sábado, 16 de mayo de 2015

Esteganografía

Según la wikipedia “La esteganografía es la rama de la criptología que trata sobre la ocultación de mensajes, para evitar que se perciba la existencia del mismo.”


Ver Practica sobre Esteganografía.


PLANTEAMIENTO DEL PROBLEMA - Entidad Educativa Golden

PLANTEAMIENTO DEL PROBLEMA



La entidad educativa Golden reconocida empresa del sector educativo dirigida por la Dra. Raquel Sanders ha mostrado en los últimos meses gastos excesivos en material de papelería para su entidad, la Dra. Sanders giró los dineros del mes de febrero de 2015 de acuerdo al reporte realizado en una hoja de cálculo llamado 20150116_103619_Listado_precios_proveedores_insumos_oficina.xlsx que le envía su amiga y funcionaria la Sra. Dora Michel para que realice las compras correspondientes de ese mes. También comenta la Dra. Sanders que inexplicablemente su listado de empresas de la zona franca se perdió de su computador de trabajo siendo la única copia que se tenía de dicha información y con la que contaba para realizar alianzas educativas en su región. La Dra. Sanders en su confusión no se explica cómo se perdió la información de las empresas ya que todo se maneja en una red computacional con privilegios.
Algo que ha llamado la atención, es que, se ha observado a la Sra. Michel algunas veces en los café internet cercanos a la entidad educativa donde confluyen muchos estudiantes de varias universidades algo sospechoso porque la funcionaria tiene oficina propia en la entidad educativa Golden.

En su afán de observar los pasos de su funcionaria la Dra. Sanders comenta el caso a sus ingenieros de la entidad los cual proceden acertadamente a comentar el caso a las autoridades quienes avalan la realización de una imagen binaria del disco duro de la funcionaria Dora Michel la cual se resguarda bajo un protocolo adecuado de cadena de custodia con registro 
SHA1: 551bb28deb960af92fd0bf08258b9d8d6fbde091
Link descarga:
Que quedó en manos de los peritos informáticos para su análisis 




PREGUNTAS DEL CASO

El grupo de peritos informáticos (grupo colaborativo) los cuales tiene la imagen a examinar deben proceder con lo siguiente:

Realizar un informe técnico únicamente con los siguientes criterios que permitan esclarecer el caso.
·       Identificar el sistema operativo y las acciones a realizadas para preservar la información de la imagen suministrada.
·       ¿Qué cuidados se aplicaron en la evidencia entregada?
·       ¿Cómo se obtuvo de la reconstrucción de la secuencia del ataque?
·       ¿Qué aspectos se tuvieron en cuenta para la preparación del análisis de la imagen suministrada?
·       ¿Qué se determinó como tipo de ataque realizado?
·       Informe de Análisis de la evidencia recolectada: buscar todos los archivos que se involucran con el caso que pudieron ser renombrados, creados o modificados, valor del fraude realizado en el mes de febrero, correos enviados y destinatarios
·       Conclusiones de los hallazgos, pruebas, determinación de responsabilidades o no de la inculpada

Utilice Autopsy para verificar la evidencia. (Versión Windows o Linux a su gusto)




SOLUCIÓN PREGUNTAS DEL CASO



Haciendo un resumen de lo que  va del caso hasta ahora  hicimos la fase de identificación del objeto que se va a investigar  en este caso  es el disco duro de la funcionaria Dora Michel con base a la solicitud forense realizada a la Dra. Raquel Sanders donde ella nos da información sobre el caso y características del equipo con base a unos formularios que ella diligencia para tener mejor información del caso, también  se hizo la fase de validación y preservación en cual hicimos una imagen  exacta del contenido de la evidencia que es el disco  duro de esta funcionaria y le asignamos un código  SHA1: 551bb28deb960af92fd0bf08258b9d8d6fbde091 ayudados con programas como OSFORENSICS  esto con el fin de evitar que persona no autorizado de nuestra organización, manipule la evidencia a favor de la funcionaria investigada.
Ahora vamos a proceder a la fase de análisis de la evidencia, esta fase es la que toma más tiempo pero es la que da los resultados en la investigación del caso dada, para esto vamos a usar el programa AUTOPSY de Windows, para proceder a analizar la imagen de disco que tenemos en custodia
Vamos a mostrar  unas imágenes de cómo el AUTOPSY procede a analizar la imagen binaria del disco duro a analizar:
Como primera medida abrimos el programa AUTOPSY, le colocamos un nombre al caso y ese caso lo guardamos en una ubicación de nuestro equipo que usamos en nuestra organización para guardar las imágenes de disco a analizar
·       Luego procedemos a enumerar el caso y colocamos en examinador el nombre de un funcionario de nuestra organización que procederá con el análisis:

·       Luego seleccionamos  que queremos analizar una imagen de disco que ya tenemos resguarda anteriormente en nuestro equipo base y su ubicación donde tenemos guarda la copia binaria:

·       Aquí podemos observar la imagen binaria del disco duro dela funcionaria investigada, la seleccionamos para que nuestro programa comience a hacer el respetivo análisis:

Una vez el programa ha terminado de hacer el análisis podemos   ver en la parte izquierda de la siguiente imagen, un árbol de directorios con características de la imagen binaria analizada, para más adelante nuestro equipo procederá a revisar esas características y  ayudar a dar respuesta a las preguntas del caso de la funcionaria.


