SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
INFORMATICA
FORENSE
LA PERDIDA DE INFORMACION
CASO 001
JHAN POOL AGUDELO TRIANA
BRAYAN STIVEN MUÑOZ SEMANATE
FISHED INVESTIGATION
Te pescamos en la trampa…
FISHED INVESTIGATION
Te pescamos en la trampa…
FISHED INVESTIGATION
Te pescamos en la trampa…
LÍNEA DE INVESTIGACIÓN
En el siguiente informe se va a llevar a cabo una investigación a un caso en el cual
se levantó una denuncia por robo de información. Tema primordial del anterior caso
es la perdida de información que se llevó a cabo en la empresa Cuatro Ruedas la
cual es muy importante. Con base en lo anterior se pretende realizar una exhaustiva
investigación y poder recuperar la misma.
Por otra parte tenemos que dicha información encontraba alojado en el computador
PC micro torre G1 200 HP que sirve como host de almacenamiento central de su
oficina. Teniendo en cuenta esto se debe analizar que personal tenía acceso a dicha
oficina.
Además hubo una persona que trabajo hasta el día anterior a la perdida de la
información lo cual lo convierte en el principal sospechoso de dicho robo. Hay que
realizar una investigación de los motivos que tuvo para llevar a cabo dicho robo,
además si tuvo alguna clase de problemas en la empresa haya generado un
resentimiento hacia la misma y en forma de venganza haya tomado la decisión de
realizar dicho hurto.
Por otra parte dicha persona se encuentra laborando en una empresa similar, así
que dicha información le sería muy útil.
PLAN DE ACCION
Ley 1273 de 2009 Protección de la Información y de los Datos en Colombia.
FASE 1: IDENTIFICACIÓN.
Etapa 1: Levantamiento de información inicial para el análisis forense.
Descripción del delito informático:
El Sr. Pepito Pérez de la empresa CUATRO RUEDAS dedicada a la distribución al
por mayor de repuestos para vehículos, detecto el día 30 de Septiembre del 2014
que un archivo de Excel que se encontraba alojado en el computador PC microtorre
G1 200 HP que sirve como host de almacenamiento central de su oficina ya no
existe. Este archivo contenía información muy delicada de proveedores y clientes
de la empresa. Comenta el Sr. Perez, que el día 25 de ese mes despidió a un
empleado que laboro normalmente hasta su salida acordada que fue el 29 de
Septiembre del 2014 y al día siguiente de su salida ya no estaba la información. Nos
comenta que sospecha de esta persona ya que ha visto trabajando al ex empleado
FISHED INVESTIGATION
Te pescamos en la trampa…
en una empresa similar que ha puesto su hermano. El Sr Perez levantó una
denuncia de robo de información, llevando el caso a la justicia.
· Fecha del incidente: 30 de Septiembre de 2014.
· Duración del Incidente: El incidente se produce aproximadamente entre los días
25 de Septiembre hasta el 30 de Septiembre del 2014,
· Detalles del Incidente: se detecta que el día 30 de Septiembre del 2014 la
desaparición de un archivo de Excel el cual contenía información muy delicada de
proveedores y clientes de la empresa.
· Área: archivos proveedores.
· Nombre de la Dependencia: CUATRO RUEDAS.
· Responsable del Sistema Afectado: Ex empleado.
· Nombres y Apellidos: no hay dataos.
· Cargo: Ventas.
· E-mail: Desconocido.
· Teléfono: Desconocido.
· Extensión: Desconocido.
· Celular: Desconocido.
