ESTUDIO DE CASOS REALES
ESTUDIO DE CASOS REALES

ESTUDIO DE CASOS REALES

Ante los Incidentes Legales en TI, orientarse correctamente en la tierra de nadie (ciberespacio) es muy complicado, lograr identificar al ignoto en TI lo es aún más. En nuestra realidad, existen genios (hacker’s) buenos y malos que poseen aptitudes y capacidades especiales para entender, analizar, vulnerar, modificar el comportamiento de ambientes tecnológicos, y lo hacen por el simple hecho de curiosidad, observación, aprendizaje y/o cualquier otra aptitud que puede ser negativa.

Ante estas aptitudes; en sentido positivo, se pueden resolver los riesgos, vulnerabilidades e incidentes legales en TI; en sentido negativo, se pueden explotar estas aptitudes y causar mucho daño, daño que muchas veces no es identificado a la simple vista de los que no tienen el tercer ojo en el campo de la seguridad.

CASO: VENGANZA

FUNDAMENTACIÓN LEGAL: EXPOSICIÓN DE DATOS E INFORMACIÓN PROTEGIDA POR LOS DERECHOS DE AUTOR, VIOLACIÓN A LA PRIVACIDAD, PORNOGRAFIA, PROXENITISMO, TRATA DE PERSONA

BREVE DESCRIPCIÓN DEL CASO: En servidores de Internet, empiezan a publicarse datos e información de carácter privado y contenido sexual, nombres, direcciones, entre otros.

Se desconoce el «cómo» se ha filtrado esos datos e información que era de conocimiento únicamente del abogado y las víctimas; en este caso las víctimas culpan del hecho al abogado y viceversa.

ACCIONES REALIZADAS:

  1. Análisis de los metadatos de los documentos;
  2. Análisis de IP’s, correos electrónicos, teléfonos celulares;
  3. Triangulación de comunicaciones electrónicas;
  4. Análisis de los formatos y características de impresión.

Caso resuelto: una de las partes realizó la impresión de documentos en un Internet público y no se percató que estos documentos fueron copiados sin autorización del propietario.

CASO: VENGANZA

FUNDAMENTACIÓN LEGAL: PORNOGRAFIA, PROXENITISMO, TRATA DE PERSONA

BREVE DESCRIPCIÓN DEL CASO: Como un acto de venganza en contra de un empresario, publicaron un video pornográfico de las hijas del empresario en las redes sociales y deep web para luego ser comercializadas como objetos sexuales.

ACCIONES REALIZADAS:

  1. Identificar las fuentes de las publicaciones, análisis de metadatos, análisis de IP’s, correos electrónicos, entre otros.
  2. Denunciar estas publicaciones ante los administradores de los servidores.
  3. Acceso a la deep web mediante enmascadores de cuentas, tratando de no dejar ningún tipo de huellas digitales.

CASO: CORREOS ELECTRÓNICOS MALICIOSOS

FUNDAMENTACIÓN LEGAL: NINGUNA

BREVE DESCRIPCIÓN DEL CASO: La empresa, cuenta con correos electrónicos corporativos, pero, permite que los usuarios utilicen correos electrónicos públicos para la sincronización de diversas aplicaciones. Dentro de la empresa, circula un correo electrónico (hotmail) con contenido malicioso que afecta la imagen del gerente general.

ACCIONES REALIZADAS:

  1. Se identifican los atributos del correo electrónico (IP’s, fecha, hora);
  2. Se analizan los log’s del servidor de correo electrónico dentro del rango fecha-hora identificados;
  3. Se realiza un escalonamiento de cabeceras del correo;
  4. Se identifica la autoria del correo electrónico

Caso Resuelto: se identificó la Emisión y Transmisión de los correos electrónicos.

CASO: MANIPULACIÓN INFORMÁTICA

FUNDAMENTACIÓN LEGAL: CÓDIGO PENAL, ART. 363 bis

BREVE DESCRIPCIÓN DEL CASO: El cliente se ha beneficiado de un microcrédito de una empresa de préstamo de dinero que no está regulada por la ASFI, ese crédito, debía ser cancelado mediante un plan de pagos a 24 cuotas; pagos que han sido cumplidos en forma efectiva.
La empresa, en su condición de propietaria de la base de datos de los registros históricos de pago, modificó los registros digitales de pago de el cliente para iniciarle una acción civil por el imcumplimiento de pagos.
ACCIONES REALIZADAS:

  1. Acceder a los archivos digitales de la empresa, para identificar las evidencias sobre laos registros de pago de el cliente;
  2. Con el mapeo de registros por fecha y hora con respecto a las copias de seguridad, se pudo evidenciar la manipulación de la base de datos.

