SlideShare una empresa de Scribd logo
1 de 6
FISHED INVESTIGATION
pescamos en la trampa…
SEGURIDAD FORENCE
PERDIDA DE DATOS
LO MAS IMPORTANTEES SU SEGURIDAD
INTEGRANTES
VANESA KATHERINE VERDUGO
KEBIN STIWEN HEREEÑO ANTURY
DIRIGIDO A :
CARLOS BRAVO
[Escribaaquí]
LÍNEA DE INVESTIGACIÓN
En el siguiente informe se va a llevar a cabo una investigación a un caso en el cual
se levantó una denuncia por robo de información. Tema primordial del anterior caso
es la perdida de información que se llevó a cabo en la SEGUROS CALIDAD la cual
es muy importante. Con base en lo anterior se pretende realizar una exhaustiva
investigación y poder recuperar la misma.
Por otra parte tenemos que dicha información encontraba alojado en el computador
PC micro torre G1 200 HP que sirve como host de almacenamiento central de su
oficina. Teniendo en cuenta esto se debe analizar que personal tenía acceso a dicha
oficina.
Además hubo una persona que trabajo hasta el día anterior a la perdida de la
información lo cual lo convierte en el principal sospechoso de dicho robo. Hay que
realizar una investigación de los motivos que tuvo para llevar a cabo dicho robo,
además si tuvo alguna clase de problemas en la empresa haya generado un
resentimiento hacia la misma y en forma de venganza haya tomado la decisión de
realizar dicho hurto.
Por otra parte dicha persona se encuentra laborando en una empresa similar, así
que dicha información le sería muy útil.
PLAN DE ACCION
Ley 1273 de 2009 Protección de la Información y de los Datos en Colombia.
FASE 1: IDENTIFICACIÓN.
Etapa 1: Levantamiento de información inicial para el análisis forense.
Descripción del delito informático:
El Sr. José Manuel de la empresa SEGUROS CALIDAD dedicada a la prestación
se servicio en cuanto a los permisos que cada individuo debe portar mientras que
en su autoría tenga cualquier medio de trasporte ya sea carro o moto.
Este el día 30 de Septiembre del 2014 en el centro de gestión en donde se hallaba
un archivo de Excel que se encontraba alojado en el computador PC micro torre G1
200 HP que sirve como host de almacenamiento central de la oficina ya no existe.
Este archivo contenía información muy delicada de proveedores y clientes de la
[Escribaaquí]
empresa. Comenta el José Manuel, que el día 25 de ese mes despidió a un
empleado que laboro normalmente hasta su salida acordada que fue el 29 de
Septiembre del 2014 y al día siguiente de su salida ya no estaba la información. Nos
comenta que sospecha de esta persona ya que ha visto trabajando al ex empleado
en una empresa similar que ha puesto su hermano. El José Manuel levantó una
denuncia de robo de información, llevando el caso a la justicia.
· Fecha del incidente: 30 de Septiembre de 2014.
· Duración del Incidente: El incidente se produce aproximadamente entre los días
25 de Septiembre hasta el 30 de Septiembre del 2014,
· Detalles del Incidente: se detecta que el día 30 de Septiembre del 2014 la
desaparición de un archivo de Excel el cual contenía información muy delicada de
proveedores y clientes de la empresa.
· Área: archivos proveedores.
· Nombre de la Dependencia: seguros calidad
· Responsable del Sistema Afectado: Ex empleado.
· Nombres y Apellidos: no hay dataos.
· Cargo: Ventas.
· E-mail: Desconocido.
· Teléfono: 3212476741
· Extensión: Desconocido.
· Celular: Desconocido.
· Fax: Desconocido.
Información sobre el equipo afectado:
· Dirección IP: No suministrado.
· Nombre del equipo: PC micro torre.
· Marca y modelo: G1 200 HP.
· Capacidad de la RAM: No suministrado.
· Capacidad del disco duro: No suministrado.
[Escribaaquí]
· Modelo del procesador: No suministrado
· Sistema operativo (nombre y versión): No suministrado.
· Función del equipo: Host.
· Tipo de información procesadapor el equipo: Bases de datos sobre proveedores
y clientes
FASE 2: VALIDACIÓN Y PRESERVACIÓN. (3)
Etapa 1: Copias de la evidencia.
Se deben realizar dos copias de las evidencias obtenidas y comprobarlas con
funciones hash tales como MD5 o SHA1, además de esto se debe extraer el disco
duro. Incluir estas firmas en la etiqueta de cada copia de la evidencia sobre el propio
medio de almacenamiento como CD o DVD etiquetando la fecha y hora de creación
de la copia, nombre cada copia, por ejemplo “Copia A”, “Copia B” para distinguirlas
claramente del origina
Herramientas para el análisis de discos duros
Access Data Forensic Toolkit (FTK)
Guidance Software Encase
Kit Electrónico de Transferencia de datos
Etapa 2: Cadena de custodia.
Se procederá a garantizar la autenticidad de los elementos materiales de prueba
recolectados y examinados, asegurando que los objetos pertenezcan al caso
investigado como es el computador y la verificación de los archivos de los
proveedores, sin confusión, adulteración o sustracción,
Se iniciara a las protege la escena del crimen, quien los recauda y finaliza con los
diferentes funcionarios judiciales. Se indicara que estos elementos de prueba se
mantendrán en lugar seguro y protegidos, sin que puedan tener acceso a ellos
personas no autorizadas
Según la Ley 1273 de 2009 Protección de la Información y de los Datos en
Colombia, este delito lo podemos tipificar como lo describe el Artículo 269D el cual
identifica el delito de Daño informático. El cual quiere decir que lo ocurrido es que la
persona borro ilegalmente un archivo de vital importancia para la empresa, debido
a esto el ex empleado podría incurrir en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
[Escribaaquí]
mensuales vigentes, esto dependerá del daño que le produzca a la empresa
CUATRO RUEDAS.
1). Fraudes cometidos mediante manipulación de computadoras
CONCLUSIONES
- Con las distintas entrevistas que se le hicieron al señor José Manuel se puede
concluir que el actor principal del delito o hurto cometido fue netamente por el
individuo que credencialmente tenía control del sector esta persona del que no se
puede describir el nombre por usurpación (no aceptación del mismo)
- El tipo de delito en el que incurrió este empleado está tipificado por la ley 1273 de
2009 Protección de la Información y de los Datos en Colombia, en el artículo 269D
la cual se refiere al daño informático.
[Escribaaquí]
- Luego de la realización del trabajo puedo concluir que el Sr. José Manuel debería
colocar contraseñas a todos los archivos que maneje de esta manera no permitir
que abran los archivos en otras partes distintas a computador principal.

