Você está na página 1de 4

ACTIVIDAD EVALUATIVA EJE 1

DANIEL ARIAS ARIAS

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA, COLOMBIA.


MODALIDAD VIRTUAL
INGENIERIA DE SISTEMAS
BOGOTÁ, COLOMBIA
2019
ACTIVIDAD EVALUATIVA EJE 1

DANIEL ARIAS ARIAS

Docente:
JENNY ARCOS

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA, COLOMBIA.


MODALIDAD VIRTUAL
INGENIERIA DE SISTEMAS
BOGOTÁ, COLOMBIA
2019
Situación propuesta
La empresa Pepito Pérez, el 18 de noviembre 2018, fue objeto de un ataque de
Denegación de servicios, ocasionando, que su servidor principal quedará fuera de
línea, al llegar el gerente y sus empleados encontraron todo aparentemente normal,
solo vieron algo curioso, el computador del gerente está encendido, y el gerente
recordaba que lo había apagado, además habían unos papeles con letra que no era
de él en su escritorio, cuando fueron a revisar el servidor, este estaba
completamente inaccesible, preocupados por lo ocurrido deciden llamar a un
investigador forense.

Tipo de análisis

Como primera medida el método de recolección de información será mediante


análisis directo o en caliente, teniendo en cuenta que aunque el ataque ya ha
terminado y logro su objetivo, el computador del gerente esta encendido aunque él
informa que recuerda haberlo apagado, permitiendo de esta forma recoger pruebas
del sistema afectado, toda vez que el intruso pudo dejar evidencia o rastro
importante para la investigación en dicho equipo, posterior a esto se procederá a
realizar el análisis post-mortem de la escena.

En la escena del delito:

1. Asegurar la escena: se retiran a todas la personas extrañas de la escena del


delito mientras se procede con la investigación, previniendo el acceso no
autorizado de personal, evitando así la contaminación de la evidencia o su
posible alteración.
2. Recolección de evidencias: se toma registro fotográfico de toda la escena del
crimen, los computadores, servidor y los documentos.
3. El primer objeto de evidencia son los medios digitales, videos de seguridad,
servidores, empezando por el computador del administrador garantizo la no
manipulación de la prueba electrónica original se realizara una “imagen de
datos” forense de datos informáticos mediante una clave HASH. En todo
momento se trabajará sobre la “imagen de datos” forense obtenida. La
prueba original queda en depósito de la empresa.
4. Se procede a realizar el analisis post-morten de la evidencia, se extraen los
archivos de losgs, Documentos digitales, imágenes, cookies, temporales,
procesos en ejecución, etc.
5. Como segundo aspecto aseguramos y etiquetaremos los documentos físicos
dejados en la escena del crimen, y registro de ingreso y salida del personal.
6. Se asegura las evidencias con el fin de mantener y garantizar la cadena de
custodia de toda la información recolectada en la escena.
7. Se realiza la entrega de la escena y se deja disposición de la administración
de la empresa.
8. Se documenta cada una de la etapas en una bitácora de los hechos
sucedidos durante la explotación de la escena del crimen, las evidencias
encontradas y posible relación de sospechosos.

Você também pode gostar