Está en la página 1de 4

Práctica 01

Grupo: Nº9

Apellido y Nombres: Miranda Chasqui Jose Luis


Mamani Mamani Luis Hector
Perez Carmona Jose Manuel
Huaycho Masco Abad
Onofre Mena Ivan

1. ¿Qué formación debe tener un Perito Informático?


a) Debe contar un una titulación o certificación que lo valide en
ingeniería informática y ramas afines.
b) Debe poder elaborar informes periciales.
c) Debe dominar el análisis forense.
d) Debe tener especialidad en derecho informático.
e) Debe actualizarse constantemente.

2. ¿Qué formación debe tener un Informático Forense?


a) Debe tener formación en Ingeniería Informática o Ingeniería
Técnica Informática o ramas afines.
b) Debe ser un profesional especialmente capacitado el cual trabaja
con las agencias de aplicación de la ley
c) Debe tener habilidades de TI
d) Debe poseer habilidades analíticas
e) Debe prestar atención a los detalles
f) Debe tener habilidades comunicativas
g) Debe presentar habilidades organizativas
h) Debe Tener habilidades para resolver problemas y creatividad
i) Debe poder gestionar del tiempo
j) Liquidación de seguridad
k) Debe actualizarse constantemente.
l) Debe dominar el análisis forense.
3. ¿Por qué serían diferentes?

- Una de las diferencias más marcadas es el conocimiento sobre


leyes informáticas en el caso del perito informático.
- Los peritos informáticos se encargan de brindar soporte a
particulares, empresas u organizaciones a la hora de presentar
pruebas tecnológicas ante un tribunal, estos se encargan de analizar
la veracidad de dichas pruebas y de exponerlas de forma clara y
sencilla para que puedan ser comprendidas por un lenguaje técnico
judicial.
- Los informáticos forenses, se encargan de adquirir, preservar,
obtener, analizar, y presentar datos e información que hayan sido
procesados electrónicamente y almacenados en soportes
informáticos.
-
4. ¿Qué fases plantearía en su metodología para el análisis forense en
evidencias digitales? Describir cada una de las fases.

1. Identificación del incidente


Identificar las fuentes de datos que se tendrán que analizar y buscar, lo
que deseamos encontrar.

2. Recopilación de evidencias
Recopilación de las imágenes forenses de los discos o de todas las fuentes
de información correspondientes.

3. Preservación de la evidencia
En esta etapa debemos garantizar la información recopilada con el fin de
que no se destruya o sea transformada. Podemos decir que no debemos
realizar un análisis sobre la muestra incautada, sino que se deberá crear
copias y sobre las mismas se deberá realizar la pericia, manteniendo la
“integridad” de la misma.

4. Análisis de la evidencia
Una vez obtenida la información y teniéndola preservada, se pasa a la fase
más técnica, donde se utilizan tanto hardware como software
específicamente diseñados para el análisis forense
5. Documentación
Si bien esta es una etapa del final, se recomienda ir documentando todas
las acciones, en lo posible, a medida que se vayan dando. En este punto
debemos tener claro, dado por nuestro análisis, qué fue lo sucedido, e
intentar poner énfasis en cuestiones críticas y las que son relevantes a la
causa. Debemos citar y adjuntar toda la información obtenida,
estableciendo una relación lógica entre las pruebas obtenidas y las tareas
realizadas, asegurando la repetibilidad de la investigación.

6. Presentación
Existen varios modelos para la presentación de esta documentación. Por
un lado, se entrega un informe ejecutivo mostrando los rasgos más
importantes de forma resumida y poniendo énfasis en la investigación sin
entrar en muchos detalles técnicos. Este informe debe ser totalmente claro,
certero y conciso, dejando afuera cualquier cuestión que genere algún tipo
de ambigüedad.

5. ¿Qué opciones de MD5 y SHA existen?

MD5= Message-Digest Algorithm 5


SHA= Secure Hash Algorithm
Ambas son funciones Hash, algoritmos matemáticos para la decodificación.
SI bien MD5 Produce un tamaño de salida de 128bits (16Bytes), lo cual le
permite ser más rápido que SHA1 y SHA2. Este es el algoritmo con menor
seguridad.
SHA usa salidas desde 160 bits hasta 512 bits es un algoritmo más lento que
MD5, pero es un archivo de mayor tamaño y el cual es mucho más fuerte
contra los ataques de mayor fuerza.
MD5
SHA-0
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
SHA-512/224
SHA-512/256
SHA-3
SHA3-224
SHA3-256
SHA3-384
SHA3-512
SHAKE128
SHAKE256
6. Elija una de las siguientes dificultades y plantee posibles soluciones o
controles para reducir su posible impacto:
a) Volatilidad.
b) Anonimato.
c) Facilidad de duplicación.
d) Alterabilidad.
e) Facilidad de eliminación.

Facilidad de duplicación.
o Restricción al ingreso a la red.
o Limitación de Usuario y contraseña.
o Control de Logs.
o Implementar Firewalls.
o Implementación de política de escritorios limpios.
o Contraseñas complejas.
o Cifrado de la información sensible.
o Hacer un borrado seguro de la información una vez haya
dejado de ser necesaria.
o Implementar políticas de seguridad de la información
o Borrado seguro.
o Destrucción de medios en desuso.

También podría gustarte