·       Identificar el sistema operativo y las acciones a realizadas para preservar la información de la imagen suministrada.

Como primera medida tenemos que aislar la zona donde está la evidencia es decir aislar  la oficina de la funcionaria investigada ya que aparte del computador como tal podemos encontrar documentos, notas escritas a mano memorias USB, CD, DVD entre otros que nos ayudaran a investigar el caso y restringir el acceso a personas no autorizadas en especial la persona sospechosa, ya que al acceder  a la oficina podría borrar información o adulterarla, incluso dañar el computador que se va investigar, revisamos las conexiones del equipo si están en buen estado o el equipo esta prendido en ese momento, hacer una documentación del estado inicial de la máquina, una forma de hacerlo sería tomarle fotos al monitor del computador investigado mostrando en la foto lo que se ve en  pantalla y anotar los programas en ejecución, dado caso proceder a apagar la maquina  retirando el cable de alimentación de la pared.

Si miramos con calma lo hecho por la herramienta AUTOPSY es decir mirando los archivos cuidados y las características de este programa nos puede decir el sistema operativo, ver la siguiente imagen:


En la parte izquierda de la foto donde está el rectángulo de borde verde podemos ver que la imagen binaria tiene las carpetas distribuidas como cualquier Windows, si le damos clic a la carpeta desktop y miramos los archivos que están en la parte derecha aparece uno con el nombre desktop.ini al seleccionarlo miramos la información que está dentro del rectángulo con borde rojo  y vemos que una de las rutas de acceso a ese archivo es system32, el cual es una carpeta características de los Windows .

·       ¿Qué cuidados se aplicaron en la evidencia entregada?

Para hacer la recolección de la información se debe tener en cuenta la severidad y categoría del caso que se está analizando y así lograr determinar que evidencias se deben recolectar; estableciendo la importancia y contundencia de cada una de las evidencias que tomadas.

Para realizar lo anteriormente dicho debemos mantener intactos todos y cada uno de los hallazgos encontrados en la escena del crimen. Dentro de los cuidados que se tuvieron en cuenta en la recolección, fue la creación y verificación de copias de los medios informáticos que serán analizados durante la investigación; a continuación se creó la documentación donde quedó plasmada la información de los procedimientos y herramientas que se utilizaron en el análisis de la información recolectada. Además de esto se realizó un informe y presentación de los resultados de la investigación; los cuales serán entregados a la entidad educativa Golden.

Para la realización de todo esto  debimos tener en cuenta que la cadena de custodia de las evidencias encontradas debió ser las más rigurosa, para que no haya ninguna alteración de la misma y por último se realizó una auditoria a todas y cada uno de las actividades realizadas durante el desarrollo de la investigación, para garantizar los resultados obtenidos en todo el proceso de análisis forense.


·       ¿Cómo se obtuvo de la reconstrucción de la secuencia del ataque?

Tendremos  que crear una línea temporal  de sucesos  procurando recopilar  información sobre los ficheros como:
-Marcas de tiempo MACD (fecha y hora de modificación, acceso, creación y borrado).
- Ruta completa.
- Tamaño en bytes y tipo de fichero.
- Usuarios y grupos a quien pertenece.
- Permisos de acceso.
- Si fue borrado o no.

Ordenando los archivos por sus fechas MACD, esta primera comprobación, aunque simple, es muy interesante pues la mayoría de los archivos tendrán la fecha de instalación del sistema operativo, por lo que un sistema que se instaló hace meses y que fue comprometido recientemente presentará en los ficheros nuevos, fechas MAC muy distintas a las de los ficheros más antiguos, para mirar la línea de tiempo en AUTOPSY se ve de esta manera:



Esta opción la buscamos en la barra superior del programa donde dice tools y luego le damos clic a la opción timeline.

Con el programa AUTOPSY tenemos que  buscar ficheros y directorios que han sido creados, modificados o borrados recientemente o instalaciones de programas posteriores a la del sistema operativo y que además se encuentren en rutas poco comunes, la mayoría de los atacantes y sus herramientas crearán directorios y descargarán sus “aplicaciones” en lugares donde no se suele mirar, como por ejemplo en los directorios temporales.

