Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Análisis de una escena de crimen informativo: un ataque de denegación de servicios, Esquemas y mapas conceptuales de Ingeniería Civil

En este documento, se describe una situación de un ataque de denegación de servicios sufrido por la empresa Pepito Pérez el 18 de noviembre de 2018. El autor, Yury Natalia Rodríguez Romero, investigadora forense informática de la Fundación Universitaria Areandina, presenta un análisis detallado de la escena del crimen, incluyendo la evaluación de los hechos, la adquisición y análisis de evidencias, y las conclusiones. El documento ofrece una descripción clara y precisa de los procedimientos a seguir en caso de un ataque cibernético, así como una aplicación práctica del principio de Locard en el contexto de la investigación forense informática.

Tipo: Esquemas y mapas conceptuales

2020/2021

Subido el 21/03/2022

yury-natalia-rodriguez-romaero
yury-natalia-rodriguez-romaero 🇨🇴

3 documentos

1 / 9

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Encabezado: Describa la escena del crimen
Describa la escena del crimen
Yury Natalia Rodríguez romero
Fundación universitaria Areandina
20 febrero 2022
Nota autor
Yury Natalia Rodríguez romero, ingeniería en sistemas, fundación universitaria Areandina
La correspondencia relacionada con este trabajo debe ser dirigida a nombre de, Fundación
universitaria Areandina, calle 69#15-40, Bogotá,
Contacto: mayerlyrodriguezromero@gmail.com -
yrodriguez168@estudiante.areandina.edu.co
pf3
pf4
pf5
pf8
pf9

Vista previa parcial del texto

¡Descarga Análisis de una escena de crimen informativo: un ataque de denegación de servicios y más Esquemas y mapas conceptuales en PDF de Ingeniería Civil solo en Docsity!

Describa la escena del crimen Yury Natalia Rodríguez romero Fundación universitaria Areandina 20 febrero 2022 Nota autor Yury Natalia Rodríguez romero, ingeniería en sistemas, fundación universitaria Areandina La correspondencia relacionada con este trabajo debe ser dirigida a nombre de, Fundación universitaria Areandina, calle 69#15-40, Bogotá, Contacto: mayerlyrodriguezromero@gmail.com - yrodriguez168@estudiante.areandina.edu.co

INTRODUCCION

El presente trabajo se plantea una situación de un ataque de denegación de servicios, en una empresa en la cual se presentan varios detalles para el análisis, e interpretación de la situación y la escena del crimen, se debe tener en cuenta cada elemento mencionado sin pasar por alto cualquier detalle, para lograr tener claro que fue lo que sucedió que procedimientos para tomar las evidencias se debe realizar, que procedimientos sería el más indicado para comenzar la investigación como perito forense informático.

El computador encendido Documentos con otra letra Contacto inicial: La empresa me contrata para solicitar mis servicios como investigador forense. Evaluar la situación: Planteo una posible situación que se pudo presentar, es que se aplicó ingeniería social en este caso, el atacante logra manipular a alguien con acceso a la oficina al gerente pero esta persona podría pasar desapercibida sin generar algún tipo de sospecha, tener acceso fácilmente al edificio e incluso poder estar cuando nadie se quede, pero esta persona no tiene conocimientos a fondo de informática frente a servidores, y los papeles que encontraron serian seguramente instrucciones que le dieron por teléfono o las anoto previamente para poder ingresar, iniciando sesión desde el equipo del gerente pues este tendría permisos administrativos o le proporcionaron un usuario administrador, desde ahí Escena del Crimen El servidor y la oficina del gerente Evidencia Victima El Gerente y Servidor de la empresa Sospechoso Un empleado Interno de la compañía

ejecuto Nmap y a su vez la herramienta Nessus, para visualizar cuales puertos estaban abiertos para ingresar al servidor ya conociendo sus vulnerabilidades, en el protocolo TCP/IP, esto lo realizo así porque seguramente no pudo hacerlo de forma externa por un túnel VPN, ejecutado desde Backtrack 5 o Parrot Security OS, esta persona ingresa realiza cada acción que le indicaron, para así lograr un ataque DOS ( D enial o f S ervice ) y generando una cantidad abrumadora de trafico enviando una gran cantidad de datos, flujos de información haciendo un desbordamiento de la memoria del buffer provocando la caída del servicio saturando el servidor haciendo que colapse y no pueda responder las peticiones, la persona seguramente salió de afán, pero olvido los papeles sobre el escritorio seguramente disponía de poco tiempo. No lo considero un ataque DDOS puesto que tendría que infectar varias computadoras tomarlas como un ataque botnet o zoobies controladas por un solo equipo para realizar un ataque coordinado, este si se podría realizar remotamente. La escena pertenece a un análisis directo puesto que la computadora estaba encendida y aun se pueden verificar el histórico de procesos de una manera más precisa. Adquisición de evidencias: Lo primero sería verificar las cámaras de seguridad si registraron algo si las hay en la escena del crimen, el disco duro del gerente lo ideal sería crearle una copia espejo al disco, tomar en cuenta que el disco físico se debe retirar como evidencia fundamental, y no emplear desde este el análisis puesto que se podría modificar la función resumen hash mientras se analiza el disco duro cualquier rastro de evidencia, USB conectadas o dispositivos, toma de huellas del teclado, validar todo el servidor como tal, Verificar si hay un DVD en la unidad, los papeles que tienen la letra desconocida, que hubieran dejado,

Conclusiones. En este tipo de situaciones se debe realizar un análisis muy a fondo e imaginativo de ponernos en el lugar del ciber delincuente de cómo lo realizaría, no dejar por alto ningún detalle que pudiera servirnos como evidencia, realizar cada paso sin saltarse alguno, generar un buen informe con toda la evidencia encontrada, procurar mantenerla en un lugar muy seguro, tener un manejo adecuado de todos los detalles para así lograr a un resultado muy preciso para tener claro quién pudo realizar dicho ataque o cómo prevenir un ataque a futuro, o disminuir su impacto.