Está en la página 1de 10

FUNDACIÓN UNIVERSITARIA AREA ÁNDINA

INGENIERÍA DE SISTEMAS-VIRTUAL

TALLER EJE 3
INFORMÁTICA FORENSE

INTEGRANTES:
NICOLAS VARGAS JIMENEZ

TUTOR
CAMILO AUGUSTO CARDONA PATIÑO

BOGOTÁ, COLOMBIA

2020
INTRODUCCIÓN
Luego de leer el material del eje 3 de informática forense donde nos explican sobre el análisis
digital forense y las Herramientas de recolección y adquisición de evidencias, se procede a realizar
el ejercicio propuesto en el equipo personal utilizando la herramienta Fastir Collector a fin de
poner a prueba lo aprendido.
-Ejecutamos la Herramienta Fastir Collector como administrador.
-el proceso tarda alrededor de 3 minutos
-Cuando termina el proceso podemos ver que nos crea una carpeta llamada output con 1187
archivos y 438 MB de información.
Análisis de clipboard:
No arroja datos
-Análisis de Historial de Historial de Navegador:
Historial de Firefox:
Este archivo nos aparece vacío ya que en el equipó no se encuentra instalado dicho navegador.

Historial de Chrome:
-En este caso el equipo tiene un solo un Usuario por tal motivo solo nos arroja el historial de
“User”.
-Nos arroja un archivo con 2.701 registros arrastrando historial desde el 25 de mayo del 2020.

-Identificamos las páginas visitadas recientemente.


Análisis de NetworkList:
Al ser un equipo de escritorio y el cual esta fijo a una red se evidencia 26 registros de distintas redes
conectadas (se debe a que en un tiempo usaba los datos de mi celular y realizaba una conexión de
USB y compartía datos por ende existen tantos registros de red)

Se puede evidenciar que la fecha en que se inició la conexión a esta red fue el 28 de septiembre del
2019 a las 3:39:01 y que la última conexión a esta red fue el 25 de mayo de 2020 a las 8:57:59

Reflexión
Luego de realizar el ejercicio podemos notar que los equipos están diseñados para dejar huella de
nuestros datos aun cuando estos han sido borrados o alterados, pero es importante tener en cuenta
que en caso de que necesitáramos extraer información de un equipo que tenga algún tipo de
sospecha de malos usos debemos ser cuidadosos y precavidos utilizando las técnicas vistas en el
material del eje como, por ejemplo.
-Usar una USB que no permita escritura ya que seguramente podríamos alterar la información
recogida o simplemente perderla por algún tipo de virus que se apodere del dispositivo.
-Dejar Copias de seguridad apenas se captura la información del equipo.

También podría gustarte