Está en la página 1de 11

ACTIVIDAD EVALUATIVA EJE 4 INFORMATICA FORENSE ll

ESTUDIANTES:
OSCAR EDUARDO DIAZ LONDOÑO
OSCAR ANDRES LONDOÑO TORO

DOCENTE:
CAMILO AUGUSTO CARDONA PATIÑO

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA

FACULTAD DE INGENIERÍA Y CIENCIAS BÁSICAS

INGENIERÍA DE SISTEMAS

2021
INTRODUCCIÓN

El objetivo del trabajo a continuación es hacer una limpieza a un disco duro ya sea solido o
mécanico y eliminar los datos que tengan en el mismo con esteganografía y estegoanálisis,
para así hacer un análisis de lo que se puedo recuperar.
INSTRUCCIONES

Requisitos para el taller:

• Realizar la lectura completa del referente del eje 4


• Descargar la aplicación Secure Eraser.
• Contar con una USB la cual se pueda formatear.
• Contar con una carpeta para eliminar de forma segura.
• Seleccionar una imagen y u documento a camuflar.

Instrucciones: Borrado de Información de forma Segura:

• Realizar la instalación de Secure Eraser en las dos máquinas.


• Crear una carpeta con información que pueda ser borrada.
• Configurar la carpeta creada para ser accesada por red.
• Cada estudiante debe conectarse a la carpeta de su compañero de grupo.
• Conectar la USB.
• Tener en cuenta los siguientes pasos:
1. Realizar la limpieza de la memoria USB de cada uno de los integrantes del grupo.
2. Conectarse a la carpeta compartida y tratar de hacer la eliminación segura de todos
los archivos que se encuentren en la carpeta.
3. Verificar que la información se haya borrado o se ha movido a la papelera de reciclaje.
Esteganografía

• Ocultar el documento seleccionado en la imagen elegida.


• Verificar que la imagen no haya sufrido cambios.
• Compartir varias imágenes con el compañero de grupo sin decirle cual es la que lleva
el documento oculto.
• Los pasos anteriores son para cada uno de los integrantes.
Estegoanálisis
• Por Último cada estudiante deberá encontrar la imagen que tiene el documento oculto
y realizar el proceso de estegoanálisis, contestando las siguientes preguntas:

1. ¿Cuánto pesa la imagen?


2. ¿Qué tipo de imagen es?
3. Extraer el archivo oculto.
4. ¿Qué tipo de archivo era?
5. Anexar el documento oculto al informe.
Se debe elaborar un documento mínimo 4 máximo 5, hojas, incluyendo pantallazos y
descripción de lo realizado en cada paso.

DESARROLLO DE LA TAREA

Inicialmente realizaremos la instalación del programa en los dos equipos y la instalación de


una vpn para acceder a la misma red.

Instalación Secure Eraser

• Instalación Radmin VPN


• Podemos observar las carpetas creadas en cada equipo.

• Realizamos el borrado de información


• Ocultamos los documentos del compañero en la imagen elegida., para este ejercicio
lo realizaremos con el símbolo del sistema, y adicionalmente con FileFriend con el fin de
poner una clave y posteriormente desencriptar una vez el compañero nos indique la imagen
que es modificada.

• Podemos evidenciar que si la imagen no contiene nada la app nos dará la opción de
ocultarlas.
• Análisis de Oscar Toro
En este el compañero me envía las siguientes imágenes 6 en total.

1. ¿Cuánto pesa la imagen?


La imagen pesa 597KB
2. ¿Qué tipo de imagen es?
Imagen jpg
3. Extraer el archivo oculto.
Utilizamos FileFriend para validar una a una las imágenes, encontrando que la modificada
es la que dice HOLA.jpg
4. ¿Qué tipo de archivo era?
Era un Archivo pdf.

5. Anexar el documento oculto al informe.(Se adjunta con el trabajo )

• Análisis Oscar Diaz

En este caso el compañero Oscar Diaz envía las siguientes imágenes 6 en total.

1. ¿Cuánto pesa la imagen?


• La imagen pesa 522KB
2. ¿Qué tipo de imagen es?
• Imagen jpg
3. Extraer el archivo oculto.
• