Vous êtes sur la page 1sur 5

Fase 3 – Trabajo Colaborativo 1

Aguilar Conde Jorge Luis, Arias Miguel, Arévalo Eduar


Universidad Abierta y a Distancia - UNAD
Bogotá D. C., Colombia
jlaguilarc@unadvirtual.edu.co ;
maariaspa@unadvirtual.edu.co;
egarevalo@unadvirtual.edu.co


Resumen— En este documento se describe los delitos recibir servicios y transferencias electrónicas de fondos
informáticos contemplados en Colombia, las penas que existen mediante manipulación de programas y afectación de los
según la ley 1279 de enero de 2009, además en base a los cajeros automáticos, entre otras, son conductas cada vez más
fundamentos de la informática forense se estudia el caso de la usuales en todas partes del mundo.
empresa Ferretería Casa Moderna, realizando una línea de
investigación, esquema de la topología de red y estudiando las
características de los equipos de cómputo utilizados, también En la presente actividad se expone un ejemplo que ocurre a
durante la fase de desarrollo del presente trabajo se realiza un una empresa llamada Ferretería Casa Moderna, en lo allí
laboratorio donde se aprende los conocimientos y prácticas de expuesto es claro que se incurren en varios delitos plasmados
clonar o realizar un disco imagen para tener pistas de que es lo en la ley 1273, para esto en el presente trabajo se explica una
que puede estar sucediendo con la información de determinada línea de investigación, la topología de red utilizada en la
organización, para esto se utilizó las herramientas Clonezilla y empresa, los equipos de compuesto utilizados y por último se
FTK Imager.
explica en que delitos se está incurriendo en esta empresa.
Palabras clave— Clonar, Disco imagen, clonezilla, topología
de red, delitos informáticos, Ley 1279 de 2009.
Se inicio describiendo la información general del delito:
Abstract— This document describes the cybercrimes
contemplated in Colombia, the penalties that exist according to Fecha del incidente: Hace ocho meses (Julio 2018).
the law 1279 of January 2009, also based on the foundations of Duración de incidente: Hasta la fecha (1 de marzo de 2019).
computer forensics the case of the Casa Moderna Hardware Detalles del incidente: El margen de ganancia ha ido
Company is studied, making a line of research, scheme of the disminuyendo y la competencia ha empezado a tener mejores
network topology and studying the characteristics of the descuentos y productos.
computer equipment used, also during the development phase of
this work a laboratory is made where you learn the knowledge
Describimos la línea de investigación junto con la línea de
and practices of cloning or make an image disk to have clues of
what is happening with the information of a certain tiempo donde se expone cada uno de los datos relevantes, más
organization, for this the Clonezilla and FTK Imager tools were el mes de contratación de los últimos tres empleados.
used.

Keywords— Clone, Image disk, clonezilla, network topology,


computer crimes, Law 1279 of 2009.

I. INTRODUCCIÓN
En Colombia se considera un delito informático cuando
una persona se apropia ilegalmente de información
confidencial almacenada en un computador, en un correo
electrónico, en un dispositivo móvil o USB. Incurrir en este
delito puede generar una penalización que está amparada en
Colombia desde el año 2009 bajo la Ley 1273, denominada
“de la protección de la información y de los datos”. Luego se procede a realizar la identificación de los equipos
sospechosos, describiendo sus características:
Hoy en día es sumamente importante estar informado
Tabla. 1. Identificación de los equipos sospechosos
sobre las acciones que se consideran delito informático, no
hay que olvidar que los avances tecnológicos y el empleo de Tipo de Descripción
los mismos para apropiarse ilícitamente del patrimonio de dispositivo
terceros a través de clonación de tarjetas bancarias,
PC Dirección IP: 192.168.1.5
vulneración y alteración de los sistemas de cómputo para
Nombre del equipo: Comercial 5
 Marca y modelo: microtorre G1 200 HP
RAM: 4 GB
Disco Duro: 500 GB
Procesador: Intel Pentium Dual Core J2850
Sistema Operativo: Microsoft Windows 8.1
Pro (64 bits)
Función del equipo: Tramitar todas las
ventas y pedidos
Tipo de información procesada por el
equipo: Manejo de inventarios y ventas

II. VALIDACIÓN Y PRESERVACIÓN DE LA EVIDENCIA

Según la identificación de los equipos sospechosos se tomó la


decisión de realizar una copia exacta de los discos duros, con
el fin de examinarlos posteriormente para identificar posibles
acciones sospechosas.
PC Dirección IP: 192.168.2.3 Tipo de Descripción
Nombre del equipo: Mantenimiento 3 dispositivo
Marca y modelo: microtorre G1 200 HP
RAM: 8 GB Disco Nombre del equipo: Comercial 5
Disco Duro: 1 TB Duro Disco Duro: 500 GB
Procesador: Intel Pentium Dual Core J2850 Responsable: Miguel Alexander Arias
Sistema Operativo: Microsoft Windows 8.1 Payanene
Pro (64 bits) Procedimiento: Se procedió a instalar FTK
Función del equipo: Gestionar los incidentes Imager para crear la imagen exacta del disco
del sistema. duro, luego se conectó un disco duro externo
Tipo de información procesada por el sin información y allí se copió la Imagen.
equipo: Manejo de la aplicación de mesa de Este disco fue sellado dentro de una bolsa
ayuda antiestática.
Fecha: 6 de marzo de 2019

PC Dirección IP: 192.168.3.12 Disco Nombre del equipo: Mantenimiento 3


Nombre del equipo: RRHH 12 Duro Disco Duro: 1 TB
Marca y modelo: microtorre G1 200 HP Responsable: Jorge Luis Aguilar
RAM: 4 GB Procedimiento: Se procedió a instalar FTK
Disco Duro: 500 GB Imager para crear la imagen exacta del disco
Procesador: Intel Pentium Dual Core J2850 duro, luego se conectó un disco duro externo
Sistema Operativo: Microsoft Windows 8.1 sin información y allí se copió la Imagen.
Pro (64 bits) Este disco fue sellado dentro de una bolsa
Función del equipo: Gestionar los procesos antiestática.
de recursos humanos Fecha: 6 de marzo de 2019
Tipo de información procesada por el
equipo: Manejo de la información personal
de los empleados.
Disco Nombre del equipo: RRHH 12
Duro Disco Duro: 500 GB
Responsable: Eduar Guillermo Arevalo
Procedimiento: Se procedió a instalar FTK
Imager para crear la imagen exacta del disco
duro, luego se conectó un disco duro externo Fuente: El autor.
sin información y allí se copió la Imagen.
Este disco fue sellado dentro de una bolsa Para el compañero Eduar Arévalo la topología que se utiliza
antiestática. es:
Fecha: 6 de marzo de 2019
Fig. 3. Topología del diseño de red

III. ESQUEMATIZAR LA TOPOLOGÍA Y EL DISEÑO DE RED QUE


SE ESTÁ USANDO EN LA EMPRESA COMO REFERENTE DE LA
INVESTIGACIÓN.

Se expone la distribución de la red LAN, en la topología de


anillo, la cual se extiende a toda la edificación, y cubre cada
una de las áreas o departamentos de la ferretería.
Fuente: El autor.

Fig. 2. Topología del diseño de red IV. ANÁLISIS DE LOS EQUIPOS DE CÓMPUTOS UTILIZADOS EN
LA FERRETERÍA CASA MODERNA.

Se analizan a continuación los equipos de cómputos


utilizados en la Ferretería:

Microtorre HP 280 G1

Este computador tiene 4GB de RAM y un procesador Intel®


Pentium® G3250, o Intel® Celeron G1840, o Intel® Core i3-
4150, cualquier procesador de esos es una buena elección
para trabajos de ofimática donde se desenvuelve con soltura
ejecutando aplicaciones como Word, Excel, Outlook, siendo
ideal para puesto de trabajo que necesiten tener pocas
aplicaciones abiertas simultáneamente o trabajos con
aplicaciones WEB

Al contar con un sistema operativo Windows 7/8.1 64


Profesional, si cuenta con un servidor Windows Server podrá
ser integrado en su red para una mejor gestión de la seguridad
de sus datos.

Fig. 4. Microtorre HP 280 G1

Fuente: Internet, Google imagenes.