Para guiarnos  nos centraremos  primero en buscar los archivos de sistema modificados tras la instalación del sistema operativo, averiguar después la ubicación de los archivos ocultos, de qué tipo son, identificar también los archivos borrados o LOGS que es un registro oficial de eventos durante un rango de tiempo en particular, lo usamos  para  revisar  datos o información sobre quién, qué, cuándo, dónde y por qué un evento ocurre para un dispositivo o aplicación, también  con ayuda del programa AUTOPSY  al revisar la sección de los archivos borrados, intentar recuperar su contenido, anotar su fecha de borrado  compararla con la actividad del resto de los archivos, ya con esto tendremos indicio de las acciones que hizo la funcionaria, por ejemplo veamos la siguiente foto:



Si vemos la foto en el recuadro con borde verde podemos ver la sección donde están los archivos borrados, si los seleccionamos podemos ver  en la parte derecha de la foto recuadro borde rojos los archivos eliminados y sus características a partir de aquí tenemos que revisar los archivos con más detalle, para poder probar si la funcionaria investigada elimino algún archivo del equipo y que tiene información relevante para investigar el caso.

·       ¿Qué aspectos se tuvieron en cuenta para la preparación del análisis de la imagen suministrada?

Al iniciar la investigación el equipo forense adecuo el sitio donde se va a desarrollar el proceso, iniciando en realizar una copia o copias exactas de la imagen recolectada como evidencia para evitar el daño de los discos originales; estas imágenes deben ser montadas en el equipo tal cual estaban montadas en el sistema que recibió el ataque.  Para hacer un análisis efectivo debemos tener como mínimo dos estaciones de trabajo.

En la primera estación debemos tener dos discos duros; en uno de los cuales se instalara un sistema operativo que tendrá la función de anfitrión y que servirá de plataforma para el estudio de todas y cada una de las evidencias. Y en el otro guardaremos las imágenes que tomamos como evidencia del equipo atacado, teniendo en cuenta que el sistema de archivos del disco duro debe ser idéntico al del disco duro del equipo atacado.

En la segunda estación de trabajo instalaremos la imagen recolectada como evidencia; donde debemos tener en cuenta que el sistema operativo debe quedar configurado exactamente como estaba en la maquina atacada.

Al tener esta infraestructura montada se comenzara a analizar las evidencias, de tal manera que logremos crear una línea de tiempo en donde se recopilara de manera cronológica, los eventos o acciones que se realizaron en el equipo atacado. La idea de realizar este proceso es la de buscar tanto ficheros como directorios que hayan sido creados, modificados o borrados durante el ataque; además de esto se hará un rastreo de los programas que se instalaron posteriormente a la instalación del sistema operativo. Teniendo en cuenta que debemos analizar todos los ficheros ya que los atacantes crearan rutas poco convencionales para instalar sus aplicaciones con el objetivo de no ser detectados.

·       ¿Qué se determinó como tipo de ataque realizado?

Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.


·       Informe de Análisis de la evidencia recolectada: buscar todos los archivos que se involucran con el caso que pudieron ser renombrados, creados o modificados, valor del fraude realizado en el mes de febrero, correos enviados y destinatarios

Si revisamos los archivos eliminados podemos ver que el archivo de la zona franca se encuentra eliminado ver imagen:





Esto es lo que nos aparece en la sección metadata (si le damos clic a esa pestaña, ver imagen anterior), indicando características del archivo como su fecha de acceso (accesed), creación (created), modificado (changed):

Name
/img_551bb28deb960af92fd0bf08258b9d8d6fbde091.img/Downloads/lista-empresas-zona-franca.xls
Type
File System
Size
264704
File NameAllocation
Unallocated
MetadataAllocation
Allocated
Modified
2015-03-05 13:04:42 COT
Accessed
2015-03-16 14:53:01 COT
Created
2015-03-16 14:43:08 COT
Changed
2015-03-16 14:46:15 COT
MD5
7cf4250840d9d2baa375ab2cafa8aa56
Hash LookupResults
UNKNOWN
Internal ID
56

Si miramos la sección donde dice office (21) (ver en la imagen recuadro verde) y le damos clic vemos que aparece el archivo: 20150116_103619_Listado_precios_proveedores_insumos_oficina.xlsx podemos ver en esta imagen el recuadro con borde negro las propiedades que aparecen en metadata como cuando fue accedido, modificado, creado etc…


Estos son los datos que aparecen en la sección de metadata con respecto a las fechas del archivo en cuanto a modificación, accesos y cambios.




Modified
2015-03-06 15:14:19 COT
Accessed
2015-03-16 14:43:31 COT
Created
2015-03-16 14:43:09 COT
Changed
2015-03-09 15:53:20 COT














Esto nos indica que ese archivo efectivamente ha sido modificado y para confirmar todo esto si observamos el archivo llamado lulu.gif que se encuentra en el ítem de resultados en específico en extracción de contenido, vemos que el archivo efectivamente ha sido modificado ya que contiene la información de la entidad educativa Golden.




Adicionalmente a lo anteriormente analizado, si revisamos la carpeta de descargas encontramos el archivo de lista de empresas zona franca.

