Taller1 Introduccion Informatica Forense

También podría gustarte

Está en la página 1de 3

SEMINARIO DE INVESTIGACIÓN EN GESTIÓN DE LA SEGURIDAD E

INFORMÁTICA FORENSE
Taller 1: Introducción a la informática forense

Nombre: Paula Viviana Garcés Quintero

I. Defina los siguientes términos (no olvide citar fuentes):

TÉRMINO DEFINICIÓN
Infraestructura Es la parte física o virtual que se considera necesaria para realizar las operaciones necesarias es decir la que está
crítica compuesta un sistema que brindan servicios que permiten hacer respaldos de la información, puede variar de acuerdo
a las necesidades o recursos.
Troyano “Es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden
emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social
engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos
pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a
tu sistema. Estas acciones pueden incluir las siguientes:

Eliminación de datos
Bloqueo de datos
Modificación de datos
Copia de datos
Interrupción del rendimiento de ordenadores o redes de ordenadores
A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse”. (Kaspersky, s.f.)
Defacement Es cuando se realizan cambios en las páginas web o en los servidores sin la previa autorización de su dueño. Se realiza
alguna modificación que afecte la integridad o ponga en ridículo el dueño del sitio web.
Botnet Conjunto de equipos infectados con malware que son controlados de forma remota por su dueño.
Ataque DoS Un ataque DOS o también conocido como ataque de denegación de servicio, tiene como objetivo inhabilitar el uso de
un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. Este ataque
SEMINARIO DE INVESTIGACIÓN EN GESTIÓN DE LA SEGURIDAD E INFORMÁTICA FORENSE

puede afectar, tanto a la fuente que ofrece la información como puede ser una aplicación o el canal de transmisión,
como a la red informática. (OSI, s.f.)
Carta nigeriana Es una carta de estafa creada con el fin de hacer creer a las personas que existe una herencia de la cual ellos son
dueños, sin embargo para acceder a ella es necesario depositar un dinero previamente.
Grooming También conocido como acoso a menores de edad en la red: es una persona que por medio de estrategias pretende
involucrarse en el mundo de internet con el fin ganarse la confianza y creando un vínculo de amistad con un menor de
edad para posteriormente abusar de él.
Keylogs
Likejacking Método de distribución de malware realizado a través de redes sociales, una de ellas es Facebook debido a que la
herramienta para camuflar el ataque es un icono de like o me gusta, en el cual cuando el usuario accede a él se realiza
el ataque sin ser persuadido por el usuario.
Phishing Phishing o también conocido como suplantación de identidad realizado por medio de inteligencia social, una de las
técnica conocidas es la suplantación en correos electrónicos, consiguiendo que el usuario revele información sensible y
confidencial por medios de link disfrazados.
Skimming Se le conoce como clonación de tarjetas realizada por medio de una transacción para su posterior fraude.
Smishing Es un ataque realizado a través de mensajes de textos a los dispositivos móvil por medios de números desconocidos
utilizando ingeniería social para obtener información personal de la persona.
Vishing Es una estafa realizada por medio de medio Voz a Voz en el cual se realiza suplantación de identidad con el fin de
conseguir dinero o información personal.
BEC consiste en suplantar a los gerentes generales y financieros de las compañías con el fin de tener acceso a las finanzas y
conseguir que se transfieran grandes sumas de dinero a cuentas bancarias. (htt)
Ciberbullying Es un ataque de Bullying o acoso realizado atraves de redes sociales
Rootkit Software que permite realizar acciones y ocultar programas de manera silenciosa y sin ser detectado.

II. Busque en internet un caso donde se hayan utilizado prácticas forenses como prueba para un delito y/o para solucionar un incidente
de seguridad. Conteste las siguientes preguntas:

Enlace:
Resumen del caso:

Página 2 de 3
SEMINARIO DE INVESTIGACIÓN EN GESTIÓN DE LA SEGURIDAD E INFORMÁTICA FORENSE

Herramientas
utilizadas:
¿Quién lo origino?
Motivación:
Resultados del caso:
Qué medidas aplicaría
como experto en
seguridad para que no
se vuelva a cometer el
delito/incidente.

III. Instale dos máquinas virtuales, una con Windows 7 y las distribuciones de Linux sugerida por la docente. Incluir algunos pantallazos
de creación de la máquina virtual y de instalación de dichos sistemas.

Página 3 de 3

También podría gustarte