V. CLASIFICAR DE MANERA CONCRETA EL TIPO DE DELITO


COMETIDO SEGÚN LA LEY 1273 DE 2009.
Fuente: Internet, Google imagenes.
Según la ley 1273 de 2009, es claro que existe violación de
varios artículos, a saber:
Microtorre HP 200 G1 Artículo 269A, Acceso abusivo a un sistema informático.
El caso de la empresa Ferretería Casa Moderna, es evidente
Computador de desempeño confiable con Windows 8.12 o que por no tener estrictos controles de seguridad para acceder
superior y procesadores Intel® Pentium® o Celeron®1, a la red (roles de acceso), los usuarios o empleados tienen
chipset y recursos gráficos probados. Puede tener entre una acceso al total de la información de la empresa, por ende,
unidad de disco duro de 500 GB y 1 TB3 y hasta 8 GB de existe abuso en el sistema informático o manejo de
memoria DDR3 SODIMM. información confidencial si el mínimo de seguridad.
Posee la tecnología de múltiples núcleos, que está diseñada Artículo 269C, Interceptación de datos informáticos.
para mejorar el rendimiento de ciertos productos de software. Para que la competencia ya venda articulo exclusivos de la
El procesamiento de 64 bits en una arquitectura Intel® Ferretería Casa Moderna, es porque hay datos interceptados o
requiere un sistema informático con procesador, chipset, fuga de información, ya que los últimos tres empleados
BIOS, sistema operativo, controladores de dispositivos y contratados, (en caso de que ellos sean los mayores
aplicaciones compatibles con la arquitectura Intel® 64. sospechosos de la fuga de información) están en áreas o
Excelente para navegar en internet. departamentos que no tienen que ver con las compras o
proveedores de la Ferretería, esto puede suceder debido a la
falta de roles en la red.
Fig. 5. Microtorre HP 200 G1
Articulo 269F, Violación de datos personales.
Es evidente que la información está siendo robada de la
Ferretería Casa Moderna, ya que Construyendo Hogar vende
artículos que eran exclusivo de su competencia, para que esto
suceda es porque la información sobre las compras y
proveedores estaba al alcance de un intruso en la red.

Para el compañero Eduar Arévalo el delito plasmado es:

Se viola la ley 1273 de 2009, el primer capítulo “De los


atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y los sistemas informáticos”,
articulo 269F que trata de la violación de los datos personales.
En el cual se establece:

“El que, sin estar facultado para ello, con provecho propio o de un
tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique p emplee códigos
personales, datos personales contenidos en ficheros, archivos, bases
de datos o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.”

A mi parecer la anterior aplica porque en el caso presentando


se está divulgando información de carácter confidencial.

VI. CONCLUSIONES
La presente actividad nos enseñó cómo realizar una línea de
investigación ante un caso de delito informático, además de
conocer la ley 1273 de 2009, como también nos dejó claro
cómo realizar un disco imagen o clonación de un disco con la
herramienta informática Clonezilla y FTK Imager.

Por último, aportar que en Colombia se ha fortalecido en


cuanto a las leyes que incluya delitos informáticos y gracias al
paso de la ley 1273 de 2009 se ha logrado disminuir las
estafas o robos informáticos debido a las penas que interpone
dicha ley, de tal forma que existen entidades encargadas de
velar por la seguridad de la transmisión de datos en
Colombia.

Con la realización de este trabajo aplicamos los


conocimientos adquiridos para realizar una investigación
forense. Reconocimos jurídicamente que ley colombiana se le
podría aplicar a las personas que se encuentren haciendo
procedimientos que afecten la confidencialidad de sus
empleadores.

VII. REFERENCIAS

[1] Cancelado Ruiz, M. (2016). Unidad 1 - Fundamentos de Informática


Forense. Hdl.handle.net. Retrieved 23 December 2016, Recuperado de:
http://hdl.handle.net/10596/10160

[2] Cabrera H (2013). Introducción Informática Forense disponible en:


https://drive.google.com/a/unad.edu.co/file/d/0Bzz5sZfvr5uedE1HcC1Nc
mRXWFk/view?usp=sharing

[3] Dominguez F (2015) Introducción a la Informática Forense. No disponible


digital. Disponible en: http://www.casadellibro.com/libro-introduccion-a-
la-informatica-forense/9788499642093/2085825

[4] Cano, Y., (2015. Descubriendo los rastros informáticos 2da Edición. No
disponible digital. Disponible en:
http://www.alfaomega.com.co/computacion-forense-descubriendo-los-
rastros-informaticos-2-edicion-5570.html.

Vous aimerez peut-être aussi