FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA, COLOMBIA.
MODALIDAD VIRTUAL INGENIERIA DE SISTEMAS BOGOTÁ, COLOMBIA 2019 Situación propuesta La empresa Pepito Pérez, el 18 de noviembre 2018, fue objeto de un ataque de Denegación de servicios, ocasionando, que su servidor principal quedará fuera de línea, al llegar el gerente y sus empleados encontraron todo aparentemente normal, solo vieron algo curioso, el computador del gerente está encendido, y el gerente recordaba que lo había apagado, además habían unos papeles con letra que no era de él en su escritorio, cuando fueron a revisar el servidor, este estaba completamente inaccesible, preocupados por lo ocurrido deciden llamar a un investigador forense.
Tipo de análisis
Como primera medida el método de recolección de información será mediante
análisis directo o en caliente, teniendo en cuenta que aunque el ataque ya ha terminado y logro su objetivo, el computador del gerente esta encendido aunque él informa que recuerda haberlo apagado, permitiendo de esta forma recoger pruebas del sistema afectado, toda vez que el intruso pudo dejar evidencia o rastro importante para la investigación en dicho equipo, posterior a esto se procederá a realizar el análisis post-mortem de la escena.
En la escena del delito:
1. Asegurar la escena: se retiran a todas la personas extrañas de la escena del
delito mientras se procede con la investigación, previniendo el acceso no autorizado de personal, evitando así la contaminación de la evidencia o su posible alteración. 2. Recolección de evidencias: se toma registro fotográfico de toda la escena del crimen, los computadores, servidor y los documentos. 3. El primer objeto de evidencia son los medios digitales, videos de seguridad, servidores, empezando por el computador del administrador garantizo la no manipulación de la prueba electrónica original se realizara una “imagen de datos” forense de datos informáticos mediante una clave HASH. En todo momento se trabajará sobre la “imagen de datos” forense obtenida. La prueba original queda en depósito de la empresa. 4. Se procede a realizar el analisis post-morten de la evidencia, se extraen los archivos de losgs, Documentos digitales, imágenes, cookies, temporales, procesos en ejecución, etc. 5. Como segundo aspecto aseguramos y etiquetaremos los documentos físicos dejados en la escena del crimen, y registro de ingreso y salida del personal. 6. Se asegura las evidencias con el fin de mantener y garantizar la cadena de custodia de toda la información recolectada en la escena. 7. Se realiza la entrega de la escena y se deja disposición de la administración de la empresa. 8. Se documenta cada una de la etapas en una bitácora de los hechos sucedidos durante la explotación de la escena del crimen, las evidencias encontradas y posible relación de sospechosos.