Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

RESUMEN Fuga de información

Enviado por   •  6 de Noviembre de 2018  •  992 Palabras (4 Páginas)  •  372 Visitas

Página 1 de 4

...

Encontramos la aplicación Xiao Steganography, la cual permite realizar el método de Esteganografía que consiste en agregar o extraer archivos dentro de una imagen.

DETALLE DEL ANALISIS

Para poder hacer todo el análisis de esta evidencia fueron necesarias las siguientes herramientas forenses:

- Autopsy 3.0.5

- AccessData FTK Imager v 1.8.1.6

- MD5 Sumer V1.2.0.5

- Xiao Steganography 2.6.1

Lo primero que se verifico es la integridad de los datos con la aplicación MD5 summer con la que pudimos comprobar que la información se mantiene tal cual como nos fue envía y no ha sido alterada. La información obtenida es la siguiente:

# MD5 checksums generated by MD5summer (http://www.md5summer.org)

# Generated 30/05/2013 12:15:06 a. m.

90724097354e8426d01622fd776d32b3 *evidencia.001

Para el siguiente procedimiento utilizamos la herramienta forense Access Data FTK imager, que es una herramienta gratuita, para el análisis forense de imágenes que son obtenidas de medios de almacenamiento, con el fin de conseguir alguna evidencia con la cual se pueda dar apoyo a algún caso legal.

Procedemos a utilizar el programa Access Data FTK imager, donde nos muestra toda la información que contiene el medio de almacenamiento del Sr. Caceres, este fue el resultado.

[pic 1]

Se hizo el análisis de la información que nos muestra y encontramos la siguiente información:

Documentos

[pic 2]

Gráficos

[pic 3]

Multimedia

[pic 4]

Programas

[pic 5]

Carpetas

[pic 6]

Espacios Libre

[pic 7]

Otro Tipo de archivo conocido

[pic 8]

Otro tipo de archivo no conocido

[pic 9]

Procedemos a relizar el análisis de las imágenes debido a que en el equipo se encuentra instalada una herramienta Xiao Steganography, la cual sirve para utilizar imágenes que sirvan de contenedores de documentos y así no puedan ser vistos al momento de ser enviado, ya que siempre se verá la imagen pero dentro estar el documento.

Se procesa a evaluar las imágenes una a una y encontramos que en 2 de ella que son “batman forever” y “amor de perros”, con los siguientes resultados:

[pic 10]

Y encontramos la siguiente información en el documento.

Diseños ArtMUebles

[pic 11]

[pic 12]

[pic 13]

Al pasar la siguiente imagen por el Xiao nos muestra esto:

[pic 14]

Extraemos la informacion y estos son los resultados.

Diseños ArtMUebles

[pic 15]

[pic 16]

RECOMENDACIÓN

Después de analizar esta situación nuestra recomendación es que los diseños sean manejados solos por una persona de confianza la cual será la encargada de mostrar los diseños solo cuando ya estén listo para ser distribuidos en su empresa. De igual forma generar políticas de confidencialidad con sus empleados con lo que podría minimizar el riesgo de que alguno de sus diseños vuelva a ser enviado a alguna empresa de su competencia.

...

Descargar como  txt (6.9 Kb)   pdf (54 Kb)   docx (15.8 Kb)  
Leer 3 páginas más »
Disponible sólo en Essays.club