Académique Documents
Professionnel Documents
Culture Documents
UNAD
01 de mayo de 2017
Jorgegonzalez6615@gmail.com
DESARROLLO DEL CASO
1. PROBLEMA
La Ferretera CASA MODERNA se ha caracterizado por ser una empresa innovadora en la venta
de artculos para la construccin, mampostera y muebles en general, la empresa fue pionera en la ciudad
de Pasto en prestar este tipo de servicios y se posicion desde 2001 como la de mayor prestigio en la
ciudad; la edificacin donde funciona consta de 4 pisos los cuales tienen adecuada una red LAN, cada piso
tiene su propia sub red con dominio 192.168.x.y donde (x) identifica al piso (y) e identifica el host en la
red , la red se extiende a toda la edificacin. La red presta servicios integrales internos con software propio
y centralizado en el host 8 (PC microtorre G1 280 HP) del piso 2 adems de proveer Internet a la
organizacin.
es sostenible, pero, desde hace 8 meses a la fecha actual, el margen de ganancia ha venido disminuyendo
Los productos que manejaba de manera exclusiva en su almacn ya los est adquiriendo la
competencia y los ofrece con semanas de anticipacin antes de que le lleguen a la ferretera
Algunos de sus proveedores dejaron de comercializar con Casa Moderna, insinuando que la
Los servicio s y productos que ofrece su rival tienen menor costo y adicionan sin valor algunos
Casa Moderna.
Y el detalle ms particular es que algunos ex empleados de Casa Moderna trabajan para la
competencia.
El gerente de CASA MODERNA tiene a su cargo 30 empleados y ha contratado a 3 ms hace 8
meses, uno en el rea comercial (hace 8 meses), otro en R.R.H.H (recursos humanos, hace 6.5 meses) y
otro en el rea de mantenimiento (hace 4 meses) y cada uno de ellos maneja una host (PC micro torre G1
El gerente sospecha que unos de estos nuevos funcionarios estn filtrando informacin a la
competencia pero no tiene indicios de cmo encontrar al sospechoso y como reunir las pruebas necesarias
https://www.preceden.com/timelines/308400-linea-de-tiempo-ferreter-a--casa-moderna-
Nota: Es necesario aclarar que personal que trabajo en la Ferretera CASA MODERNA ahora
trabaja para la competencia por lo que se hace necesario realizar un anlisis minucioso para
determinar si la fuga de informacin es interna por parte de los ex empleados o una mezcla de
ambos
Para abordar el problema de fuga de informacin por medios informticos que tiene la Ferretera
CASA MODERNA se realizarn una investigacin aplicada dividida en cuatro fases , en cada
una de estas se llevaran a cabo reas que permitirn reunir pruebas para que llevaran a descartar
CASA MODERNA . ES necesario aclarar que como investigadores debemos ser imparciales en
la bsqueda de pruebas anlisis y recoleccin de las mismas y entender los alcances del hacking
tico y sus alcances en bsqueda de una solucin. A continuacin se describen las fase y cada
I. Fase de identificacin
CASA MODERNA sus productos estrella os cuales solo se vendan por parte de esta ahora se
encuentran en la competencia los hechos coinciden con el cambio y contratacin de personal que
centralizado en el host 8
Etapa 2 Asegurar la Escena
Identificacin de Evidencias: asegurara clonar e instalar softwares especiales en PC micro torre
copias de los mismos, etiquetados de la siguiente forma Copia 1 Caso, CASA MODERNA y
cada copia con ayuda de las funciones hash tales como MD5 o SHA1. Se encriptara el disco con
cada equipo y de los procesos de manipulacin de las copias, desde el primer contacto con estos
hasta su posterior almacenamiento. Este proceso se lleva a cabo con la finalidad de individualizar
montara la prueba en mquinas virtuales con el fin de obtener r una imagen del sistema de los
Tomando como punto de partida Si el intruso ha sido precavido es posible que algunas de
sus huellas o en su totalidad no estn, de igual manera se partir de la hiptesis que quien realizo
la fuga de informacin no es un experto en tcnicas anti forense para tal motivo se utilizara una
recurriendo a los Registros de eventos el cual contiene guardadas las entradas por orden
cronolgico. Esta informacin es de suma importancia para determinar que archivos fueron
Con la finalidad de estar plenamente seguros en nuestra investigacin consultaremos los registros
y caches de oros programas con la finalidad de obtener huellas dejas por el intruso para esto
informtico realizo la extraccin de la informacin, Durante esta etapa se lograra esclarecer como
el atacantes pudo acceder al sistema: si desde un equipo externo o desde un equipo interno a travs
de la red, adems se podr establecer si accedi directamente en el servidor .se podr establecer y
posteriormente tomar las medidas de seguridad pertinentes o que den a lugar para que estos
trabajadores con uso de usuario y contrasea han ingresado al sistema o si para esto crearon
V. Clasificar de manera concreta el tipo de delito cometido segn la ley 1273 de 2009,
Delito Cometido
VIOLACIN DE DATOS PERSONALES CON AUMENTO DE LA PENA EN 3 TERCERAS
PARTES
La informacin es el activo ms valioso que existe en una empresa pues en esta estn los
lineamientos modelos y polticas que sigue la empresa , de esta depende el xito o fracaso que se
de en la misma es por esto que la ley 1273 de 2009 en el artculo 469F VIOLACIN DE DATOS
PERSONALES proeje a estas contra los que accediendo de forma violenta, por abuso de
terceros, incurrir en este delito aumentando su pena en tres terceras parte por Aprovechando la
confianza depositada por el poseedor de la informacin o por quien tuviere un vnculo contractual
control de dicha informacin, adems se le impondr hasta por tres aos, la pena de
ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrir en pena
de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
adems de esto utilizada para mejorar las ventas de la competencia, convirtiendo el echo en un
delito
CONCLUSIONES