0% encontró este documento útil (0 votos)
71 vistas6 páginas

Informatica Forense Trabajo1

Este documento presenta un caso de fraude informático cometido por un experto informático que robó millones de dólares de una aerolínea mediante el hurto de datos de millas de viajeros. Para investigar este incidente, se debe realizar un análisis de sistema muerto para obtener evidencia digital como mensajes de datos y correos electrónicos que puedan probar el delito.

Cargado por

Martha
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
71 vistas6 páginas

Informatica Forense Trabajo1

Este documento presenta un caso de fraude informático cometido por un experto informático que robó millones de dólares de una aerolínea mediante el hurto de datos de millas de viajeros. Para investigar este incidente, se debe realizar un análisis de sistema muerto para obtener evidencia digital como mensajes de datos y correos electrónicos que puedan probar el delito.

Cargado por

Martha
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

INTRODUCCIÓN

Actualmente el uso de las redes de comunicación se vuelve cada vez más necesario e

indispensable, se volvió parte fundamental de la cotidianidad el internet, las redes sociales, el

uso de dispositivos móviles, pero al mismo tiempo se empezaron a generar hechos delictivos

contra estos medios de comunicación, siendo utilizados de forma ilegal, para aplicar a través

de la informática, ataques cibernéticos a empresas y usuarios.

Acá es donde entra la informática forense, a través de esta ciencia se pueden realizar todos

los análisis correspondientes para combatir esta delincuencia. Con el siguiente trabajo, se

quiere presentar las pautas, condiciones, consideraciones que se deben tener en cuenta al

momento de realizar una investigación a un incidente de situación delictiva y al mismo

tiempo, la información pertinente para presentar un informe de la investigación.

Objetivo General
Con el desarrollo de la actividad, se quiere dar a conocer toda la información importante que

se debe tener en cuenta, a través de pautas específicas, tanto al momento de realizar la

investigación de un acto delictivo como de presentar un informe forense.

Objetivos

Incidente:

Un experto informático Jaime Alejandro Solano fue el responsable de una millonaria

defraudación ($541.412,000) a una reconocida aerolínea a través del hurto al sistema de

acumulación de millas. Este experto informático, ingresaba a través de la página life miles y

hurtaba los datos personales de los diferentes viajeros mediante la utilización de programas

como Phishing (suplantación de sitios web) y Vishing (Protocolo Voz sobre IP (VoIP) y de

ingeniería social, aprovechando su conocimiento informáticos, robaba la identidad de

personas famosas y conseguía tiquetes para viajar a diferentes países. De esta manera,

engañaba personas para obtener información personal, en ocasiones personalidades de

la farándula nacional, ya que vulneraba el sistema de seguridad de dicha plataforma para

usarlos en su beneficio.

Para sus crímenes, utilizaba el Phishing, con el cual creaba paginas falsas con logos de una

entidad, para quedarse con los datos personales y contraseñas de las cuentas de los usuarios.
El experto informático tomó posesión de la web LifeMiles y envió a los correos de las

victimas la solicitud de actualización de datos; las cuentas de correo las obtuvo con ingeniería

social que es la búsqueda en redes sociales. También utilizaba llamadas telefónicas, en las

que supuestamente estaba actualizando la información pero lo hacía para quedarse con las

referencias de las víctimas, para luego vulnerar sus cuentas y despojarla de las millas.

1. ¿Qué tipo de análisis hacer ante esta situación delictiva?

Ante la situación delictiva presentada, se puede utilizar el análisis de sistema muerto, el cual

aplica para situaciones delictivas, cuando los datos o la información obtenida de los hechos,

se presentó en un tiempo atrás, ya sea horas, días, semanas o meses. Aplica para la siguiente

situación posible: Ataques e incidentes de los cuales se tiene el indicio que han ocurrido o

vienen ocurriendo desde un determinado lapso de tiempo ya pasado.

Para nuestro caso presentado, el atacante, suplantaba la imagen de una empresa y capturaba

ilícitamente datos personales y contraseñas de cuentas que los usuarios introducían en el

sistema, con el fin de poder redimir las millas, quien alcanzó a generar grandes pérdidas

millonarias para los clientes y aerolíneas; la información obtenida de este hecho delictivo fue

obtenida después de que el experto informático, ya había hurtado la información, con lo cual

se utiliza análisis de sistema muerto.


¿Qué tipos de evidencia encuentra?

Como evidencia tenemos cualquier dato o información que pueda ser utilizado para

determinar o demostrar la veracidad, que prueba un hecho una vez realizado. Acurio (2016).

Para el caso expuesto aplica la evidencia digital y electrónica, la cual se entiende

como evidencia soportada en formato, que ha sido generada, transmitida, recibida por

un dispositivo electrónico o informático que permiten archivar y reproducir la palabra,

el sonido, la imagen y datos de cualquier otra clase. Son campos magnéticos y pulsos

electrónicos que pueden ser recogidos y analizados. (Acurio, 2016, p.2)

Se puede tomar en el caso presentado, las evidencias como mensaje de datos, la cual

es toda aquella información generada por medios electrónicos, digitales o similares

que puede ser almacenada o intercambiada por cualquier medio, como ejemplo:

documentos y correo electrónico, páginas web, etc. (Acurio, 2016, p.10)

REFERENCIAS:

Acurio Del Pino, D. (2016). Evidencia Digital en el Proceso Judicial. Tomado de:
https://www.sites.oas.org/cyber/Documents/2016%20-%20Evidencia%20Digital%20en
%20el%20Proceso%20Judicial-Santiago%20Acurio.pdf

Arteaga, M. Asegurar la correcta ejecución de procedimientos para la obtención, análisis y


presentación de evidencia digital, ante la comisión de un punible o incidente informático.
Electiva II Informática Forense Unidad 2. Tomado de:
https://fucn.instructure.com/courses/8117/pages/unidad-2?module_item_id=114792

Rifa Pous, H., Serra Ruiz, J., Rivas Lopez, J.L. (2008). Análisis Forense de Sistemas
Informáticos. Universidad Oberta de Cataluya. Tomado de:
http://jlrivas.webs.uvigo.es/downloads/publicaciones/Analisis%20forense%20de%20sistemas
%20informaticos.pdf
Rifa Pous, H., Serra Ruiz, J., Rivas Lopez, J.L. (2008). Análisis Forense de Sistemas
Informáticos. Universidad Oberta de Cataluya. Tomado de:
http://jlrivas.webs.uvigo.es/downloads/publicaciones/Analisis%20forense%20de%20sistemas
%20informaticos.pdf

ANEXOS

Bitácora para manejo de evidencias digitales

Imagen tomada de : https://elforense.wordpress.com/2014/06/03/estudio-de-caso-forense-1/


Formato de cadena de custodia:

Imagen tomada de: https://elforense.wordpress.com/2014/06/03/estudio-de-caso-forense-1/

También podría gustarte