sábado, 16 de mayo de 2015

INFORME DE INVESTIGACIÓN PRESENTADO A LA EMPRESA CUATRO RUEDAS

INFORME DE INVESTIGACIÓN PRESENTADO A LA EMPRESA CUATRO RUEDAS


DESCRIPCION DEL DELITO COMETIDO

El Sr. Pepito Pérez de la empresa CUATRO RUEDAS dedicada a la distribución al por mayor de repuestos para vehículos, detecto el día 30 de Septiembre del 2014que un archivo de Excel que se encontraba alojado en el computador PC micro torre G1 200 HP que sirve como host de almacenamiento central de su oficina ya no existe. Este archivo contenía información muy delicada de proveedores y clientes de la empresa.
Comenta el Sr. Pérez, que el día 25 de ese mes despidió a un empleado que laboro normalmente hasta su salida acordada que fue el 29 de Septiembre del
2014 y al día siguiente de su salida ya no estaba la información.
Nos comenta que sospecha de esta persona ya que ha visto trabajando al ex empleado en una empresa similar que ha puesto su hermano. El Sr Pérez levantó una denuncia de robo de información, llevando el caso a la justicia.


FASES APLICADAS A LA INVESTIGACION DEL DELITO EN MENCION.

FASE 1 IDENTIFICACIÓN:

Etapa 1: Levantamiento de información inicial para el Análisis Forense:

Estando en el lugar de los hechos nuestro equipo de investigación de informática forense procedió a rotular con sus respectivas características físicas y técnicas el objeto de estudio. Al iniciar el análisis forense se le aplicaron al afectado unos formatos de solicitud de información donde el; a través de unas preguntas preestablecidas nos dio  la información básica para iniciar a solucionar el caso:

Descripción del Delito informático:

·       Fecha del incidente:25- 30 de Septiembre del 2014
·       Duración del incidente: 5 días
·       Detalles del incidente: un archivo de Excel que se encontraba alojado en el computador PC micro torre G1 200 HP que sirve como host de almacenamiento central de su oficina ya no existe. Este archivo contenía información muy delicada de proveedores y clientes de la empresa.





Basado en el testimonio y entrevista realizada al señor Pepito Pérez, se realiza la línea de investigación del caso para poder dar inicio a la misma:

25 septiembre 2014:
Se realiza la notificación de despido al empleado

29 septiembre 2014:
El empleado dejo de trabajar en la empresa, ese día el empleado manipulo el archivo, lo copio para uso de este mismo y lo borro del sistema

30 septiembre 2014:
El señor Pepito Pérez  revisa  el computador de la empresa  y se da cuenta que un archivo de Excel que se encontraba alojado en el  PC micro torre G1 200 HP que sirve como host de almacenamiento central de su oficina ya no existe. Lo cual es muy grave porque Este archivo contenía información muy delicada de proveedores y clientes de la empresa
1 octubre  2014:
El señor Pepito Pérez  procede a hacer la respetiva denuncia ante las autoridades , por robo de información ya que este se da cuenta que el empleado que despidió está trabajando en otra empresa similar propiedad de hermano del señor Pepito , pudendo hacer uso de la información robada para beneficio de la empresa rival
1 octubre  2014:
El señor Pepito Pérez  procede a contratar a nuestro grupo de Informática Forense para hacer la respectiva investigación del caso y enviar las pruebas a la autoridad competente y nos vas contando lo acontecido hasta el momento.
A partir de ahora nuestro grupo empieza hacer la investigación aplicando cada una de las Fases y técnicas de la Informática Forense
 

 

INFORMACIÓN GENERAL DEL CASO:

·       Área: sistemas
·       Nombre de la dependencia: centro computo
·       Responsable del sistema afectado: Juan Pérez
·       Cargo: Administrador centro computo
·       E-mail:sistemas4ruedas@gmail.com
·       Teléfono:6364578
·       Extensión:8032
·       Celular:3174151204



Información sobre el equipo afectado:

·       Marca y modelo: PC micro torre G1 200 HP (F4J86LT)
·       Capacidad de la RAM: SDRAM DDR3 de 4 GB y 1600 MHz (1 x 4 GB)
·       Capacidad del disco duro: SATA de 3,5" 500 GB y 7200 rpm
·       Modelo del procesador: Intel® Pentium® J2850 con tarjeta de gráficos HD Intel (2,4 GHz, 2 MB de caché, 4 núcleos)
·       Sistema operativo (nombre y versión): Windows 8.1 Pro 64
·       Función del equipo: host de almacenamiento
·       Tipo de información procesada por el equipo: información muy delicada de proveedores y clientes de la empresa
·       Dirección IP:192.168.1.20
·       Foto del equipo :






Etapa 2: Aseguramiento de la escena

Evidencia del crimen: PC micro torre G1 200 HP; nuestro equipo aseguro la escena del crimen y no permitió que nadie ajeno a la investigación manipulara el equipo, a través del aseguramiento del perímetro donde está el equipo afectado.





