INFORME EJECUTIVO
INTRODUCION
La práctica del Análisis Forense, realizada a la evidencia digital (evidencia.001),
aportada por la universidad UNAD permitió desarrollar todas las etapas
contempladas en este disciplina como son (identificación, adquisición,
preservación, análisis y documentación), lo que permitió establecer los hechos
ocurridos sobre la información contenida en la imagen examinada.
RESUMEN
De acuerdo a la aplicación de cada una de las etapas de análisis forense, se pudo
determinar que a través de la técnica estanografia, que permita la ocultación de
información en imágenes, se ocultaron (5) de imágenes en dos archivos tipo
word amor de [Link] y Batman [Link], las cuales fueron enviadas a
través de correo electrónico nizkor@[Link] y noalaguerra@[Link], una
vez se enviaron se procedió a la eliminación de los archivos.
También se puedo evidenciar un archivo [Link] que contiene información
en su contenido correspondiente: ( Nombre – Cargos, Nombre de cursos, Numero
Total de estudiantes, Numero de cursos)
Para la realización del análisis de la evidencia, se dispuso la siguiente logística:
Se determina La línea de tiempo de la siguiente manera
Fecha ocurrencia de la incidencia: 11/09/1998
Fecha y Hora recolección de la Muestra: 19/05/2018
Estimación tiempo Requerido Prueba Forense: 20/05/2018 hasta 26/11/2018
Herramientas utilizadas para el análisis de la evidencia:
Autopsy: Herramienta que permite realizar análisis forense digital
Xiao Stenography, Herramienta que permite realizar la técnica
esteganografía para ocultar mensajes u objetos, dentro de otros.
Sumario del incidente: Filtrar información de diseños de imágenes hacia destinos
desconocidos.
Conclusiones
Los resultados del proceso de análisis de las imágenes las cuales tenían
información oculta y que posteriormente fueron enviadas a través correo
electrónicos nos demuestran que efectivamente fueron manipulados para ocultar
la información y enviados mediante correo electrónico y después borrados, sin el
consentimiento del dueño de la información
Recomendaciones
Tomar medidas preventivas en cuanto no dejar computadores
desentendidos por los responsables de cada equipo
Promover políticas de seguridad información en coordinación oficinas de
Talento Humano y la Oficina de TI de la organización
En cuanto a la información relevante para la entidad debe estar protegida
por medio de accesos credenciales de usuarios
Detalla a manera de resumen el análisis realizando un planteamiento no técnico,
en un lenguaje que una personal con grado académico medio, pueda entender,
de esta manera narra los hechos mas importantes ocurridos en el sistema
estudiado. Este documento esta dirigido a un tipo de publico no técnico.
El documento consta de las siguientes componentes:
Introducción: Describe y da alcance del objetivo del análisis del sistema
intervenido.
Análisis: Describe la logística que se empleo, recursos, herramientas y
tiempo destinado a esta labor investigativa.
Sumario del incidente: Representa la síntesis del incidente una vez se
realizo el análisis de la evidencia
Principales Conclusiones del análisis: Describe de manera particular y
detallada las conclusiones a las que se llego, culminado el proceso de
análisis.
Solución al incidente: Como se realizo la recuperación de la incidencia
Recomendaciones finales
DESCRIPCIÓN DE LOS HALLAZGOS
Analizando la imagen forense de la unidad de almacenamiento se pudo encontrar
que habían diseños de muebles ocultos en imágenes de perros que fueron
alteradas para tal fin y que al ser desencriptadas por los expertos se pudo obtener
en archivos de Word los diseños.
HUELLAS DE LA INTRUSIÓN
Ocultándolos con la herramienta especializada Xiao Stenography en imágenes de
perros donde ya teniéndolos ocultos los envío al correo nizkor@[Link] y
noalaguerra@[Link], ya una vez se enviaron se procedió a la eliminación de
la evidencia para no dejar rastros.
HERRAMIENTAS USADAS POR EL ATACANTE
En la exploración de la evidencia se encontró la herramienta Xiao Stenography
para ocultar información en imágenes de perros.
ALCANCE DE LA INTRUSIÓN
Filtrar información de diseños de muebles hacia destinos desconocidos.
EL ORIGEN DEL ATAQUE
El origen se ejecutó desde las instalaciones de la empresa de donde se recogio la
evidencia suministrada por la unad donde por medio de programas se oculto la
informacion y se procedió al envío de la información por medio electrónico y
posteriormente se procedió al borrado de las imágenes.