· Fax: Desconocido.
Información sobre el equipo afectado:
· Dirección IP: No suministrado.
· Nombre del equipo: PC microtorre.
· Marca y modelo: G1 200 HP.
· Capacidad de la RAM: No suministrado.
· Capacidad del disco duro: No suministrado.
· Modelo del procesador: No suministrado
FISHED INVESTIGATION
Te pescamos en la trampa…
· Sistema operativo (nombre y versión): No suministrado.
· Función del equipo: Host.
· Tipo de información procesada por el equipo: Bases de datos sobre proveedores
y clientes
FASE 2: VALIDACIÓN Y PRESERVACIÓN. (3)
Etapa 1: Copias de la evidencia.
Se deben realizar dos copias de las evidencias obtenidas y comprobarlas con
funciones hash tales como MD5 o SHA1, además de esto se debe extraer el disco
duro. Incluir estas firmas en la etiqueta de cada copia de la evidencia sobre el propio
medio de almacenamiento como CD o DVD etiquetando la fecha y hora de creación
de la copia, nombre cada copia, por ejemplo “Copia A”, “Copia B” para distinguirlas
claramente del origina
Herramientas para el análisis de discos duros
Access Data Forensic Toolkit (FTK)
Guidance Software Encase
Kit Electrónico de Transferencia de datos
Etapa 2: Cadena de custodia.
Se procederá a garantizar la autenticidad de los elementos materiales de prueba
recolectados y examinados, asegurando que los objetos pertenezcan al caso
investigado como es el computador y la verificación de los archivos de los
proveedores, sin confusión, adulteración o sustracción,
Se iniciara a las protege la escena del crimen, quien los recauda y finaliza con los
diferentes funcionarios judiciales. Se indicara que estos elementos de prueba se
mantendrán en lugar seguro y protegidos, sin que puedan tener acceso a ellos
personas no autorizadas
Según la Ley 1273 de 2009 Protección de la Información y de los Datos en
Colombia, este delito lo podemos tipificar como lo describe el Artículo 269D el cual
identifica el delito de Daño informático. El cual quiere decir que lo ocurrido es que la
persona borro ilegalmente un archivo de vital importancia para la empresa, debido
a esto el ex empleado podría incurrir en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
FISHED INVESTIGATION
Te pescamos en la trampa…
mensuales vigentes, esto dependerá del daño que le produzca a la empresa
CUATRO RUEDAS.
1). Fraudes cometidos mediante manipulación de computadoras
CONCLUSIONES
- Con las indicaciones dadas por el señor Pepito Pérez se pude dar una hipótesis
de que el ex empleado es potencialmente el culpable de la pérdida de este archivo
de vital importancia para la empresa.
FISHED INVESTIGATION
Te pescamos en la trampa…
- La información suministrada por el señor Pepito Pérez es insuficiente en algunos
aspectos se necesitará de más especificaciones técnicas para poder realizar un
mejor desempeño en el trabajo.
- El tipo de delito en el que incurrió este empleado está tipificado por la ley 1273 de
2009 Protección de la Información y de los Datos en Colombia, en el artículo 269D
la cual se refiere al daño informático.
- Luego de la realización del trabajo puedo concluir que el Sr. Pepito Pérez debería
colocar contraseñas a todos los archivos que maneje de esta manera no permitir
que abran los archivos en otras partes distintas a computador principal.