Más contenido relacionado

Similar a Seguros cualita

Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareEventos Creativos
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosOscar Rodriguez
 
Ingenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que pareceIngenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que pareceDaniel Garcia (a.k.a cr0hn)
 
Ingeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que pareceIngeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que pareceDaniel Garcia (a.k.a cr0hn)
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)Edwin Valencia
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015Rafael Seg
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticosAnalistaComercio
 
Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...
Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...
Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...Ramiro Francisco Helmeyer Quevedo
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]Enrique Gustavo Dutra
 

Similar a Seguros cualita (20)

Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de Malware
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Ingenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que pareceIngenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que parece
 
Ingeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que pareceIngeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que parece
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
 
Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...
Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...
Ramiro Francisco Helmeyer Quevedo - ¡Última Hora!, La Labor de Kroll en La In...
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Am vul redes_ip
Am vul redes_ipAm vul redes_ip
Am vul redes_ip
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]
 
Sistema De Gestion
Sistema De GestionSistema De Gestion
Sistema De Gestion
 

Último

Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresSantosprez2
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docxjhazmingomez1
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...Chema R.
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaAlejandrino Halire Ccahuana
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Pere Miquel Rosselló Espases
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfefmenaes
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 

Último (20)

Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 

Seguros cualita

  • 1. FISHED INVESTIGATION pescamos en la trampa… SEGURIDAD FORENCE PERDIDA DE DATOS LO MAS IMPORTANTEES SU SEGURIDAD INTEGRANTES VANESA KATHERINE VERDUGO KEBIN STIWEN HEREEÑO ANTURY DIRIGIDO A : CARLOS BRAVO
  • 2. [Escribaaquí] LÍNEA DE INVESTIGACIÓN En el siguiente informe se va a llevar a cabo una investigación a un caso en el cual se levantó una denuncia por robo de información. Tema primordial del anterior caso es la perdida de información que se llevó a cabo en la SEGUROS CALIDAD la cual es muy importante. Con base en lo anterior se pretende realizar una exhaustiva investigación y poder recuperar la misma. Por otra parte tenemos que dicha información encontraba alojado en el computador PC micro torre G1 200 HP que sirve como host de almacenamiento central de su oficina. Teniendo en cuenta esto se debe analizar que personal tenía acceso a dicha oficina. Además hubo una persona que trabajo hasta el día anterior a la perdida de la información lo cual lo convierte en el principal sospechoso de dicho robo. Hay que realizar una investigación de los motivos que tuvo para llevar a cabo dicho robo, además si tuvo alguna clase de problemas en la empresa haya generado un resentimiento hacia la misma y en forma de venganza haya tomado la decisión de realizar dicho hurto. Por otra parte dicha persona se encuentra laborando en una empresa similar, así que dicha información le sería muy útil. PLAN DE ACCION Ley 1273 de 2009 Protección de la Información y de los Datos en Colombia. FASE 1: IDENTIFICACIÓN. Etapa 1: Levantamiento de información inicial para el análisis forense. Descripción del delito informático: El Sr. José Manuel de la empresa SEGUROS CALIDAD dedicada a la prestación se servicio en cuanto a los permisos que cada individuo debe portar mientras que en su autoría tenga cualquier medio de trasporte ya sea carro o moto. Este el día 30 de Septiembre del 2014 en el centro de gestión en donde se hallaba un archivo de Excel que se encontraba alojado en el computador PC micro torre G1 200 HP que sirve como host de almacenamiento central de la oficina ya no existe. Este archivo contenía información muy delicada de proveedores y clientes de la
