Eje 1.1 Informatica F. Resuelto Tania.pdf

   ACTIVIDAD EVALUATIVA EJE 1   JUAN JOSE CRUZ GARZON PRESENTADO POR JHON BUSTAMANTE RIAÑO GRUPO 041   FUNDACIÓN UNI

Views 73 Downloads 0 File size 33KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

 

 ACTIVIDAD EVALUATIVA EJE 1  

JUAN JOSE CRUZ GARZON

PRESENTADO POR JHON BUSTAMANTE RIAÑO GRUPO 041  

FUNDACIÓN UNIVERSITARIA DEL AREA ANDINA INGENIERÍA DE SISTEMAS 2020

 

INTRODUCCION

La informatica informatica forense es aquella ciencia que aplica a tecni tecnicas cas y herram herraminetas inetas de sosftware y Hardware , con el motivo sosftware motivo de adquirir , preser preservar var obtener y presentar  presentar  los los da dato toss qu que e ha hass sido sido mnip mnipul ulad ados os elec electr tron onic icam amen ente te util utiliz izan ando do me medi dios os tecnologicos. La in info form rmat atic ica a fo fore rens nse e es esta ta muy muy liliga gada da a la lass en entitida dades des de ju just stic icia ia(P (Pol olic icia ia,, fifisca scalilia, a,en entitida dade dess de dell Go Gobi bier erno no , org organ anis ismo moss de In Inve vest stig igaci acion on , ent entid idad ades es Ciientificas )

 

Situación propuesta

La empresa Pepito Pérez, el 18 de noviembre 2018, fue objeto de un ataque de Denegación de servicios, ocasionando, que su servidor principal quedará fuera de línea, al llegar el gerente y sus empleados todo aparentemente normal, solo vieron algo curioso, el computador del gerente está encendido, y el gerente recordaba que lo había apagado, ademása habían papeles este con letra quecompletamente no era de él en su escritorio, cuando fueron revisarunos el servidor, estaba inaccesible, preocupados por lo ocurrido deciden llamar a un investigador forense.

Este es un análisis directo ya que se encontró que el equipo involucrado se encontraba encendido, se encuentran evidencias físicas y digitales, igualmente se nota no ta que que exis existe ten n los los sigu siguie ient ntes es ataq ataque uess DDo DDo (Den (Deneg egac ació ión n de dell Se Serv rvic icio io,, CiberEspionaje, Intrusión a la red de la compañía), también se nota que la persona que pudo tener acceso a la información puede ser una persona de confianza o cercana al Gerente. Contacto Inicial: en este caso se evidencia un delito informático   (Denegación de Servicios Servici os DDo) lo que hac hace e este ataqu ataque e es impedi impedirr el acce acceso so a los recursos recursos y servicios de una compañía, lo primero que se debe hacer es buscar la persona idónea idó nea,, para que haga un anális análisis is de que est está á pasand pasando, o, de esta manera manera esta persona competente podrá iniciar una investigación así podrá decir con certeza que ocurrió. Evaluar Evalu ar la situación: situación:  Antes  de evaluarla se debe hacer un contrato, esto para

que se guarde la confidencialidad de los datos que se encuentran. Como dice el párrafo este equipo se encuentra encendido, lo que quiere decir que es un análisis directo. Se deben tomaralevidencias lugarlos o escena videos, CCTV, Indagar personal) del revisar equiposdel quecrimen estén(fotos, alrededor del revisar  equipo involucrado. Cons Co nseg egui uirr las las evid eviden enci cias as:: de debem bemos os empez empezar ar a re reco cole lect ctar ar la lass evid eviden enci cias as

(digitales o físicas) sobre la escena revisando todos los equipos electrónicos (computadores, USB, Backup, CDS y DVD) o todos los equipos que puedan verse in invo volu lucr crado adoss en el cr crim imen en,, de lo loss cu cual ales es se pu pued edan an ob obte tene nerr evid eviden enci cia a pa para ra esclarecer lo ocurrido de la misma manera se deben analizar evidencias como agendas, libretas, documentos y accesorios que involucren la escena Salvag Sal vaguard uardar ar y maneja manejarr la eviden evidencia cia:: después de encontrar las evidencias,

encontramos que se debe tener cautela con lo que se encontró haciendo una

 

Cadena de Custodia, este consiste en llevar un registro minucioso, controlado y confiable de que o quienes (personas) han manipulado los equipos. Las evidencias recolectadas se deben poner se deben salvaguardar, haciendo controles físicos, controlando que las únicas personas que manipulen la misma sean únicamente las personas que están haciendo la investigación, igualmente se deben tener controles controles de acceso de las persona personass que ingresen ingresen a las escenas del crimen, teniendo control de CCTV. Analiz Ana lizar ar las Evidenci Evidencias as y los Datos Adquiri Adquiridos dos:: después de encontrar las

evidencias, procedemos al análisis de las mismas, de acuerdo a la información que qu e se está está an anal aliz izan ando do as asíí mi mism smo o de depe pend nderá erá de cu cual al o cuale cualess pro progra grama mass forenses forens es se deben usar para recopi recopilar lar las evide evidencias ncias o si es anális análisis is direct directo oo Post-mortem Después se de Después debe be ordenar ordenar y clasif clasificar icar los d datos atos recolec recolectados tados (fechas (fechas/hora) /hora) de creación, creació n, acceso, modif modificaci icación, ón, cuantas veces se accedi accedió ó a los mismos archivos, analizar analiz ar las redes de acceso a la red, accesos a las direccio direcciones nes IP, accesos s los Puertos etc. Efectuar y Presentar los Reportes: este se hace una vez finalizado el análisis

forense, este debe contener de forma ordenada toda la información encontrada por el experto forense (fechas, introducción, objetivos y porque se realizó el informe, descripción del problema, evidencias y reportes, detalles, reconstrucción de lo que sucedió, recomendaciones, conclusiones, anexos) Cada investigador forense tiene su propio formato de reporte de análisis de evidencias esto depende del lugar donde ocurra el servicio,

 

CONCLUSIONES

Con esta herramientas herramientas de aná análisis lisis se puede indag indagar ar cuales son caus causas as por las cuales se produjo el robo de información. La Informática forense va muy de la mano con la investigación criminal. En este momento tecnológico a nivel mundial existen miles de delitos informáticos, a los cuales son enfrentamos diariamente, en las empresas y en la vida de una persona normal, escuchamos a diario como los delincuentes usan información privada para extorsionar a las personas, con esto debemos darnos cuenta de la gran importancia importancia que tiene tienen n la seguridad en las aplic aplicaciones aciones y el uso correcto de las redes de Internet. De aquí la importancia que tienen la Informática Forense para ayudar a solucionar  estos delitos, delitos, usando met metodolog odologías ías y procesos aplica aplicados dos con el fin de llevar llevar las evidencias a las personas que les corresponde