Más contenido relacionado

Similar a Fished investigation

i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...
Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...
Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...Ramiro Francisco Helmeyer Quevedo
 
Autopsia De Una Intrusion
Autopsia De Una IntrusionAutopsia De Una Intrusion
Autopsia De Una IntrusionChema Alonso
 
Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)Edwin Valencia
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Rafael Seg
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
Taller Analisis Forense DDoS Empresa Retail.pptx
Taller Analisis Forense DDoS Empresa Retail.pptxTaller Analisis Forense DDoS Empresa Retail.pptx
Taller Analisis Forense DDoS Empresa Retail.pptxFernandoPadilla98
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Eventos Creativos
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]Enrique Gustavo Dutra
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Resguardo de información (diapositivas)
Resguardo de información (diapositivas)Resguardo de información (diapositivas)
Resguardo de información (diapositivas)faniux77
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránPatriD
 
Como no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasComo no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasCastillo'S Legal Solutions
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
creacion de una empresa didactica
creacion de una empresa didacticacreacion de una empresa didactica
creacion de una empresa didacticaJan carlos Villamil
 

Similar a Fished investigation (20)

i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...
Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...
Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...
 
Autopsia De Una Intrusion
Autopsia De Una IntrusionAutopsia De Una Intrusion
Autopsia De Una Intrusion
 
Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Taller Analisis Forense DDoS Empresa Retail.pptx
Taller Analisis Forense DDoS Empresa Retail.pptxTaller Analisis Forense DDoS Empresa Retail.pptx
Taller Analisis Forense DDoS Empresa Retail.pptx
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Resguardo de información (diapositivas)
Resguardo de información (diapositivas)Resguardo de información (diapositivas)
Resguardo de información (diapositivas)
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Presentaciontics
PresentacionticsPresentaciontics
Presentaciontics
 
Informaticaforense lea
Informaticaforense leaInformaticaforense lea
Informaticaforense lea
 
Examen parcial
Examen parcialExamen parcial
Examen parcial
 
Como no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasComo no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
creacion de una empresa didactica
creacion de una empresa didacticacreacion de una empresa didactica
creacion de una empresa didactica
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 

Último

Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxSarisdelosSantos1
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdfVanyraCumplido
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfsalazarjhomary
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 

Último (20)

PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 

Fished investigation

  • 1. INFORMATICA FORENSE LA PERDIDA DE INFORMACION CASO 001 JHAN POOL AGUDELO TRIANA BRAYAN STIVEN MUÑOZ SEMANATE
  • 2. FISHED INVESTIGATION Te pescamos en la trampa… FISHED INVESTIGATION Te pescamos en la trampa…
  • 3. FISHED INVESTIGATION Te pescamos en la trampa… LÍNEA DE INVESTIGACIÓN En el siguiente informe se va a llevar a cabo una investigación a un caso en el cual se levantó una denuncia por robo de información. Tema primordial del anterior caso es la perdida de información que se llevó a cabo en la empresa Cuatro Ruedas la cual es muy importante. Con base en lo anterior se pretende realizar una exhaustiva investigación y poder recuperar la misma. Por otra parte tenemos que dicha información encontraba alojado en el computador PC micro torre G1 200 HP que sirve como host de almacenamiento central de su oficina. Teniendo en cuenta esto se debe analizar que personal tenía acceso a dicha oficina. Además hubo una persona que trabajo hasta el día anterior a la perdida de la información lo cual lo convierte en el principal sospechoso de dicho robo. Hay que realizar una investigación de los motivos que tuvo para llevar a cabo dicho robo, además si tuvo alguna clase de problemas en la empresa haya generado un resentimiento hacia la misma y en forma de venganza haya tomado la decisión de realizar dicho hurto. Por otra parte dicha persona se encuentra laborando en una empresa similar, así que dicha información le sería muy útil. PLAN DE ACCION Ley 1273 de 2009 Protección de la Información y de los Datos en Colombia. FASE 1: IDENTIFICACIÓN. Etapa 1: Levantamiento de información inicial para el análisis forense. Descripción del delito informático: El Sr. Pepito Pérez de la empresa CUATRO RUEDAS dedicada a la distribución al por mayor de repuestos para vehículos, detecto el día 30 de Septiembre del 2014 que un archivo de Excel que se encontraba alojado en el computador PC microtorre G1 200 HP que sirve como host de almacenamiento central de su oficina ya no existe. Este archivo contenía información muy delicada de proveedores y clientes de la empresa. Comenta el Sr. Perez, que el día 25 de ese mes despidió a un empleado que laboro normalmente hasta su salida acordada que fue el 29 de Septiembre del 2014 y al día siguiente de su salida ya no estaba la información. Nos comenta que sospecha de esta persona ya que ha visto trabajando al ex empleado
  • 4. FISHED INVESTIGATION Te pescamos en la trampa… en una empresa similar que ha puesto su hermano. El Sr Perez levantó una denuncia de robo de información, llevando el caso a la justicia. · Fecha del incidente: 30 de Septiembre de 2014. · Duración del Incidente: El incidente se produce aproximadamente entre los días 25 de Septiembre hasta el 30 de Septiembre del 2014, · Detalles del Incidente: se detecta que el día 30 de Septiembre del 2014 la desaparición de un archivo de Excel el cual contenía información muy delicada de proveedores y clientes de la empresa. · Área: archivos proveedores. · Nombre de la Dependencia: CUATRO RUEDAS. · Responsable del Sistema Afectado: Ex empleado. · Nombres y Apellidos: no hay dataos. · Cargo: Ventas. · E-mail: Desconocido. · Teléfono: Desconocido. · Extensión: Desconocido. · Celular: Desconocido. · Fax: Desconocido. Información sobre el equipo afectado: · Dirección IP: No suministrado. · Nombre del equipo: PC microtorre. · Marca y modelo: G1 200 HP. · Capacidad de la RAM: No suministrado. · Capacidad del disco duro: No suministrado. · Modelo del procesador: No suministrado
  • 5. FISHED INVESTIGATION Te pescamos en la trampa… · Sistema operativo (nombre y versión): No suministrado. · Función del equipo: Host. · Tipo de información procesada por el equipo: Bases de datos sobre proveedores y clientes FASE 2: VALIDACIÓN Y PRESERVACIÓN. (3) Etapa 1: Copias de la evidencia. Se deben realizar dos copias de las evidencias obtenidas y comprobarlas con funciones hash tales como MD5 o SHA1, además de esto se debe extraer el disco duro. Incluir estas firmas en la etiqueta de cada copia de la evidencia sobre el propio medio de almacenamiento como CD o DVD etiquetando la fecha y hora de creación de la copia, nombre cada copia, por ejemplo “Copia A”, “Copia B” para distinguirlas claramente del origina Herramientas para el análisis de discos duros Access Data Forensic Toolkit (FTK) Guidance Software Encase Kit Electrónico de Transferencia de datos Etapa 2: Cadena de custodia. Se procederá a garantizar la autenticidad de los elementos materiales de prueba recolectados y examinados, asegurando que los objetos pertenezcan al caso investigado como es el computador y la verificación de los archivos de los proveedores, sin confusión, adulteración o sustracción, Se iniciara a las protege la escena del crimen, quien los recauda y finaliza con los diferentes funcionarios judiciales. Se indicara que estos elementos de prueba se mantendrán en lugar seguro y protegidos, sin que puedan tener acceso a ellos personas no autorizadas Según la Ley 1273 de 2009 Protección de la Información y de los Datos en Colombia, este delito lo podemos tipificar como lo describe el Artículo 269D el cual identifica el delito de Daño informático. El cual quiere decir que lo ocurrido es que la persona borro ilegalmente un archivo de vital importancia para la empresa, debido a esto el ex empleado podría incurrir en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
  • 6. FISHED INVESTIGATION Te pescamos en la trampa… mensuales vigentes, esto dependerá del daño que le produzca a la empresa CUATRO RUEDAS. 1). Fraudes cometidos mediante manipulación de computadoras CONCLUSIONES - Con las indicaciones dadas por el señor Pepito Pérez se pude dar una hipótesis de que el ex empleado es potencialmente el culpable de la pérdida de este archivo de vital importancia para la empresa.
  • 7. FISHED INVESTIGATION Te pescamos en la trampa… - La información suministrada por el señor Pepito Pérez es insuficiente en algunos aspectos se necesitará de más especificaciones técnicas para poder realizar un mejor desempeño en el trabajo. - El tipo de delito en el que incurrió este empleado está tipificado por la ley 1273 de 2009 Protección de la Información y de los Datos en Colombia, en el artículo 269D la cual se refiere al daño informático. - Luego de la realización del trabajo puedo concluir que el Sr. Pepito Pérez debería colocar contraseñas a todos los archivos que maneje de esta manera no permitir que abran los archivos en otras partes distintas a computador principal.