Documentos de Académico
Documentos de Profesional
Documentos de Cultura
informática Forense I
Integrante
Ingeniería de Sistemas.
2021
Página 2
Introducción
En el presente trabajo se dará a conocer una escena del crimen donde se Encuentra relaciona la informática
forense en donde tendremos que recolectar información, de los medios informáticos la cual es utilizada
como evidencia en un caso como objetivo de investigación; para este tipo de recolección de datos
utilizaremos ciertas herramientas para adquirir, examinar, analizar y buscar pruebas del crimen.
Dentro de la lectura se identifican procesos para realizar el análisis y como manejar la evidencia al
encontrarla, se realizarán informes donde de manera muy detallada se describirá cada parte de la escena del
crimen.
Página 3
Situación Propuesta
Tipo de Análisis
En el siguiente trabajo como primera medida se manejará el método de recolección de análisis directo o en
caliente, teniendo en cuenta el ataque ya ha terminado y logro su objetivo, por lo que la información dada
sobre el equipo (computador) usado como un medio de ataque el cual es propiedad del gerente esta
encendido, pero el evade esta afirmación, indicando con un reproche haberlo dejado encendido, permitiendo
de esta manera la recolección de pruebas del sistema afectado, tal vez el intruso pueda haber dejado
evidencia o rastro haciendo más factible la investigación, teniendo en cuenta lo anterior, se realizara el
Para este tipo de análisis se utilizarán herramientas de respuesta ante incidentes y análisis forenses de forma
que no pueda modificarse, ni alterara algún dato en el sistema, unos datos que son relevantes para esta
Si se llegará a apagará el equipo de una forma forzosa, se podría perder la información o evidencias
de la memoria RAM, en este caso se aplicaría una secuencia de comandos en el sistema, mediante el
Evidenciando que el equipo que se va a analizar este encendido o en manejo, hay que tener presente
Tener en cuenta el daño o la denegación del servicio a terceras partes de que usen el servidor
Utiliza herramientas especificas y seguras, que sean lo menos invasivas posibles para el equipo como
Reportar o informar de forma minuciosa todos los procesos o actividades realizadas en el sistema,
Una herramienta útil para validar la recolección puede ser un dump o volcado de la memoria.
(Random Access Memory (RAM), el cual consiste en obtener una copia de los procesos y de los
Como resultado del análisis directo, se puede obtener datos dentro de la investigación forense, entre
Los archivos abiertos, direcciones IP, puertos abiertos y en usos de conexiones de red
Usuarios Activos
Archivos en el que se encuentra aplicado algún tipo de proceso cifrado, en ciertas ocasiones, si el
o su posible alteración.
garantizar que el equipo no será manipulado para alterar las pruebas, procediendo a
personal.
administración de la empresa.
8. Entrega del crimen: Se documenta cada una de las etapas en una bitácora de los hechos
Bibliografía
https://slideplayer.es/slide/13217724/
Referente de pensamiento Eje 1
https://portal.camins.upc.edu/materials_guia/250441/2012/Conclusion%20y%20analisis%20post-
mortem.pdf