Saltar la navegación

👩‍💻 Tarea 4 👨‍💻

Caso Práctico de Análisis Forense - "El Incidente del Correo Sospechoso"

Agrupamiento:
En parejas o grupos de 4
Análisis Forense
Generada con IA: Dall-e. Análisis Forense

El escenario

La empresa ficticia TechNova, dedicada al desarrollo de aplicaciones móviles, ha sufrido un incidente de seguridad que ha puesto en peligro su información confidencial y la de sus clientes. Un empleado, apurado por cumplir con los plazos de un proyecto, abrió un correo aparentemente legítimo que decía: "Actualiza tu contraseña para evitar el bloqueo de tu cuenta corporativa". Este correo contenía un enlace a una página web falsa que solicitaba las credenciales del usuario.

Horas después, los administradores del sistema detectaron actividad sospechosa:

  • Descargas masivas de documentos desde un servidor interno.
  • Intentos de acceso a cuentas bancarias de la empresa.
  • Emails enviados desde la cuenta comprometida con un archivo adjunto que contenía malware.

El director de seguridad solicita un análisis forense completo para determinar qué ocurrió, cómo se llevó a cabo el ataque, qué información se comprometió, y cómo evitar que vuelva a suceder.


Tu misión como analista forense

Ponte en la piel de un analista forense y realiza un informe detallado de tu investigación. Deberás cubrir los siguientes puntos:

  1. Identificación del incidente:

    • Describe el tipo de ataque (e.g., phishing, malware) y cómo fue posible.
    • ¿Qué sistemas o datos fueron afectados?
  2. Preservación de la evidencia:

    • ¿Qué pasos tomarías para preservar las pruebas sin alterarlas?
    • Enumera las herramientas que usarías para capturar y analizar datos del sistema afectado (e.g., Autopsy, FTK Imager).
  3. Análisis forense:

    • Investiga las siguientes preguntas:
      • ¿Quién envió el correo malicioso y desde dónde?
      • ¿Qué archivos se descargaron del servidor y a qué cuentas accedieron?
      • ¿Cómo se propagó el malware desde la cuenta comprometida?
    • Presenta capturas o ejemplos de logs que podrías analizar, como registros de accesos y correos electrónicos.
  4. Conclusiones:

    • Resume cómo ocurrió el ataque y cuáles fueron las vulnerabilidades explotadas.
    • Evalúa el impacto del incidente: ¿Qué información fue comprometida y qué consecuencias puede tener?
  5. Recomendaciones:

    • Propón medidas concretas para prevenir futuros ataques similares (e.g., formación para empleados, uso de autenticación multifactor, actualizaciones de seguridad).

Formato del informe

Elabora un informe que incluya:

  • Portada con el título: Informe Forense: Incidente del Correo Sospechoso.
  • Apartados claros para cada punto de la investigación.
  • Ejemplos visuales como diagramas de flujo, registros simulados o capturas de herramientas forenses (puedes recrearlas con imágenes o gráficos).
  • Un resumen final que explique cómo el análisis forense ayudó a resolver el incidente.

Creado con eXeLearning (Ventana nueva)