Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Seguros cualita
1. FISHED INVESTIGATION
pescamos en la trampa…
SEGURIDAD FORENCE
PERDIDA DE DATOS
LO MAS IMPORTANTEES SU SEGURIDAD
INTEGRANTES
VANESA KATHERINE VERDUGO
KEBIN STIWEN HEREEÑO ANTURY
DIRIGIDO A :
CARLOS BRAVO
2. [Escribaaquí]
LÍNEA DE INVESTIGACIÓN
En el siguiente informe se va a llevar a cabo una investigación a un caso en el cual
se levantó una denuncia por robo de información. Tema primordial del anterior caso
es la perdida de información que se llevó a cabo en la SEGUROS CALIDAD la cual
es muy importante. Con base en lo anterior se pretende realizar una exhaustiva
investigación y poder recuperar la misma.
Por otra parte tenemos que dicha información encontraba alojado en el computador
PC micro torre G1 200 HP que sirve como host de almacenamiento central de su
oficina. Teniendo en cuenta esto se debe analizar que personal tenía acceso a dicha
oficina.
Además hubo una persona que trabajo hasta el día anterior a la perdida de la
información lo cual lo convierte en el principal sospechoso de dicho robo. Hay que
realizar una investigación de los motivos que tuvo para llevar a cabo dicho robo,
además si tuvo alguna clase de problemas en la empresa haya generado un
resentimiento hacia la misma y en forma de venganza haya tomado la decisión de
realizar dicho hurto.
Por otra parte dicha persona se encuentra laborando en una empresa similar, así
que dicha información le sería muy útil.
PLAN DE ACCION
Ley 1273 de 2009 Protección de la Información y de los Datos en Colombia.
FASE 1: IDENTIFICACIÓN.
Etapa 1: Levantamiento de información inicial para el análisis forense.
Descripción del delito informático:
El Sr. José Manuel de la empresa SEGUROS CALIDAD dedicada a la prestación
se servicio en cuanto a los permisos que cada individuo debe portar mientras que
en su autoría tenga cualquier medio de trasporte ya sea carro o moto.
Este el día 30 de Septiembre del 2014 en el centro de gestión en donde se hallaba
un archivo de Excel que se encontraba alojado en el computador PC micro torre G1
200 HP que sirve como host de almacenamiento central de la oficina ya no existe.
Este archivo contenía información muy delicada de proveedores y clientes de la
3. [Escribaaquí]
empresa. Comenta el José Manuel, que el día 25 de ese mes despidió a un
empleado que laboro normalmente hasta su salida acordada que fue el 29 de
Septiembre del 2014 y al día siguiente de su salida ya no estaba la información. Nos
comenta que sospecha de esta persona ya que ha visto trabajando al ex empleado
en una empresa similar que ha puesto su hermano. El José Manuel levantó una
denuncia de robo de información, llevando el caso a la justicia.
· Fecha del incidente: 30 de Septiembre de 2014.
· Duración del Incidente: El incidente se produce aproximadamente entre los días
25 de Septiembre hasta el 30 de Septiembre del 2014,
· Detalles del Incidente: se detecta que el día 30 de Septiembre del 2014 la
desaparición de un archivo de Excel el cual contenía información muy delicada de
proveedores y clientes de la empresa.
· Área: archivos proveedores.
· Nombre de la Dependencia: seguros calidad
· Responsable del Sistema Afectado: Ex empleado.
· Nombres y Apellidos: no hay dataos.
· Cargo: Ventas.
· E-mail: Desconocido.
· Teléfono: 3212476741
· Extensión: Desconocido.
· Celular: Desconocido.
· Fax: Desconocido.
Información sobre el equipo afectado:
· Dirección IP: No suministrado.
· Nombre del equipo: PC micro torre.
· Marca y modelo: G1 200 HP.
· Capacidad de la RAM: No suministrado.
· Capacidad del disco duro: No suministrado.
4. [Escribaaquí]
· Modelo del procesador: No suministrado
· Sistema operativo (nombre y versión): No suministrado.
· Función del equipo: Host.
· Tipo de información procesadapor el equipo: Bases de datos sobre proveedores
y clientes
FASE 2: VALIDACIÓN Y PRESERVACIÓN. (3)
Etapa 1: Copias de la evidencia.
Se deben realizar dos copias de las evidencias obtenidas y comprobarlas con
funciones hash tales como MD5 o SHA1, además de esto se debe extraer el disco
duro. Incluir estas firmas en la etiqueta de cada copia de la evidencia sobre el propio
medio de almacenamiento como CD o DVD etiquetando la fecha y hora de creación
de la copia, nombre cada copia, por ejemplo “Copia A”, “Copia B” para distinguirlas
claramente del origina
Herramientas para el análisis de discos duros
Access Data Forensic Toolkit (FTK)
Guidance Software Encase
Kit Electrónico de Transferencia de datos
Etapa 2: Cadena de custodia.
Se procederá a garantizar la autenticidad de los elementos materiales de prueba
recolectados y examinados, asegurando que los objetos pertenezcan al caso
investigado como es el computador y la verificación de los archivos de los
proveedores, sin confusión, adulteración o sustracción,
Se iniciara a las protege la escena del crimen, quien los recauda y finaliza con los
diferentes funcionarios judiciales. Se indicara que estos elementos de prueba se
mantendrán en lugar seguro y protegidos, sin que puedan tener acceso a ellos
personas no autorizadas
Según la Ley 1273 de 2009 Protección de la Información y de los Datos en
Colombia, este delito lo podemos tipificar como lo describe el Artículo 269D el cual
identifica el delito de Daño informático. El cual quiere decir que lo ocurrido es que la
persona borro ilegalmente un archivo de vital importancia para la empresa, debido
a esto el ex empleado podría incurrir en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
5. [Escribaaquí]
mensuales vigentes, esto dependerá del daño que le produzca a la empresa
CUATRO RUEDAS.
1). Fraudes cometidos mediante manipulación de computadoras
CONCLUSIONES
- Con las distintas entrevistas que se le hicieron al señor José Manuel se puede
concluir que el actor principal del delito o hurto cometido fue netamente por el
individuo que credencialmente tenía control del sector esta persona del que no se
puede describir el nombre por usurpación (no aceptación del mismo)
- El tipo de delito en el que incurrió este empleado está tipificado por la ley 1273 de
2009 Protección de la Información y de los Datos en Colombia, en el artículo 269D
la cual se refiere al daño informático.
6. [Escribaaquí]
- Luego de la realización del trabajo puedo concluir que el Sr. José Manuel debería
colocar contraseñas a todos los archivos que maneje de esta manera no permitir
que abran los archivos en otras partes distintas a computador principal.