 

También vemos que la funcionaria  al usar sus correos envió  dentro de un archivo llamado reconocimiento_fundamentos_de_mercadeo-1.docx información sobre 20150116_103619_Listado_precios_proveedores_insumos_oficina.xlsx ver  siguiente foto:



Si miramos esta foto con más detalle vemos que en el recuadro de borde verde vamos a revisar los correos de la funcionaria  y vemos cada uno de los documentos que aparecen ahí vemos que en el que esta demarcado con azul y al revisar lo que aparece en la sección text, si seguimos bajando en la sección text vemos  que aparece el listado de proveedores de insumos ya mencionado en el  caso.


Asi se ve ese archivo si seguimos bajando en la sección text.
Y esto es que lo nos aparece en la sección metadata en cuanto a sus fechas de modificación:


Metadata Allocation
Allocated
Modified
2015-03-16 15:04:21 COT
Accessed
2015-03-16 15:04:21 COT
Created
2015-03-16 14:43:08 COT
Changed
2015-03-16 15:04:22 COT
MD5
6f6d4c332673cfe599988839231a3fdb
Hash Lookup Results
UNKNOWN
Internal ID
59

Si observamos la siguiente imagen, podemos apreciar el correo electrónico (Cristcamiriya200168@hotmail.com) al cual fue enviada la información de las empresas dentro del archivo reconocimiento_fundamentos_de_mercadeo-1.docx.



Por la extensión del archivo reconocimiento_fundamentos_de_mercadeo-1.docx, podemos deducir que fue creado en un editor de texto Office 2010 o una versión posterior.
Observando el archivo lista-empresas-zona-franca.xls, se puede decir que fue creado en Office 2007 o posterior.

Los dos archivos llamados reconocimiento_fundamentos_de_mercadeo-1.docx y lista-empresas-zona-franca.xls son archivos que normalmente se editan o se crean bajo sistema operativo Windows por su fácil manejo de ventanas.

Si extraemos el archivo reconocimiento_fundamentos_de_mercadeo-1.docx y buscamos dentro de este el correo electrónico Cristcamiriya200168@hotmail.com, encontramos que este pertenece a una famiempresa llamada Rapitienda el mana de la 27, que se dedica a comercializar víveres y abarrotes a la comunidad del sector.



Extrayendo el archivo lista-empresas-zona-franca.xls de la imagen, abriéndolo observamos que tiene cuatro hojas de cálculo llamadas LISTA TOTAL, PROCESADORAS Y DE SERVICIOS, COMERCIALIZACION COMPLEMENTARIA y COMERCIALIZADORAS Y SERVICIOS, haciendo un recorrido por estas hojas de cálculo se puede apreciar su contenido donde las hojas llamadas PROCESADORAS Y DE SERVICIOS, COMERCIALIZACION COMPLEMENTARIA y COMERCIALIZADORAS Y SERVICIOS, son clasificación  de LISTA TOTAL.






Si extraemos de la imagen del disco el archivo encontrado llamado lulu.gif, el tratar de abrirlo con la extensión .gif nos trata de mostrar su contenido en ventana del navegador. Como no es posible ver su contenido se cambia al archivo lulu.gif por lulu.xls, teniendo una respuesta positiva pues al abrir el archivo se puede apreciar el mismo contenido del archivo llamado lista-empresas-zona-franca.xls, lo que indica que el archivo lulu fue renombrado con extensión de archivo imagen para pasar desapercibido.







Haciendo una búsqueda por textos en la Imagen RAW del HDD cargada podemos apreciar que al buscar insumos de oficina encontramos la siguiente similitud:



Donde podemos apreciar los archivos utilizados para sacar la información  confidencial de las compras de papelería que ha tenido la entidad.

A continuación también observamos los movimientos que se realizaron con los archivos descargados y modificados para extraer la información de la compras. El archivo descargado inicialmente es un trabajo colaborativo de la universidad, pero después es eliminado y reemplazado por uno con él la información de las compras al final del mismo.




Conclusiones de los hallazgos, pruebas, determinación de responsabilidades o no de la inculpada.

Dentro del análisis realizado a las evidencias recolectadas en el caso en mención, se lograron determinar las siguientes conclusiones:

*     La señora Dora Michel es la principalmente responsable en el ataque ya que todas las pruebas indican que ella cometió el delito de robo de información, ya que se encontró información en su equipo de la entidad educativa Golden; la cual fue modificada, eliminada y enviada por correo electrónico a otra persona; por tal motivo esta señora deberá ser entrevistada para que declare su responsabilidad en este delito.

*     Con ayuda de software AUTOPSY fue posible el análisis detallado de la imagen binario del disco duro de la funcionaria Dora Michel  donde fue posible verificar que el archivo llamado listado de empresas zona franca que se encuentra en una hoja de cálculo con formato Excel, fue descargado en el disco duro de la funcionaria en mención, quien ha cambiado su nombre  y extensión del archivo para no llamar la atención. La funcionaria creyó que lo más conveniente sería borrar todos los archivos de sus carpetas donde tuvieron actividad y de esta manera no quedaría rastro, pero el análisis de la imagen del disco duro demuestra las pruebas para vincular a la funcionaria como responsable de extracción del archivo importante ya mencionado

*     Otra conclusión es que la funcionaria  oculto un archivo dentro de una imagen aplicando técnicas de estenografía, que es el arte de ocultar documentos dentro de un contenedor que por la general es una imagen (gif o bmp)por ser formatos sencillos oculto el listado de empresas de zona de franca dentro de una imagen .gif llamada lulu, para saberlo nuestro grupo usando el AUTOPSY reviso la sección extracted content ,luego en la sección extracted mismatch detected nos aparece el la imagen lulu.gif y al revisar la parte de abajo donde dice text podemos ver que aparece el  listado de la zona franca.

