CASO DENEGACIÒN DE SERVICIOS
Enviado por Kate • 5 de Noviembre de 2018 • 905 Palabras (4 Páginas) • 364 Visitas
...
SOLUCIÓN DEL CASO.
Por medio de las evidencias recogidas en la escena de los hechos se realizaron varias investigaciones utilizando diferentes técnicas forenses. Entre estas investigaciones se realizo Toma de huellas, se realizaron tomas de fotografías y video de las evidencias y se procede al embalaje de los elementos encontrados.
Se procede a restringir el acceso al equipo principal, se bloqueo el accedo de cualquier usuario que intentara acceder y se realiza una copia idéntica del equipo para su proceso de investigación del caso será útil recoger algunos ejemplos de aquella información que posiblemente no ha sido cambiada por los intrusos, como la organización de sistema de ficheros el nombre del host, su dirección IP del fichero e información de algunos dispositivos.
.
RESULTADOS OBTENIDOS DE LA INVESTIGACION.
De a cuerdo a las investigaciones realizadas y a todas las técnicas forenses realizadas en la escena de los hechos tenemos como resultados que no se accedió por ninguno de los accesos principales, ya que no ingresan más personas al sitio que el administrador de la sala.
Al realizar la toma de huellas sobre las evidencias físicas “se determino que las únicas huellas que hay son del administrador de la sala de computo.
Se encuentra que la red fue sometida a un DDoS ataque distribuido de denegación de servicio, provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema.
En las investigaciones realizadas sobre la copia idéntica del ordenador principal se encuentra que el DDos fu iniciado a las 12:06PM
[pic 3]
METODOLOGIA
Técnica de fotografía forense:
Fija fotográficamente el lugar del hecho
Con tomas:
- Panorámicas
- De alrededores
- En detalle
- En Mínimo Detalle
Técnica de Dactiloscopia:
La Dactiloscopia tiene por objeto el estudio de los dibujos de las yemas de los dedos de las manos.
PRUEBAS QUE SE HAN REALIZADO:
Fotografías determinando la iluminación y distintos ángulos.
Bosquejo del área del ilícito buscando más evidencias o mas postulados.
Pruebas de huellas digitales en toda la zona donde se cometió el ilícito.
Pruebas a los documentos para determinar que era realmente lo que querían con el ilícito
HERRAMIENTAS.
Stunnel: Programa que cifra las conexiones TCP bajo SSL
Sitio web
Ethereal: Otro potente sniffer
Ettercap: Excelente sniffer de redes
. Encase: Herramienta propietaria, la cual ha demostrado ser un dispositivo útil a los peritos forenses en diferentes casos.
VALORACION.
De acuerdo a los estudios científicos realizados de las evidencias se determina que la valoración fotográfica, y la documentos copia nos aportaron una gran ayuda técnica por que nos permitió analizar y demostrar los sucesos y los fines del ilícito.
CONCLUSIONES.
En conclusión se define que la caída del servidor se debió a un ataque con el objetivo de traumar las comunicaciones y colapsar la compañía.
Fecha y firma.
[pic 4][pic 5]
1111
[pic 6]
[pic 7]
...