0% encontró este documento útil (0 votos)
276 vistas3 páginas

Análisis Forense de Esteganografía en Imágenes

El análisis forense de la evidencia digital proporcionada por la universidad UNAD reveló que mediante la técnica de estenografía se ocultaron 5 imágenes en 2 archivos de imagen modificados. Esta información oculta fue enviada a través de correo electrónico y luego los archivos fueron eliminados. También se identificó un archivo PDF con información confidencial de la universidad. El análisis forense utilizó herramientas como Autopsy y Xiao Stenography para recuperar la información oculta y analizar la evidencia digital.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • análisis técnico,
  • técnicas de análisis,
  • huellas de intrusión,
  • análisis de riesgos,
  • auditoría forense,
  • conclusiones del análisis,
  • recuperación de evidencia,
  • protección de datos,
  • políticas de seguridad,
  • manipulación de datos
0% encontró este documento útil (0 votos)
276 vistas3 páginas

Análisis Forense de Esteganografía en Imágenes

El análisis forense de la evidencia digital proporcionada por la universidad UNAD reveló que mediante la técnica de estenografía se ocultaron 5 imágenes en 2 archivos de imagen modificados. Esta información oculta fue enviada a través de correo electrónico y luego los archivos fueron eliminados. También se identificó un archivo PDF con información confidencial de la universidad. El análisis forense utilizó herramientas como Autopsy y Xiao Stenography para recuperar la información oculta y analizar la evidencia digital.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • análisis técnico,
  • técnicas de análisis,
  • huellas de intrusión,
  • análisis de riesgos,
  • auditoría forense,
  • conclusiones del análisis,
  • recuperación de evidencia,
  • protección de datos,
  • políticas de seguridad,
  • manipulación de datos

INFORME EJECUTIVO

INTRODUCION

La práctica del Análisis Forense, realizada a la evidencia digital (evidencia.001),


aportada por la universidad UNAD permitió desarrollar todas las etapas
contempladas en este disciplina como son (identificación, adquisición,
preservación, análisis y documentación), lo que permitió establecer los hechos
ocurridos sobre la información contenida en la imagen examinada.

RESUMEN

De acuerdo a la aplicación de cada una de las etapas de análisis forense, se pudo


determinar que a través de la técnica estanografia, que permita la ocultación de
información en imágenes, se ocultaron (5) de imágenes en dos archivos tipo
word amor de [Link] y Batman [Link], las cuales fueron enviadas a
través de correo electrónico nizkor@[Link] y noalaguerra@[Link], una
vez se enviaron se procedió a la eliminación de los archivos.

También se puedo evidenciar un archivo [Link] que contiene información


en su contenido correspondiente: ( Nombre – Cargos, Nombre de cursos, Numero
Total de estudiantes, Numero de cursos)

Para la realización del análisis de la evidencia, se dispuso la siguiente logística:


Se determina La línea de tiempo de la siguiente manera

 Fecha ocurrencia de la incidencia: 11/09/1998


 Fecha y Hora recolección de la Muestra: 19/05/2018
 Estimación tiempo Requerido Prueba Forense: 20/05/2018 hasta 26/11/2018

Herramientas utilizadas para el análisis de la evidencia:


 Autopsy: Herramienta que permite realizar análisis forense digital
 Xiao Stenography, Herramienta que permite realizar la técnica
esteganografía para ocultar mensajes u objetos, dentro de otros.

Sumario del incidente: Filtrar información de diseños de imágenes hacia destinos


desconocidos.

Conclusiones

Los resultados del proceso de análisis de las imágenes las cuales tenían
información oculta y que posteriormente fueron enviadas a través correo
electrónicos nos demuestran que efectivamente fueron manipulados para ocultar
la información y enviados mediante correo electrónico y después borrados, sin el
consentimiento del dueño de la información

Recomendaciones

 Tomar medidas preventivas en cuanto no dejar computadores


desentendidos por los responsables de cada equipo
 Promover políticas de seguridad información en coordinación oficinas de
Talento Humano y la Oficina de TI de la organización
 En cuanto a la información relevante para la entidad debe estar protegida
por medio de accesos credenciales de usuarios

Detalla a manera de resumen el análisis realizando un planteamiento no técnico,


en un lenguaje que una personal con grado académico medio, pueda entender,
de esta manera narra los hechos mas importantes ocurridos en el sistema
estudiado. Este documento esta dirigido a un tipo de publico no técnico.

El documento consta de las siguientes componentes:

 Introducción: Describe y da alcance del objetivo del análisis del sistema


intervenido.
 Análisis: Describe la logística que se empleo, recursos, herramientas y
tiempo destinado a esta labor investigativa.
 Sumario del incidente: Representa la síntesis del incidente una vez se
realizo el análisis de la evidencia
 Principales Conclusiones del análisis: Describe de manera particular y
detallada las conclusiones a las que se llego, culminado el proceso de
análisis.
 Solución al incidente: Como se realizo la recuperación de la incidencia
 Recomendaciones finales

DESCRIPCIÓN DE LOS HALLAZGOS


Analizando la imagen forense de la unidad de almacenamiento se pudo encontrar
que habían diseños de muebles ocultos en imágenes de perros que fueron
alteradas para tal fin y que al ser desencriptadas por los expertos se pudo obtener
en archivos de Word los diseños.

HUELLAS DE LA INTRUSIÓN

Ocultándolos con la herramienta especializada Xiao Stenography en imágenes de


perros donde ya teniéndolos ocultos los envío al correo nizkor@[Link] y
noalaguerra@[Link], ya una vez se enviaron se procedió a la eliminación de
la evidencia para no dejar rastros.

HERRAMIENTAS USADAS POR EL ATACANTE

En la exploración de la evidencia se encontró la herramienta Xiao Stenography


para ocultar información en imágenes de perros.

ALCANCE DE LA INTRUSIÓN

Filtrar información de diseños de muebles hacia destinos desconocidos.

EL ORIGEN DEL ATAQUE

El origen se ejecutó desde las instalaciones de la empresa de donde se recogio la


evidencia suministrada por la unad donde por medio de programas se oculto la
informacion y se procedió al envío de la información por medio electrónico y
posteriormente se procedió al borrado de las imágenes.

También podría gustarte