы
Культура Документы
Trabajo I
Dedicatoria
Después de una ardua investigación de los diferentes temas involucrados en este trabajo
escribo este apartado de agradecimientos el cual ha sido vital para el aprendizaje tanto para mi
compañero de trabajo como para mí; Me gustaría agradecer al equipo que han ayudado y
También me gustaría agradecer a mis padres por sus sabios consejos y su comprensión.
iv
Abstract
El siguiente trabajo nos aporta grandes conocimientos y afianzar algunos que ya han sido
adquiridos en cursos anteriores donde podremos aplicar un problema de la vida diaria y a este
agregar los diferentes métodos que contiene el ámbito de forense informático como lo son las
Tabla de Contenidos
Introducción ........................................................................................................................ 6
1. Desarrollo................................................................................................................. 7
2. Conclusión…...........................................................................................................12
3. Referencias ..............................................................................................................13
6
Introducción
clientes y consumidores.
Debido a que mucha de las acciones del día a día necesitan de la seguridad informática a lo
largo del itinerario que llevan los datos, esto hace que se haga necesario tener protocolos para
llevar a cabo una investigación frente a estos casos; esta debe comprender que se debe hacer con
material probatorio y qué pasos se deben seguir para culpar a quien realizó el acceso restringido.
Para llevar a cabo el trabajo se utilizará como ejemplo el PHISHING a través de un supuesto
correo electrónico de la Universidad Católica del Norte.
7
Desarrollo
El pasado miércoles 05 de febrero de 2020 a las 4:52 pm, se identificó un presunto ataque con
PHISHING a través de un correo electrónico. Dicho correo llegó al buzón de entrada del Correo
Institucional de uno de los participantes de este informe (Sadid) y como nombre del contacto, se
muestra “FUNDACIÓN UNIVERSITARIA CATÓLICA DEL NORTE” bajo el correo
electrónico noreply@kivuto.com.
Como se observa en las evidencias, en el cuerpo de correo se relaciona un link que direcciona
a una página web cuyo dominio no es reconocido por la Universidad.
Por tal razón, para este caso, se podría iniciar un análisis especializado de Informática Forense
para determinar los autores de este presunto PHISHING.
9
Se identifica un correo con dominio @kivuto.com y con full name “Fundación Universitaria
Católica del Norte” diferente al institucional que envió los correos informativos de la
universidad @ucn.edu.co.
Adicional en el link que solicita el registro se puede observar una URL que tampoco lleva
a ningún portal de la universidad.
https://e5.onthehub.com/d.ashx?s=jafyuagnoz
10
Este tipo de ataque es identificado como PHISHING, te llevan a una máquina donde solicitan
autenticación y se roban tus credenciales para acceder a tu equipo.
Se genera un análisis en una máquina controlada desde una copia del correo para uno
modificar el principal.
Se ejecuta el link en un ambiente controlado donde podemos observar que la página nos lleva
a un sitio fraudulento.
evidencia?
Una hoja de ruta, en donde se apuntan los datos principales sobre descripción de la
quién entrega.
Recibos personales que guarda cada custodio y donde están datos similares a los de la
hoja de ruta.
Rótulos o etiquetas que van pegados a los empaques de las evidencias, por ejemplo, a las
bolsas plásticas, sobres de papel, sobres de Manila, frascos, cajas de cartón, etc.
Libros de registro de entradas y salidas, o cualquier otro sistema informático que se deben
Esta trazabilidad, brindará la confianza suficiente a quienes reciban las evidencias para
certificar que toda la información ha conservado su integridad, que no ha sido alterada o
modificada.
12
Conclusión
Referencias
https://ebookcentral.proquest.com