SlideShare una empresa de Scribd logo
ANÁLISIS FORENSE
EMPRESA RETAIL
Fecha: 09/07/22
Integrantes: Pablo Martínez Vicuña
Claudio Campos Gómez
Fernando Padilla Cisneros
Tema: Denegación de Servicio (DDoS)
CONTENIDO
1. Introducción
1. Información General
2. Objetivos
3. Análisis del Caso
4. Análisis de posibles causas.
2
2. Etapas del Análisis Forense
2.1 Adquisición
2.2 Examinación
2.3 Análisis
2.4 Reporte y presentación
2.5 Validación del suceso y evidencias
INTRODUCCIÓN
3
Nombre de análisis: Análisis Forense denegación de Servicios Empresa Retail.
Fecha de inicio: 23/12/2004
Fecha de finalización: 23/01/2005
Personal involucrado de SKYNET Corp Fernando Padilla Cisneros.
Claudio Campos Gómez.
Pablo Martínez Vicuña.
Información de Contacto
Av. Los condes 8100 piso 4, Las Condes
Santiago de Chile
Teléfono +56 2 23021353
OBJETIVOS
4
La presente diapositiva, tiene por objetivo establecer, analizar,
identificar, preservar y presentar antecedentes que pudiesen
aportar en el desarrollo de proceso investigativo, en base a un
ataque de denegación de servicios perpetrado a la compañía
COST&CO con fecha 23 de diciembre del año 2004.
Escena del crimen: Edifico Costanera Center piso 40, en el
equipo con IP 192.168.4.12
Víctima: Empresa retail COST&CO quien perdió $180.000.000
Sospechoso: Sin Identificar.
ANÁLISIS DEL CASO
5
Delito
Informático
Tipo de
Incidente
Acto criminal
que involucran
sistemas
informáticos.
Denegación de
Servicio
Metodología
ANÁLISIS DEL CASO
 Que ha ocurrido ¿?,
El efecto inmediato fue el tiempo de inactividad de los sitios transaccionales, generando pérdidas durante su el
tiempo de indisponibilidad pro un valor total de $180.000.000
6
 Como se ha producido ¿?
Se logra por medio de la mejora de la utilización de los recursos y sistemas más
eficientes.
 Quien es el responsable ¿?
Esta respuesta es parte de lo que debe indicar
posterior a su análisis, el peritoinformático forense.
ANÁLISIS DE POSIBLE CAUSAS
7
a. Falta de apoyo
b. Volumen de clientes
c. Falta de parchado en los servidores en donde se aloja el sitio de ventas.
d. Falta de equipamiento de detección de intrusos (IDS e IPS)
e. Falta de correcto harderizados(cis) puertos y direccionamiento de destino desde y hacia la organización
Hosting, no adecuado: Lugar de alojamiento del sistema, en donde se indica que el proveedor del servicio
de hosting posee dos grandes inconvenientes:
ETAPAS DEL ANÁLISIS FORENSE
8
Adquisición
Como área de ciberseguridad la indicación de la dirección fue
aislar en lo inmediato el equipo detectado con IP 192.168.4.12.
Firewall de aplicaciones web (WAF)
Uso de bando de Ancha
Previo al levantamiento de evidencia indicada al arrastre
las cueles van en virtudes de levantamiento de los datos
durante el proceso del ataque, con lo cual procedemos a
levantar.
ETAPAS DEL ANÁLISIS FORENSE
9
Examinación
Dentro de este proceso tenemos el levantamiento de los datos adjunto de los 15 usuarios con sus
respectivas características técnicas.
• Contenido de las memorias.
• Estado de conexiones de red
y los estados de ruta.
• Estado de los procesos en
ejecución.
• Contenido del sistema de
archivo y de los discos duros.
• Contenido de los otros
dispositivos de almacenamiento.
Lo cual tenemos respaldado en la NAS de la empresa (X:NASEVIDENCIAS
ETAPAS DEL ANÁLISIS FORENSE
12
Análisis
Dentro del proceso de análisis el primer levantamiento que se aplicó con el objetivo de tener ningún
tipo de cambio o de modificación de escena (equipo detectado con IP 192.168.4.12)
a.- Hostname de la
maquina.
b.- Usuarios
conectados.
c.- Enumeración de
puertos TCP y UDP
abiertos.
d.-Proceso de
timestamp.
VALIDACIÓN DEL SUCESO Y EVIDENCIAS
13
Por otro lado, se precedió a aislar respaldo inmediato del log a nivel de sistema operativo de la
máquina, en virtud que no sean modificados posteriormente.
Para todo efecto el análisis de caso corresponde de tipo mixto.
VALIDACIÓN DEL SUCESO Y EVIDENCIAS
13
Se adjunta evidencia de la ruta y nombres de los ficheros que quedaron asignados para tal efecto.
Se procedió a realizar rápidamente un levantamiento del escenario plasmado, en lo cual tenemos
resguardo de los siguientes datos:
El vector de ataque se presentó el
equipo de manera interna más el fallo
producido a los servicios web
transaccionales.
REPORTAJE Y PRESENTACIÓN
13
MUCHAS GRACIAS

