Vous êtes sur la page 1sur 7

TRABAJO DE AUDITORIA DE SISTEMAS

INTEGRANTES:

YEIFREN JOSE GARCIA TORRES


CARLOS DAVID PALACIO DURN
JEAN CARLOS DUQUEU FRANCO

DOCENTE:
ING. NEHEMAS SARABIA

UNIVERSIDAD POPULAR DEL CESAR

VALLEDUPAR

2
0
1
6
LINEA DE INVESTIGACIN

A continuacin realizaremos una investigacin a un caso en el cual se levant una denuncia


por filtrado de informacin. El tema a tratar es el filtrado de informacin vital que se llev a
cabo en la ferretera CASA MODERNA. Nuestra intencin es realizar una investigacin para
poder encontrar el ente facilitador de la informacin.

Sabemos tambin que toda la informacin se encontraba en el host 8 (PC microtorre G1 200
HP) del segundo piso de la ferretera. Teniendo en cuenta esto se debe analizar que personal
tena acceso a dicho host.

El gerente sospecha que los nuevos funcionarios de la ferretera estn filtrando informacin a
la competencia. Adems se cuenta con un detalle en particular y es que hay ex empleados
de la ferretera CASA MODERNA laborando actualmente en la competencia, teniendo en
cuenta esto buscaremos las posibles causas por las cuales se efectu este delito.
FASE 1: IDENTIFICACION

Etapa 1: levantamiento de informacin inicial para el anlisis forense.

El gerente en sus proyecciones de negocios ha observado que a pesar de la competencia el


negocio es sostenible, pero, desde hace 8 meses a la fecha actual el margen de ganancia ha
venido disminuyendo encontrando en su mayor competidor la ferretera CONSTRUYENDO
HOGAR, su mayor rival en ventas. El dueo no encuentra explicacin en las siguientes
acciones:

Los productos que manejaba de manera exclusiva en su almacn ya los est


adquiriendo la competencia y los ofrece con semanas de anticipacin antes de que le
lleguen a la ferretera
Algunos de sus proveedores dejaron de comercializar con Casa Moderna, insinuando
que la ferretera no tiene un inventario de productos nuevos
Los servicios y productos que ofrece su rival tienen menor costo y adicionan sin valor
algunos servicios o promociones y las promociones de Construyendo hogar han
mejorado en relacin a Casa Moderna.
Y el detalle ms particular es que algunos ex empleados de Casa Moderna trabajan
para la competencia.

Descripcin del delito informtico

Fecha del incidente: 13 de julio de 2015

Duracin del incidente: 8 meses

Detalles del incidente: desde el da 13 de julio de 2015 se esta filtrando una


informacin indispensable de la ferretera.

Informacin general

rea: Informtica.
Nombre de la Dependencia: CASA MODERNA.
Responsable del Sistema Afectado: Empleados activos en la entidad.
Nombres y Apellidos: no hay datos.
Cargo: reas: RR.HH, comercial, mantenimiento.
E-mail: Desconocido.
Telfono: Desconocido.
Extensin: Desconocido.
Celular: Desconocido.
Fax: Desconocido.

Informacin sobre el equipo afectado:

Direccin IP: 192.168.2.8


Nombre del equipo: PC microtorre.
Marca y modelo: G1 280 HP.
Capacidad de la RAM: No suministrado.
Capacidad del disco duro: No suministrado.
Modelo del procesador: No suministrado.
Sistema operativo (nombre y versin): No suministrado.
Funcin del equipo: Host.
Tipo de informacin procesada por el equipo: Bases de datos de productos y
proveedores.

FASE 2: VALIDACION Y PRESERVACION

Copias de la evidencia: para esto se debe emplear copias de las evidencias obtenidas por
medio de funciones hash de comprobacin ya sea MD5 o SHA1 para reservar estas. En este
caso se realizaran las copias de seguridad con el fin de evitar que nuevamente haya
sustraccin de la informacin, se etiquetaran las copias (copia A, copia B etc.) con el fin de
asegurarse de que se estn trabajando en ellas y no en la copia original.

Cadena de custodia: en esta etapa se garantizara la autenticidad de todos los elementos


fsicos y lgicos donde se llevara un control de acceso a las evidencias por parte de los tres
implicados en el caso, se proteger las escenas del crimen permitiendo solo el acceso a
personal autorizado y llevando un registro documentado de donde y cuando se examinaron
estas evidencias con datos personales de los usuarios de esta.

Para este tipo de casos en el estado colombiano se cuenta con una ley que protege los
activos informticos de una empresa.

LEY 1273 DE 2009

"Por medio de la cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado -
denominado "de la proteccin de la informacin y de los datos"- y se preservan integralmente
los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras
disposiciones".

De acuerdo a la ley 1273 de 2009 clasificamos este delito en los artculos 269F violacin de
datos personales y 269J transferencia no consentida de activos, ya que como lo estipulan
estos artculos, el delincuente sin estar facultado para ello obtiene, sustrae y transfiere
informacin confidencial de la ferretera CASA MODERNA ya sea por beneficio propio o de
terceros. En este caso el delincuente incurrir en penas de prisin de acuerdo a los artculos
indicados:

Articulo 269F: ser penalizado con cuarenta y ocho (48) a noventa y seis (96) meses de
prisin y con multa de 100 a 1000 salarios mnimos legales mensuales vigentes.
Articulo 269J: ser penalizado con cuarenta y ocho (48) a ciento veinte (120) meses de
prisin y con multa de 200 a 1.500 salarios mnimos legales mensuales vigentes.
CONCLUSIONES

Luego de la realizacin del trabajo podemos concluir:


Por la informacin suministrada por el gerente de la ferretera CASA MODERNA
sobre la fecha de inicio de labores de los nuevos funcionarios, establecemos una
hiptesis de que el principal sospechoso es el funcionario del rea comercial, por
motivos de que este empleado tiene acceso a la informacin sobre los proveedores
y los productos de la ferretera, sin descartar la posibilidad de que por algn motivo
los ex empleados estn involucrados en el delito.
El gerente de la ferretera deber implementar un control administrativo como lo
son los controles de operacin, con el fin de tener una mayor seguridad en su
sistema de informacin, la idea de este control es garantizar que la informacin
este protegida por medio de implementacin de claves de seguridad, acceso
restringido a personal no autorizado, mantener registros permanentes en todos los
procesos realizados adems de polticas de seguridad que permitan responder
ante estos eventos.
BIBLIOGRAFIA

Fases de la informtica forense: https://jcv38.wordpress.com/2014/06/14/fases-de-la-


informatica-forense/

ley 1273 de 2009: http://www.mintic.gov.co/portal/604/w3-article-3705.html

controles administrativos en un ambiente de procesamiento de datos:


http://www.oocities.org/es/avrrinf/sig/Foro3/subtema_foro3.htm

Vous aimerez peut-être aussi