CASO: PHISING

FUNDAMENTACIÓN LEGAL: NINGUNA

BREVE DESCRIPCIÓN DEL CASO: El cliente es usuario de email publicos (hotmail) y mantiene diversos contactos con proveedores de productos a nivel mundial para ser comercializados dentro de nuestro territorio; en una de esas comunicaciones, el ignoto logra tomar conocimiento y empoderamiento del contenido de los negocios electrónicos perfeccionados a través de los correos lectrónicos y logra redireccionar el pago de servicios a cuentas de terceros. El banco interviene e informa a el cliente, que la transacción electrónica ha sido debidamente realizada y no se observa ninguna irregularidad en el pago electrónico.

ACCIONES REALIZADAS:

  1. Analizar el contenido, estructura, origen del mensaje electrónico, IP’s;
  2. Geolocalización de los IP’s;
  3. Mapeo de correos electrónicos;
  4. Análisis de log’s (registro secuencial de todos los acontecimientos realizados en una determinada base de datos, sistema o red, entre otras).

CASO: EXTORSIÓN

FUNDAMENTACIÓN LEGAL: NINGUNA

BREVE DESCRIPCIÓN DEL CASO: El cliente es víctima de exposiciones fotográficas de carácter sexual en las Redes Sociales; el ignoto, se comunica con el cliente via móvil celular y exige el pago de dinero para que el material digital no sea expuesto en las Redes Sociales.

ACCIONES REALIZADAS:

  1. Se solicita a la operadora de Telecomunicaciones el CDR (Call Detail Record) de la comunicación y se procede con la triangulación de llamadas;
  2. Se realiza un mapeo de comunicaciones electrónicas del ignoto con otros usuarios;
  3. Se identifica al agresor y se realiza un patrullaje cibernético a objeto de elimnar pistas sobre la difusión de las exposiciones digitales;
  4. Se informa a las Redes Sociales sobre lo acontecido.

CASO: MANIPULACIÓN INFORMÁTICA Y ACCESO INDEBIDO

FUNDAMENTACIÓN LEGAL: Código Penal Art. 363 bis y Art. 363 ter

BREVE DESCRIPCIÓN DEL CASO: La Universidad (cliente), cuenta con una base de datos de notas y calificaciones de los alumnos; los registros de notas y calificaciones de los alumnos es expuesta, mediante login y password, para cada alumno; el ignoto, logra diseñar una herramienta informática (inyección SQL) para acceder a la base de datos y modificar las notas y calificaciones.

ACCIONES REALIZADAS:

  1. Se obtiene una imagen (bit to bit) de la base de datos su procesador;
  2. Se analiza los log’s de acceso (Altas, Bajas y modificaciones) a la base de datos;
  3. Se entrevistan a los responsables del área;
  4. Se identifican las evidencias digitales sobre la acción realizada;
  5. Se fundamenta legalmente el informe técnico del proceso de Informática Forense.

CASO: SOFTWARE LIBRE

FUNDAMENTACIÓN LEGAL: Ley 164 (Ley General de Telecomunicaciones, Tecnologías de la Información)

BREVE DESCRIPCIÓN DEL CASO: El Cliente, decide migrar todo el Sistema Informático  a Software Libre, se cambia la filosofía tecnológica y los usuarios manifiestan su malestar tecnológico; para el cliente, empiezan los dolores de cabeza a causa de constantes caidas del Sistema.

ACCIONES REALIZADAS:

  1. Se Audita el Software utilizado y se obervan enrutamientos tecnológicos de dudosa procedencia;
  2. Se entrevista a los responsables del área de Sistemas;
  3. Se pone en Derecho al área de Sistemas, mediante la implementación de Contratos en TI, Aspectos Legales de Seguridad de la Información, Análisis e Investigación de Riesgos y Vulnerabilidades en IT-Legal (Ethical Hacking en IT-Legal);
  4. Se normalizan las políticas de Seguridad.