*     Podemos decir que uso los correos electrónicos para enviar información de los listados de insumos de oficina (el archivo Excel perdido) en un documento en Word con otro nombre (reconocimiento_fundamentos_de_mercadeo-1.docx) y tiempo después si miramos los archivos eliminados  aparece ese documento en Word eliminado para evitar dejar rastros del fraude cometido.

INFORME DE INVESTIGACIÓN PRESENTADO A LA EMPRESA CUATRO RUEDAS

INFORME DE INVESTIGACIÓN PRESENTADO A LA EMPRESA CUATRO RUEDAS


DESCRIPCION DEL DELITO COMETIDO

El Sr. Pepito Pérez de la empresa CUATRO RUEDAS dedicada a la distribución al por mayor de repuestos para vehículos, detecto el día 30 de Septiembre del 2014que un archivo de Excel que se encontraba alojado en el computador PC micro torre G1 200 HP que sirve como host de almacenamiento central de su oficina ya no existe. Este archivo contenía información muy delicada de proveedores y clientes de la empresa.
Comenta el Sr. Pérez, que el día 25 de ese mes despidió a un empleado que laboro normalmente hasta su salida acordada que fue el 29 de Septiembre del
2014 y al día siguiente de su salida ya no estaba la información.
Nos comenta que sospecha de esta persona ya que ha visto trabajando al ex empleado en una empresa similar que ha puesto su hermano. El Sr Pérez levantó una denuncia de robo de información, llevando el caso a la justicia.


FASES APLICADAS A LA INVESTIGACION DEL DELITO EN MENCION.

FASE 1 IDENTIFICACIÓN:

Etapa 1: Levantamiento de información inicial para el Análisis Forense:

Estando en el lugar de los hechos nuestro equipo de investigación de informática forense procedió a rotular con sus respectivas características físicas y técnicas el objeto de estudio. Al iniciar el análisis forense se le aplicaron al afectado unos formatos de solicitud de información donde el; a través de unas preguntas preestablecidas nos dio  la información básica para iniciar a solucionar el caso:

Descripción del Delito informático:

·       Fecha del incidente:25- 30 de Septiembre del 2014
·       Duración del incidente: 5 días
·       Detalles del incidente: un archivo de Excel que se encontraba alojado en el computador PC micro torre G1 200 HP que sirve como host de almacenamiento central de su oficina ya no existe. Este archivo contenía información muy delicada de proveedores y clientes de la empresa.





Basado en el testimonio y entrevista realizada al señor Pepito Pérez, se realiza la línea de investigación del caso para poder dar inicio a la misma:

25 septiembre 2014:
Se realiza la notificación de despido al empleado

29 septiembre 2014:
El empleado dejo de trabajar en la empresa, ese día el empleado manipulo el archivo, lo copio para uso de este mismo y lo borro del sistema

30 septiembre 2014:
El señor Pepito Pérez  revisa  el computador de la empresa  y se da cuenta que un archivo de Excel que se encontraba alojado en el  PC micro torre G1 200 HP que sirve como host de almacenamiento central de su oficina ya no existe. Lo cual es muy grave porque Este archivo contenía información muy delicada de proveedores y clientes de la empresa
1 octubre  2014:
El señor Pepito Pérez  procede a hacer la respetiva denuncia ante las autoridades , por robo de información ya que este se da cuenta que el empleado que despidió está trabajando en otra empresa similar propiedad de hermano del señor Pepito , pudendo hacer uso de la información robada para beneficio de la empresa rival
1 octubre  2014:
El señor Pepito Pérez  procede a contratar a nuestro grupo de Informática Forense para hacer la respectiva investigación del caso y enviar las pruebas a la autoridad competente y nos vas contando lo acontecido hasta el momento.
A partir de ahora nuestro grupo empieza hacer la investigación aplicando cada una de las Fases y técnicas de la Informática Forense
 

 

INFORMACIÓN GENERAL DEL CASO:

·       Área: sistemas
·       Nombre de la dependencia: centro computo
·       Responsable del sistema afectado: Juan Pérez
·       Cargo: Administrador centro computo
·       E-mail:sistemas4ruedas@gmail.com
·       Teléfono:6364578
·       Extensión:8032
·       Celular:3174151204



Información sobre el equipo afectado:

·       Marca y modelo: PC micro torre G1 200 HP (F4J86LT)
·       Capacidad de la RAM: SDRAM DDR3 de 4 GB y 1600 MHz (1 x 4 GB)
·       Capacidad del disco duro: SATA de 3,5" 500 GB y 7200 rpm
·       Modelo del procesador: Intel® Pentium® J2850 con tarjeta de gráficos HD Intel (2,4 GHz, 2 MB de caché, 4 núcleos)
·       Sistema operativo (nombre y versión): Windows 8.1 Pro 64
·       Función del equipo: host de almacenamiento
·       Tipo de información procesada por el equipo: información muy delicada de proveedores y clientes de la empresa
·       Dirección IP:192.168.1.20
·       Foto del equipo :






Etapa 2: Aseguramiento de la escena

Evidencia del crimen: PC micro torre G1 200 HP; nuestro equipo aseguro la escena del crimen y no permitió que nadie ajeno a la investigación manipulara el equipo, a través del aseguramiento del perímetro donde está el equipo afectado.





Tipo de dispositivo: sistema informático

Medio de almacenamiento ambos tipos:

Volátil por que cuenta con memorias RAM:

ü  SDRAM DDR3 de 4 GB y 1600 MHz (1 x 4 GB)

Y no volátil por que cuenta con:

ü  Bahías para unidades: externas Uno de 5,25"
ü  Unidad interna :500 GB hasta 1 TB SATA (de 7.200 rpm) 4
ü  Unidad óptica: Grabadora SATA de DVD SuperMulti DVD-ROM SATA

FASE 2 VALIDACIÓN Y PRESERVACIÓN:
Etapa 1: Copias de la evidencia
La información se encontraba almacenada en los discos duros, por este motivo se procedió a extraerlos del dispositivo PC micro torre G1 200 HP y ser utilizados como evidencia; en el laboratorio se procedió a realizar dos copias o imágenes del contenido total del disco y lo etiquetamos teniendo en cuenta la evidencia original.
Además de esto se incluyeron las correspondientes sumas hash para comprobar la integridad de cada una de las  copias usando funciones  MD5 o SHA1, a través del programa OSFORENCIS, el cual nos permitió realizar con éxito estas operaciones. Al final Incluimos firmas en las etiquetas de cada copia de la evidencia y sobre el propio medio de almacenamiento; las cuales contenían fecha y hora de la extracción del equipo, datos de la persona que realizó la operación, fecha, hora y lugar donde almacenaron las copias. Adicionalmente a lo anterior las copias fueron almacenadas en sitios con condiciones óptimas y seguras, que permitan mitigar riesgos como electromagnetismo, cambios bruscos de temperatura y robo; que puedan alterar el contenido de las mismas.
Etapa 2: Cadena de custodia
Para el control de la custodia, nuestra empresa de investigación lleva un riguroso control a través de un registro documental donde estarán registradas todas y cada una de las personas que manipulen las evidencias hasta su almacenamiento, ya sea para realizar la entrega a las autoridades o para realizar las evaluaciones.
En ese registro se manejaron datos como:
·       Dónde, cuándo y quién examinó la evidencia, incluyendo su nombre, su cargo, un número de identificación, fechas y horas de manipulación, etc.

·       Quién estuvo custodiando la evidencia, durante cuánto tiempo y dónde se almacenó.

·       Cuando se cambie la custodia de la evidencia también se deberá documentar cuándo y cómo se produjo la transferencia y quién la transportó.

FASE 3 ANALISIS Y DESCUBRIMIENTO DE LA EVIDENCIA:
En esta fase nuestro equipo de investigación preparo las herramientas, técnicas, autorizaciones de monitoreo y soporte administrativo para iniciar el análisis forense sobre las evidencias obtenidas o presentadas por el administrador del servidor, luego reconstruyo con todos los datos disponibles la línea temporal del ataque, determinando la cadena de acontecimientos que tuvieron lugar desde el inicio del ataque, hasta el momento de su descubrimiento.

Etapa 1: Preparación para el análisis

Se acondiciono un entorno de trabajo adecuado a la investigación que se realizó.

Trabajamos con las imágenes que se recopilaron como evidencias, teniendo en cuenta que las imágenes debían estar montadas tal cual como estaban en el sistema comprometido.

Para el análisis de los respectivos discos se utilizaron programas como virtual box y una versión LIVE de sistemas operativos especializado en el análisis forense como CAINE; el cual nos permitió interactuar con las imágenes montadas pero sin modificarlas. También se usaron para el análisis programas como AUTOPSY y OSFORENCIS; los cuales nos permitieron la identificación y descubrimiento de información relevante en las fuentes de datos.
 