Tipo de dispositivo: sistema informático

Medio de almacenamiento ambos tipos:

Volátil por que cuenta con memorias RAM:

ü  SDRAM DDR3 de 4 GB y 1600 MHz (1 x 4 GB)

Y no volátil por que cuenta con:

ü  Bahías para unidades: externas Uno de 5,25"
ü  Unidad interna :500 GB hasta 1 TB SATA (de 7.200 rpm) 4
ü  Unidad óptica: Grabadora SATA de DVD SuperMulti DVD-ROM SATA

FASE 2 VALIDACIÓN Y PRESERVACIÓN:
Etapa 1: Copias de la evidencia
La información se encontraba almacenada en los discos duros, por este motivo se procedió a extraerlos del dispositivo PC micro torre G1 200 HP y ser utilizados como evidencia; en el laboratorio se procedió a realizar dos copias o imágenes del contenido total del disco y lo etiquetamos teniendo en cuenta la evidencia original.
Además de esto se incluyeron las correspondientes sumas hash para comprobar la integridad de cada una de las  copias usando funciones  MD5 o SHA1, a través del programa OSFORENCIS, el cual nos permitió realizar con éxito estas operaciones. Al final Incluimos firmas en las etiquetas de cada copia de la evidencia y sobre el propio medio de almacenamiento; las cuales contenían fecha y hora de la extracción del equipo, datos de la persona que realizó la operación, fecha, hora y lugar donde almacenaron las copias. Adicionalmente a lo anterior las copias fueron almacenadas en sitios con condiciones óptimas y seguras, que permitan mitigar riesgos como electromagnetismo, cambios bruscos de temperatura y robo; que puedan alterar el contenido de las mismas.
Etapa 2: Cadena de custodia
Para el control de la custodia, nuestra empresa de investigación lleva un riguroso control a través de un registro documental donde estarán registradas todas y cada una de las personas que manipulen las evidencias hasta su almacenamiento, ya sea para realizar la entrega a las autoridades o para realizar las evaluaciones.
En ese registro se manejaron datos como:
·       Dónde, cuándo y quién examinó la evidencia, incluyendo su nombre, su cargo, un número de identificación, fechas y horas de manipulación, etc.

·       Quién estuvo custodiando la evidencia, durante cuánto tiempo y dónde se almacenó.

·       Cuando se cambie la custodia de la evidencia también se deberá documentar cuándo y cómo se produjo la transferencia y quién la transportó.

FASE 3 ANALISIS Y DESCUBRIMIENTO DE LA EVIDENCIA:
En esta fase nuestro equipo de investigación preparo las herramientas, técnicas, autorizaciones de monitoreo y soporte administrativo para iniciar el análisis forense sobre las evidencias obtenidas o presentadas por el administrador del servidor, luego reconstruyo con todos los datos disponibles la línea temporal del ataque, determinando la cadena de acontecimientos que tuvieron lugar desde el inicio del ataque, hasta el momento de su descubrimiento.

Etapa 1: Preparación para el análisis

Se acondiciono un entorno de trabajo adecuado a la investigación que se realizó.

Trabajamos con las imágenes que se recopilaron como evidencias, teniendo en cuenta que las imágenes debían estar montadas tal cual como estaban en el sistema comprometido.

Para el análisis de los respectivos discos se utilizaron programas como virtual box y una versión LIVE de sistemas operativos especializado en el análisis forense como CAINE; el cual nos permitió interactuar con las imágenes montadas pero sin modificarlas. También se usaron para el análisis programas como AUTOPSY y OSFORENCIS; los cuales nos permitieron la identificación y descubrimiento de información relevante en las fuentes de datos.
 



 Imagen tomada de: http://tic-seguridad.blogspot.com/2012/03/los-delitos-informaticos-y-la-evidencia.html

Etapa 2: Reconstrucción del ataque

Para esta etapa, nuestro equipo de investigación creo una línea temporal y analizando la imagen con AUTOPSY, logramos la recuperación de los siguientes datos:

ü  Marcas de tiempo MACD (fecha y hora de modificación, acceso, creación y borrado).
ü  Ruta completa.
ü  Tamaño en bytes y tipo de fichero.
ü  Usuarios y grupos a quien pertenece.
ü  Permisos de acceso.
ü  Si fue borrado o no

A continuación revisamos algunos antecedentes como los  ficheros y directorios que han sido creados, modificados o borrados recientemente o que instalaciones de programas se han realizado antes y después del ataque; y que además se encuentren en rutas poco comunes. Ya que por lo general  la mayoría de los atacantes y sus herramientas crearán directorios y descargarán sus “aplicaciones” en lugares donde no se suele mirar, como por ejemplo en los directorios temporales.