  • 3. [Escribaaquí] empresa. Comenta el José Manuel, que el día 25 de ese mes despidió a un empleado que laboro normalmente hasta su salida acordada que fue el 29 de Septiembre del 2014 y al día siguiente de su salida ya no estaba la información. Nos comenta que sospecha de esta persona ya que ha visto trabajando al ex empleado en una empresa similar que ha puesto su hermano. El José Manuel levantó una denuncia de robo de información, llevando el caso a la justicia. · Fecha del incidente: 30 de Septiembre de 2014. · Duración del Incidente: El incidente se produce aproximadamente entre los días 25 de Septiembre hasta el 30 de Septiembre del 2014, · Detalles del Incidente: se detecta que el día 30 de Septiembre del 2014 la desaparición de un archivo de Excel el cual contenía información muy delicada de proveedores y clientes de la empresa. · Área: archivos proveedores. · Nombre de la Dependencia: seguros calidad · Responsable del Sistema Afectado: Ex empleado. · Nombres y Apellidos: no hay dataos. · Cargo: Ventas. · E-mail: Desconocido. · Teléfono: 3212476741 · Extensión: Desconocido. · Celular: Desconocido. · Fax: Desconocido. Información sobre el equipo afectado: · Dirección IP: No suministrado. · Nombre del equipo: PC micro torre. · Marca y modelo: G1 200 HP. · Capacidad de la RAM: No suministrado. · Capacidad del disco duro: No suministrado.
  • 4. [Escribaaquí] · Modelo del procesador: No suministrado · Sistema operativo (nombre y versión): No suministrado. · Función del equipo: Host. · Tipo de información procesadapor el equipo: Bases de datos sobre proveedores y clientes FASE 2: VALIDACIÓN Y PRESERVACIÓN. (3) Etapa 1: Copias de la evidencia. Se deben realizar dos copias de las evidencias obtenidas y comprobarlas con funciones hash tales como MD5 o SHA1, además de esto se debe extraer el disco duro. Incluir estas firmas en la etiqueta de cada copia de la evidencia sobre el propio medio de almacenamiento como CD o DVD etiquetando la fecha y hora de creación de la copia, nombre cada copia, por ejemplo “Copia A”, “Copia B” para distinguirlas claramente del origina Herramientas para el análisis de discos duros Access Data Forensic Toolkit (FTK) Guidance Software Encase Kit Electrónico de Transferencia de datos Etapa 2: Cadena de custodia. Se procederá a garantizar la autenticidad de los elementos materiales de prueba recolectados y examinados, asegurando que los objetos pertenezcan al caso investigado como es el computador y la verificación de los archivos de los proveedores, sin confusión, adulteración o sustracción, Se iniciara a las protege la escena del crimen, quien los recauda y finaliza con los diferentes funcionarios judiciales. Se indicara que estos elementos de prueba se mantendrán en lugar seguro y protegidos, sin que puedan tener acceso a ellos personas no autorizadas Según la Ley 1273 de 2009 Protección de la Información y de los Datos en Colombia, este delito lo podemos tipificar como lo describe el Artículo 269D el cual identifica el delito de Daño informático. El cual quiere decir que lo ocurrido es que la persona borro ilegalmente un archivo de vital importancia para la empresa, debido a esto el ex empleado podría incurrir en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
  • 5. [Escribaaquí] mensuales vigentes, esto dependerá del daño que le produzca a la empresa CUATRO RUEDAS. 1). Fraudes cometidos mediante manipulación de computadoras CONCLUSIONES - Con las distintas entrevistas que se le hicieron al señor José Manuel se puede concluir que el actor principal del delito o hurto cometido fue netamente por el individuo que credencialmente tenía control del sector esta persona del que no se puede describir el nombre por usurpación (no aceptación del mismo) - El tipo de delito en el que incurrió este empleado está tipificado por la ley 1273 de 2009 Protección de la Información y de los Datos en Colombia, en el artículo 269D la cual se refiere al daño informático.
  • 6. [Escribaaquí] - Luego de la realización del trabajo puedo concluir que el Sr. José Manuel debería colocar contraseñas a todos los archivos que maneje de esta manera no permitir que abran los archivos en otras partes distintas a computador principal.