-
El usuario empleado4
mete los archivos listados en el Anexo 1 en su carpeta de inicio a las 16:17:21h. -
El usuario Empleado2
consulta varios sitios web en relación a programas sobre esteganografía a las 17:15:20h y a las 17:18:13h. -
El usuario Empleado2
realiza una copia de seguridad de los archivos encontrados en el USB desde el servicio de almacenamiento a su máquina entre las 09:11:30h y las 09:13:41h. -
El archivo fotos.zip
es creado en el dispositivo USB a las 09:14:49h. -
El ataque de fuerza bruta
hacia el usuario empleado4 comienza a las 20:29:25h. -
Se produce un inicio de sesión
satisfactorio del usuario empleado4 a las 08:54:01h. -
El ataque de suplantación MAC
a la máquina del usuario empleado4 desde la máquina del usuario empleado2 tiene lugar a las 12:46:54h. -
El usuario empleado2
inicia sesión en el servicio de almacenamiento desde la IP suplantada y el equipo EMPLEADO4 a las 12:48:56h. -
El usuario empleado4
inicia sesión en el servicio de almacenamiento desde la IP suplantada y el equipo EMPLEADO4 a las 12:49:41h. -
El usuario empleado4 copia los archivos
mencionados en el apartado anterior desde la máquina virtual EMPLEADO4 entre las 12:50:00h y las 12:58:39h. -
Se ocultan mediante esteganografía
archivos de planos en imágenes de gatos en el equipo EMPLEADO4 (máquina virtual) a las 12:52:54h. -
El usuario empleado2
inicia sesión en el servicio de almacenamiento desde la IP suplantada y el equipo EMPLEADO4 (máquina virtual) a las 13:01:10h. -
El usuario empleado2
sube al servicio de almacenamiento imágenes de planos ocultos a las 13:01:56h.