Más contenido relacionado

Similar a Taller Analisis Forense DDoS Empresa Retail.pptx

Nagios
NagiosNagios
Nagios
IESTPPISCO
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
Ruben Robles
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
Henry Gómez
 
I N F O R M E D E A U D I T O R I A F I N A L
I N F O R M E  D E  A U D I T O R I A  F I N A LI N F O R M E  D E  A U D I T O R I A  F I N A L
I N F O R M E D E A U D I T O R I A F I N A Lalexwill88
 
Auditoria Final
Auditoria FinalAuditoria Final
Auditoria Finalalexwill88
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
cinthyabb_
 
Mcvs re-03 requerimientos técnicos v1
Mcvs re-03 requerimientos técnicos v1Mcvs re-03 requerimientos técnicos v1
Mcvs re-03 requerimientos técnicos v1lnavarros
 
Trabajo 04 Auditoria De Sistemas De InformacióN Examen
Trabajo 04 Auditoria De Sistemas De InformacióN  ExamenTrabajo 04 Auditoria De Sistemas De InformacióN  Examen
Trabajo 04 Auditoria De Sistemas De InformacióN Examen
JonathanBlas
 
La recoleccion de informacion
La recoleccion de informacionLa recoleccion de informacion
La recoleccion de informacion
Marco Mendoza López
 
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
RootedCON
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
Carlos Andres Perez Cabrales
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
CSLeticia
 
Curso introducción-a-la-dirección-de-proyectos-bajo-los-enfoques-del-pmi-enfo...
Curso introducción-a-la-dirección-de-proyectos-bajo-los-enfoques-del-pmi-enfo...Curso introducción-a-la-dirección-de-proyectos-bajo-los-enfoques-del-pmi-enfo...
Curso introducción-a-la-dirección-de-proyectos-bajo-los-enfoques-del-pmi-enfo...
Héctor Omar Freyre Prado
 
Auditoria al area de redes
 Auditoria al area de redes Auditoria al area de redes
Auditoria al area de redes
Jose Rafael
 
Informática forense
Informática forenseInformática forense
Informática forense
Yomira Fiestas
 
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdfSIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
MaraBruzanovski
 
Sistema para monitorizar y controlar instalaciones de forma remota utilizando...
Sistema para monitorizar y controlar instalaciones de forma remota utilizando...Sistema para monitorizar y controlar instalaciones de forma remota utilizando...
Sistema para monitorizar y controlar instalaciones de forma remota utilizando...
RFIC-IUMA
 

Similar a Taller Analisis Forense DDoS Empresa Retail.pptx (20)

Nagios
NagiosNagios
Nagios
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
I N F O R M E D E A U D I T O R I A F I N A L
I N F O R M E  D E  A U D I T O R I A  F I N A LI N F O R M E  D E  A U D I T O R I A  F I N A L
I N F O R M E D E A U D I T O R I A F I N A L
 
Auditoria Final
Auditoria FinalAuditoria Final
Auditoria Final
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Mcvs re-03 requerimientos técnicos v1
Mcvs re-03 requerimientos técnicos v1Mcvs re-03 requerimientos técnicos v1
Mcvs re-03 requerimientos técnicos v1
 
Trabajo 04 Auditoria De Sistemas De InformacióN Examen
Trabajo 04 Auditoria De Sistemas De InformacióN  ExamenTrabajo 04 Auditoria De Sistemas De InformacióN  Examen
Trabajo 04 Auditoria De Sistemas De InformacióN Examen
 
La recoleccion de informacion
La recoleccion de informacionLa recoleccion de informacion
La recoleccion de informacion
 
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Curso introducción-a-la-dirección-de-proyectos-bajo-los-enfoques-del-pmi-enfo...
Curso introducción-a-la-dirección-de-proyectos-bajo-los-enfoques-del-pmi-enfo...Curso introducción-a-la-dirección-de-proyectos-bajo-los-enfoques-del-pmi-enfo...
Curso introducción-a-la-dirección-de-proyectos-bajo-los-enfoques-del-pmi-enfo...
 
Auditoria al area de redes
 Auditoria al area de redes Auditoria al area de redes
Auditoria al area de redes
 
Auditoria nissan
Auditoria nissanAuditoria nissan
Auditoria nissan
 
Informática forense
Informática forenseInformática forense
Informática forense
 
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdfSIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
 
auditoria
auditoria auditoria
auditoria
 
Sistema para monitorizar y controlar instalaciones de forma remota utilizando...
Sistema para monitorizar y controlar instalaciones de forma remota utilizando...Sistema para monitorizar y controlar instalaciones de forma remota utilizando...
Sistema para monitorizar y controlar instalaciones de forma remota utilizando...
 