 Imagen tomada de: http://tic-seguridad.blogspot.com/2012/03/los-delitos-informaticos-y-la-evidencia.html

Etapa 2: Reconstrucción del ataque

Para esta etapa, nuestro equipo de investigación creo una línea temporal y analizando la imagen con AUTOPSY, logramos la recuperación de los siguientes datos:

ü  Marcas de tiempo MACD (fecha y hora de modificación, acceso, creación y borrado).
ü  Ruta completa.
ü  Tamaño en bytes y tipo de fichero.
ü  Usuarios y grupos a quien pertenece.
ü  Permisos de acceso.
ü  Si fue borrado o no

A continuación revisamos algunos antecedentes como los  ficheros y directorios que han sido creados, modificados o borrados recientemente o que instalaciones de programas se han realizado antes y después del ataque; y que además se encuentren en rutas poco comunes. Ya que por lo general  la mayoría de los atacantes y sus herramientas crearán directorios y descargarán sus “aplicaciones” en lugares donde no se suele mirar, como por ejemplo en los directorios temporales.

Al entrar en materia en cuanto al análisis de la imagen el grupo de investigación se centró en detalles como:

ü  los archivos del sistema que han modificados antes, durante y después del ataque.

ü  Averiguar la ubicación de los archivos ocultos y de qué tipo son.

ü  Identificar los archivos borrados o fragmentos de éstos, los cuales pueden ser restos de logs y registros borrados por los atacantes,

Se destaca la importancia de realizar imágenes de los discos pues a través de eso se puede acceder al espacio residual que hay detrás de cada archivo y leer en zonas que el sistema operativo no ve. (Cabe recordar que los ficheros suelen almacenarse por bloques cuyo tamaño de clúster depende del tipo de sistema de archivos que se emplee).

Al realizar la investigación se tuvieron en cuenta factores como ir de lo general a lo particular, por ejemplo partir de los archivos borrados, intentar recuperar su contenido, anotar su fecha de borrado y compararla con la actividad del resto de los archivos. Ya que en esos momentos es posible que se estuviesen dando los primeros pasos del ataque.

Al examinar con más detalle los ficheros logs y registros, queríamos encontrar indicios del ataque y a través de esto intentar buscar una correlación temporal entre eventos. Ya que los archivos log y de registro son generados de forma automática por el propio sistema operativo o por aplicaciones específicas, conteniendo datos sobre accesos al equipo, errores de inicialización, creación o modificación de usuarios, estado del sistema, etc. Por lo que a través del análisis de este tipo de archivos podremos obtener información de entradas extrañas y compararlas con la actividad de los ficheros.

Además de eso se buscaron indicios de edición del archivo de contraseñas, creación de usuarios y cuentas extrañas, teniendo en cuenta la hora que en la que se inició el ataque del sistema.

Como el sistema operativo de la maquina afectada es Windows podemos ver el editor de registro de este, las sesiones de usuario, los archivos de configuración del sistema (msconfig), las propiedades del disco duro , la información del sistema (msinfo32),como el apoyo de las herramientas software dedicadas al análisis forense.

Con todo lo anteriormente expuesto, lograremos avanzar y llegar a la etapa 3  que es la determinación del ataque; en la cual lograremos establecer si el atacante fue el empleado que despidieron, en donde probablemente su accionar fue copiar el archivo a alguna USB, eliminarlo o si accedió de forma remota fuera de la empresa usando técnicas hacker o cracker para tener control del sistema y apoderarse de los archivos de este, saboteando o alterando la ubicación  y características del archivo de Excel perdido. Ya hecho lo anteriormente mencionado usaremos la etapa 4 para definir si el sospechoso, que es este caso es el empleado despedido, lo hizo solo o si alguien más le ayudo; esto con el fin de llevarlos a la justicia para que respondan por sus actos.

En la etapa 5 estableceremos un perfil de atacante, en este caso si llegase a ser culpable el empleado al que despidieron seria su perfil; todo esto con el fin de establecer medidas en el personal y que no vuelva a pasar en el futuro lo mismo.  

Y finalmente  en la etapa 6 evaluaremos que consecuencias negativastuvo este incidente y como lo debe evitar la organización a futuro para que la información de empresa CUATRO RUEDAS no se vea comprometida afectando la productividad y exponiéndola a la bancarrota o en su defecto que su competencia se apodere de la información.



SEGÚN LA LEGISLACIÓN COLOMBIANA Y EN ESPECÍFICO EN LA LEY 1273 DEL 2009, PODEMOS CLASIFICAR DE MANERA CONCRETA ESTE DELITO DE LA SIGUIENTE MANERA:

Cabe aclarar que un delito informático es todo acto o conducta que está orientada alterar, manipular, destruir algún sistema informático y sus activos como son la información contenida en estos sistemas y sus componentes hardware y software que hacen parte de los mismos.

Si vemos los parámetros que están dentro de la ley 1273 del 2009 Protección de la información y datos; en nuestro país y sus respectivos artículos contenidos dentro de esta ley, vemos que se cometió en el caso que estamos investigando las siguientes  faltas:

utilización indebida de información privilegiada, según artículo 258; Se presentó filtración por parte de personal interno con el fin de obtener beneficio propio o remuneración alguna por parte de la competencia con el fin de obtener información confidencial, la misma se pudo realizar por correo electrónico o medios extraíbles.

