Академический Документы
Профессиональный Документы
Культура Документы
PRESENTADO
PRESENTADO POR:
JOSÉ EDUARDO HERNÁNDEZ POLANCO
PRESENTADO A:
ING. CAMILO AUGUSTO CARDONA PATIÑO
PA TIÑO
FUNDACIÓN UNIVERSITARIA
UNIVERSITARIA Á
ÁREA
REA A
ANDIN
NDINA
A
ENFASIS: INFOR
INFORMATICA
MATICA FORENS
FORENSE
EI
INGENIERÍA DE SISTEMAS
2020
INTRODUCCION
La informática forense está relacionada con las actividades propias asociadas con
la recolección de información de los medios informáticos la cual es utilizada como
evidencia en un caso objeto de investigación. Para esto, utiliza procedimientos y
herramientas para adquirir, preservar, examinar, analizar las pruebas obtenidas de
los medios informáticos y a través de un proceso científico generar conclusiones
propias del caso. Por último, se presenta los respectivos informes donde de manera
detallada se describen todos los procesos y herramientas utilizadas en la
investigación.
Situación
Situación propuesta
La empresa Pepito Pérez, el 18 de noviembre 2018, fue objeto de un ataque de
Denegación de servicios, ocasionando, que su servidor principal quedará fuera de
línea, al llegar el gerente y sus empleados encontraron todo aparentemente normal,
solo vieronque
recordaba algo
lo curioso, el computador
había apagado, ademásdel gerente
habían unosestá encendido,
papeles letr y
con letra el gerente
a que no era
de él en su escritorio, cuando fueron a revisar el servidor, este estaba
completamente inaccesible, preocupados por lo ocurrido deciden llamar a un
investigador forense.
Tipo de análisis
De manera inicial y partiendo del análisis del caso problema, se toma como primera
medida usar el método de recolección de análisis directo o en caliente, teniendo en
cuenta que, aunque el ataque ya ha terminado y logro su objetivo, según la
información dada se tiene que el equipo usado como medio de ataque el cual es el
computador del gerente está encendido. Este a su vez alega haberlo apagado,
permitiendo de esta forma recoger pruebas del sistema afectado, toda vez que el
intruso pudo dejar evidencia o rastro importante para la investigación en dicho
equipo, posterior a esto se procederá a realizar el análisis post-mortem de la
escena.
Para este tipo de análisis se utilizan herramientas de respuesta ante incidentes y
análisis forense compiladas de forma que no se realicen modificaciones en el
sistema. También cabe mencionar algunos datos para tener en cuenta para la
recolección de las evidencias en el equipo afectado:
✓ Dado que el dispositivo que se va a analizar está encendido, o en producción,
Como herramienta validad para recolectar información del equipo se puede realizar
un dump o volcado de la memoria. (Random Access Memory (RAM)), que consiste
en obtener una copia de los procesos y los datos que residen actualmente-de forma
temporal en la memoria RAM del sistema. Algunas recomendaciones para obtener
un volcado de memoria son:
✓ Utilizar una herramienta adecuada, reconocida y aceptada (Línea de
comandos).
✓ Ejecutar la herramienta en un dispositivo externo o interno.
✓ Documentar bien el proceso
proceso de volcado de memoria.
memoria .
5. Como segundo aspecto aseguramos y etiquetaremos los documentos
físicos dejados en la escena del crimen, y registro de ingreso y salida del
personal.
6. Se asegura las evidencias con el fin de mantener y garantizar la cadena
de custodia de toda la información recolectada en la escena.
7. Se realiza la entrega de la escena y se deja disposición de la
administración de la empresa.
8. Se documenta cada una de las etapas en una bitácora de los hechos
sucedidos durante la explotación de la escena del crimen, las evidencias
encontradas y posible relación de sospechosos.
BIBLIOGRAFIA
http://repositorio.ufpso.edu.co:8080/dspaceufpso/bitstream/123456789
•
/933/1/28012.pdf
•
https://slideplayer.es/slide/13217724/
Re
• Referente
ferente de pens
pensamiento
amiento Eje 1