Último

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 

Último (20)

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Taller Analisis Forense DDoS Empresa Retail.pptx

  • 1. ANÁLISIS FORENSE EMPRESA RETAIL Fecha: 09/07/22 Integrantes: Pablo Martínez Vicuña Claudio Campos Gómez Fernando Padilla Cisneros Tema: Denegación de Servicio (DDoS)
  • 2. CONTENIDO 1. Introducción 1. Información General 2. Objetivos 3. Análisis del Caso 4. Análisis de posibles causas. 2 2. Etapas del Análisis Forense 2.1 Adquisición 2.2 Examinación 2.3 Análisis 2.4 Reporte y presentación 2.5 Validación del suceso y evidencias
  • 3. INTRODUCCIÓN 3 Nombre de análisis: Análisis Forense denegación de Servicios Empresa Retail. Fecha de inicio: 23/12/2004 Fecha de finalización: 23/01/2005 Personal involucrado de SKYNET Corp Fernando Padilla Cisneros. Claudio Campos Gómez. Pablo Martínez Vicuña. Información de Contacto Av. Los condes 8100 piso 4, Las Condes Santiago de Chile Teléfono +56 2 23021353
  • 4. OBJETIVOS 4 La presente diapositiva, tiene por objetivo establecer, analizar, identificar, preservar y presentar antecedentes que pudiesen aportar en el desarrollo de proceso investigativo, en base a un ataque de denegación de servicios perpetrado a la compañía COST&CO con fecha 23 de diciembre del año 2004. Escena del crimen: Edifico Costanera Center piso 40, en el equipo con IP 192.168.4.12 Víctima: Empresa retail COST&CO quien perdió $180.000.000 Sospechoso: Sin Identificar.
  • 5. ANÁLISIS DEL CASO 5 Delito Informático Tipo de Incidente Acto criminal que involucran sistemas informáticos. Denegación de Servicio Metodología
  • 6. ANÁLISIS DEL CASO  Que ha ocurrido ¿?, El efecto inmediato fue el tiempo de inactividad de los sitios transaccionales, generando pérdidas durante su el tiempo de indisponibilidad pro un valor total de $180.000.000 6  Como se ha producido ¿? Se logra por medio de la mejora de la utilización de los recursos y sistemas más eficientes.  Quien es el responsable ¿? Esta respuesta es parte de lo que debe indicar posterior a su análisis, el peritoinformático forense.
  • 7. ANÁLISIS DE POSIBLE CAUSAS 7 a. Falta de apoyo b. Volumen de clientes c. Falta de parchado en los servidores en donde se aloja el sitio de ventas. d. Falta de equipamiento de detección de intrusos (IDS e IPS) e. Falta de correcto harderizados(cis) puertos y direccionamiento de destino desde y hacia la organización Hosting, no adecuado: Lugar de alojamiento del sistema, en donde se indica que el proveedor del servicio de hosting posee dos grandes inconvenientes:
  • 8. ETAPAS DEL ANÁLISIS FORENSE 8 Adquisición Como área de ciberseguridad la indicación de la dirección fue aislar en lo inmediato el equipo detectado con IP 192.168.4.12. Firewall de aplicaciones web (WAF) Uso de bando de Ancha Previo al levantamiento de evidencia indicada al arrastre las cueles van en virtudes de levantamiento de los datos durante el proceso del ataque, con lo cual procedemos a levantar.
  • 9. ETAPAS DEL ANÁLISIS FORENSE 9 Examinación Dentro de este proceso tenemos el levantamiento de los datos adjunto de los 15 usuarios con sus respectivas características técnicas. • Contenido de las memorias. • Estado de conexiones de red y los estados de ruta. • Estado de los procesos en ejecución. • Contenido del sistema de archivo y de los discos duros. • Contenido de los otros dispositivos de almacenamiento. Lo cual tenemos respaldado en la NAS de la empresa (X:NASEVIDENCIAS
  • 10. ETAPAS DEL ANÁLISIS FORENSE 12 Análisis Dentro del proceso de análisis el primer levantamiento que se aplicó con el objetivo de tener ningún tipo de cambio o de modificación de escena (equipo detectado con IP 192.168.4.12) a.- Hostname de la maquina. b.- Usuarios conectados. c.- Enumeración de puertos TCP y UDP abiertos. d.-Proceso de timestamp.
  • 11. VALIDACIÓN DEL SUCESO Y EVIDENCIAS 13 Por otro lado, se precedió a aislar respaldo inmediato del log a nivel de sistema operativo de la máquina, en virtud que no sean modificados posteriormente. Para todo efecto el análisis de caso corresponde de tipo mixto.
  • 12. VALIDACIÓN DEL SUCESO Y EVIDENCIAS 13 Se adjunta evidencia de la ruta y nombres de los ficheros que quedaron asignados para tal efecto. Se procedió a realizar rápidamente un levantamiento del escenario plasmado, en lo cual tenemos resguardo de los siguientes datos: El vector de ataque se presentó el equipo de manera interna más el fallo producido a los servicios web transaccionales.