Acceso abusivo a un sistema informático, según el artículo 269ª; ya que el empleado que despidió el señor Pepito Pérez, accedió de manera ilegal al sistema, ya que no tenía los privilegios para acceder al sistema y hacer operaciones sobre este.

También sobre el empleado que despidieron debe sancionarse según el artículo 269D Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, debido a que este empleado borro  o copio el archivo de Excel en alguna ubicación diferente de donde estaba guardado   y lo guardo en algún dispositivo diferente (como USB) ya que el archivo original no se encuentra en la ubicación original

También recae sobre este empleado el delito cometido la violación de datos personales, articulo 269F que nos indica que la persona que no está autorizada para vender , intercambiar  ofrecer o divulgar  datos personales de otra persona u organización contenidos en archivos ,bases de datos , ficheros o similares para beneficio de este o de terceros, ya que es de conocimiento de la empresa CUATRO RUEDAS, que el empleado despedido está trabajando con su hermano  en una empresa de características similares y por lo tanto esta información perdida que contiene los proveedores y clientes del señor pepito Pérez  pueden servir para que la empresa competencia de esta , se lucre u  obtenga ganancias o acapare la clientela que tenía el señor pepito Pérez ,  afectándole el patrimonio económico o el mercado de su empresa.

Por lo tanto el empleado despedido deberá pagar cárcel o sanciones correspondientes que están contemplados en cada uno de estos artículos.

Además de esto la ley contempla agravantes a las penas mencionadas anteriormente, en donde la pena aumentaría si esa conducta se cometiere; en este caso en específico tenemos los siguientes agravantes:

ü  Aprovechamiento de la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
ü  Dando a conocer el contenido de la información en perjuicio de otro.
ü  Obteniendo provecho para sí o para un tercero.





CONCLUSIONES

Una vez analizado el estudio de caso del señor Pepito Pérez en la empresa CUATRO RUEDAS  se concluye lo siguiente:


ü  La resolución de situaciones donde se exige que se atienda la singularidad y complejidad de contextos específicos, atiende la estrategia que respeta la subjetividad personal y las interacciones que se producen en el grupo colaborativo donde se analiza el caso objeto de estudio.

ü  Se obtuvo conocimiento y se aplicaron las normas legales que tipifican el delito informático mediante el uso adecuado de las técnicas de la informática forense.

ü  Se trabajó en una solución creativa a las incidencias de un delito informático en el desarrollo de una investigación digital utilizando las fases de la informática forense.

ü  Se cumplió con la aplicación a las normas legales para identificar un fraude informático acorde al tipo de delito informático relacionado en la ley Colombiana (ley 1273 de 2009).

ü  Se realizó una comprensión de los conceptos de un delito informático que se pueden identificar dentro de un caso de informática forense.

ü  Se propuso de forma organizada las fases de la informática forense para esclarecer un caso de delito informático.

ü  Se establece la ilegalidad de un fraude informático mediante la aplicación de las normas que tipifican el delito informático. (ley 1273 de 2009)

ü  Se diseñaron logos de la empresa SEINFO para el análisis del caso




REFERENCIAS


Cabrera H (2013). Introducción Informática Forense. http://datateca.unad.edu.co/contenidos/233012/unidad_1/u1_introduccion%20a%20la%20informatica%20forense.pdf

Introducción a la Informática ForenseMartín Acurio Del Pino, Santiagohttp://www.criptored.upm.es/descarga/IntroduccionInformaticaForense.zip

Actualidad y futuro del derecho procesal:principios, reglas y pruebas. http://books.google.com.co/books?id=YWwTivkf_UC&pg=PA222&dq=%22evidencia+digital%22&hl=es&sa=X&ei=GRKBUsTFBajNsATa2IH4Ag&ved=0CGgQ6AEwCQ#v=onepage&q=%22evidencia%20digital%22&f=false

Delitos Informáticos: Generalidades Dr. Santiago Acurio Del Pino. Profesor de Derecho Informático de la PUCE. http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Cabrera H (2013).Fases informática forensedisponible en:http://datateca.unad.edu.co/contenidos/233012/unidad_1/u1_fases_de_la_informatica_forense.pdf

Perícia Forense Aplicada à Informática Escritopor ANDREY RODRIGUES DE FREITAS. http://books.google.com.co/books?id=HTMhC3RxR0C&printsec=frontcover&dq=informatica+forense&hl=es&sa=X&ei=xwKBUte5IOXJsQS4hYCQCQ&redir_esc=y#v=onepage&q=informatica%20forense&f=false

Cabrera H (2013). Acciones en la escena. http://datateca.unad.edu.co/contenidos/233012/unidad_1/u1_acciones_en_la_escena_del_fraude_informatico.pdf

Clonezilla, siga las instrucciones en. http://www.ajpdsoft.com/modules.php?name=News&file=article&sid=524

Ley 1273 de 2009. http://www.deltaasesores.com/articulos/autoresinvitados/otros/3576-ley-de-delitos-informaticos-encolombia