Línea temporal. Informe pericial ONIRIA-3.

  • El usuario empleado4

    mete los archivos listados en el Anexo 1 en su carpeta de inicio a las 16:17:21h.
  • El usuario Empleado2

    consulta varios sitios web en relación a programas sobre esteganografía a las 17:15:20h y a las 17:18:13h.
  • El usuario Empleado2

    realiza una copia de seguridad de los archivos encontrados en el USB desde el servicio de almacenamiento a su máquina entre las 09:11:30h y las 09:13:41h.
  • El archivo fotos.zip

    es creado en el dispositivo USB a las 09:14:49h.
  • El ataque de fuerza bruta

    hacia el usuario empleado4 comienza a las 20:29:25h.
  • Se produce un inicio de sesión

    satisfactorio del usuario empleado4 a las 08:54:01h.
  • El ataque de suplantación MAC

    a la máquina del usuario empleado4 desde la máquina del usuario empleado2 tiene lugar a las 12:46:54h.
  • El usuario empleado2

    inicia sesión en el servicio de almacenamiento desde la IP suplantada y el equipo EMPLEADO4 a las 12:48:56h.
  • El usuario empleado4

    inicia sesión en el servicio de almacenamiento desde la IP suplantada y el equipo EMPLEADO4 a las 12:49:41h.
  • El usuario empleado4 copia los archivos

    mencionados en el apartado anterior desde la máquina virtual EMPLEADO4 entre las 12:50:00h y las 12:58:39h.
  • Se ocultan mediante esteganografía

    archivos de planos en imágenes de gatos en el equipo EMPLEADO4 (máquina virtual) a las 12:52:54h.
  • El usuario empleado2

    inicia sesión en el servicio de almacenamiento desde la IP suplantada y el equipo EMPLEADO4 (máquina virtual) a las 13:01:10h.
  • El usuario empleado2

    sube al servicio de almacenamiento imágenes de planos ocultos a las 13:01:56h.