Al entrar en materia en cuanto al análisis de la imagen el grupo de investigación se centró en detalles como:

ü  los archivos del sistema que han modificados antes, durante y después del ataque.

ü  Averiguar la ubicación de los archivos ocultos y de qué tipo son.

ü  Identificar los archivos borrados o fragmentos de éstos, los cuales pueden ser restos de logs y registros borrados por los atacantes,

Se destaca la importancia de realizar imágenes de los discos pues a través de eso se puede acceder al espacio residual que hay detrás de cada archivo y leer en zonas que el sistema operativo no ve. (Cabe recordar que los ficheros suelen almacenarse por bloques cuyo tamaño de clúster depende del tipo de sistema de archivos que se emplee).

Al realizar la investigación se tuvieron en cuenta factores como ir de lo general a lo particular, por ejemplo partir de los archivos borrados, intentar recuperar su contenido, anotar su fecha de borrado y compararla con la actividad del resto de los archivos. Ya que en esos momentos es posible que se estuviesen dando los primeros pasos del ataque.

Al examinar con más detalle los ficheros logs y registros, queríamos encontrar indicios del ataque y a través de esto intentar buscar una correlación temporal entre eventos. Ya que los archivos log y de registro son generados de forma automática por el propio sistema operativo o por aplicaciones específicas, conteniendo datos sobre accesos al equipo, errores de inicialización, creación o modificación de usuarios, estado del sistema, etc. Por lo que a través del análisis de este tipo de archivos podremos obtener información de entradas extrañas y compararlas con la actividad de los ficheros.

Además de eso se buscaron indicios de edición del archivo de contraseñas, creación de usuarios y cuentas extrañas, teniendo en cuenta la hora que en la que se inició el ataque del sistema.

Como el sistema operativo de la maquina afectada es Windows podemos ver el editor de registro de este, las sesiones de usuario, los archivos de configuración del sistema (msconfig), las propiedades del disco duro , la información del sistema (msinfo32),como el apoyo de las herramientas software dedicadas al análisis forense.

Con todo lo anteriormente expuesto, lograremos avanzar y llegar a la etapa 3  que es la determinación del ataque; en la cual lograremos establecer si el atacante fue el empleado que despidieron, en donde probablemente su accionar fue copiar el archivo a alguna USB, eliminarlo o si accedió de forma remota fuera de la empresa usando técnicas hacker o cracker para tener control del sistema y apoderarse de los archivos de este, saboteando o alterando la ubicación  y características del archivo de Excel perdido. Ya hecho lo anteriormente mencionado usaremos la etapa 4 para definir si el sospechoso, que es este caso es el empleado despedido, lo hizo solo o si alguien más le ayudo; esto con el fin de llevarlos a la justicia para que respondan por sus actos.

En la etapa 5 estableceremos un perfil de atacante, en este caso si llegase a ser culpable el empleado al que despidieron seria su perfil; todo esto con el fin de establecer medidas en el personal y que no vuelva a pasar en el futuro lo mismo.  

Y finalmente  en la etapa 6 evaluaremos que consecuencias negativastuvo este incidente y como lo debe evitar la organización a futuro para que la información de empresa CUATRO RUEDAS no se vea comprometida afectando la productividad y exponiéndola a la bancarrota o en su defecto que su competencia se apodere de la información.



SEGÚN LA LEGISLACIÓN COLOMBIANA Y EN ESPECÍFICO EN LA LEY 1273 DEL 2009, PODEMOS CLASIFICAR DE MANERA CONCRETA ESTE DELITO DE LA SIGUIENTE MANERA:

Cabe aclarar que un delito informático es todo acto o conducta que está orientada alterar, manipular, destruir algún sistema informático y sus activos como son la información contenida en estos sistemas y sus componentes hardware y software que hacen parte de los mismos.

Si vemos los parámetros que están dentro de la ley 1273 del 2009 Protección de la información y datos; en nuestro país y sus respectivos artículos contenidos dentro de esta ley, vemos que se cometió en el caso que estamos investigando las siguientes  faltas:

utilización indebida de información privilegiada, según artículo 258; Se presentó filtración por parte de personal interno con el fin de obtener beneficio propio o remuneración alguna por parte de la competencia con el fin de obtener información confidencial, la misma se pudo realizar por correo electrónico o medios extraíbles.

Acceso abusivo a un sistema informático, según el artículo 269ª; ya que el empleado que despidió el señor Pepito Pérez, accedió de manera ilegal al sistema, ya que no tenía los privilegios para acceder al sistema y hacer operaciones sobre este.

También sobre el empleado que despidieron debe sancionarse según el artículo 269D Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, debido a que este empleado borro  o copio el archivo de Excel en alguna ubicación diferente de donde estaba guardado   y lo guardo en algún dispositivo diferente (como USB) ya que el archivo original no se encuentra en la ubicación original

También recae sobre este empleado el delito cometido la violación de datos personales, articulo 269F que nos indica que la persona que no está autorizada para vender , intercambiar  ofrecer o divulgar  datos personales de otra persona u organización contenidos en archivos ,bases de datos , ficheros o similares para beneficio de este o de terceros, ya que es de conocimiento de la empresa CUATRO RUEDAS, que el empleado despedido está trabajando con su hermano  en una empresa de características similares y por lo tanto esta información perdida que contiene los proveedores y clientes del señor pepito Pérez  pueden servir para que la empresa competencia de esta , se lucre u  obtenga ganancias o acapare la clientela que tenía el señor pepito Pérez ,  afectándole el patrimonio económico o el mercado de su empresa.

Por lo tanto el empleado despedido deberá pagar cárcel o sanciones correspondientes que están contemplados en cada uno de estos artículos.

Además de esto la ley contempla agravantes a las penas mencionadas anteriormente, en donde la pena aumentaría si esa conducta se cometiere; en este caso en específico tenemos los siguientes agravantes:

ü  Aprovechamiento de la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
ü  Dando a conocer el contenido de la información en perjuicio de otro.
ü  Obteniendo provecho para sí o para un tercero.





CONCLUSIONES

Una vez analizado el estudio de caso del señor Pepito Pérez en la empresa CUATRO RUEDAS  se concluye lo siguiente:


ü  La resolución de situaciones donde se exige que se atienda la singularidad y complejidad de contextos específicos, atiende la estrategia que respeta la subjetividad personal y las interacciones que se producen en el grupo colaborativo donde se analiza el caso objeto de estudio.

ü  Se obtuvo conocimiento y se aplicaron las normas legales que tipifican el delito informático mediante el uso adecuado de las técnicas de la informática forense.

ü  Se trabajó en una solución creativa a las incidencias de un delito informático en el desarrollo de una investigación digital utilizando las fases de la informática forense.

ü  Se cumplió con la aplicación a las normas legales para identificar un fraude informático acorde al tipo de delito informático relacionado en la ley Colombiana (ley 1273 de 2009).

ü  Se realizó una comprensión de los conceptos de un delito informático que se pueden identificar dentro de un caso de informática forense.

ü  Se propuso de forma organizada las fases de la informática forense para esclarecer un caso de delito informático.

ü  Se establece la ilegalidad de un fraude informático mediante la aplicación de las normas que tipifican el delito informático. (ley 1273 de 2009)

ü  Se diseñaron logos de la empresa SEINFO para el análisis del caso




REFERENCIAS


Cabrera H (2013). Introducción Informática Forense. http://datateca.unad.edu.co/contenidos/233012/unidad_1/u1_introduccion%20a%20la%20informatica%20forense.pdf

Introducción a la Informática ForenseMartín Acurio Del Pino, Santiagohttp://www.criptored.upm.es/descarga/IntroduccionInformaticaForense.zip

Actualidad y futuro del derecho procesal:principios, reglas y pruebas. http://books.google.com.co/books?id=YWwTivkf_UC&pg=PA222&dq=%22evidencia+digital%22&hl=es&sa=X&ei=GRKBUsTFBajNsATa2IH4Ag&ved=0CGgQ6AEwCQ#v=onepage&q=%22evidencia%20digital%22&f=false

Delitos Informáticos: Generalidades Dr. Santiago Acurio Del Pino. Profesor de Derecho Informático de la PUCE. http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Cabrera H (2013).Fases informática forensedisponible en:http://datateca.unad.edu.co/contenidos/233012/unidad_1/u1_fases_de_la_informatica_forense.pdf

Perícia Forense Aplicada à Informática Escritopor ANDREY RODRIGUES DE FREITAS. http://books.google.com.co/books?id=HTMhC3RxR0C&printsec=frontcover&dq=informatica+forense&hl=es&sa=X&ei=xwKBUte5IOXJsQS4hYCQCQ&redir_esc=y#v=onepage&q=informatica%20forense&f=false

Cabrera H (2013). Acciones en la escena. http://datateca.unad.edu.co/contenidos/233012/unidad_1/u1_acciones_en_la_escena_del_fraude_informatico.pdf

Clonezilla, siga las instrucciones en. http://www.ajpdsoft.com/modules.php?name=News&file=article&sid=524

Ley 1273 de 2009. http://www.deltaasesores.com/articulos/autoresinvitados/otros/3576-ley-de-delitos-informaticos-encolombia


No hay comentarios:

Publicar un comentario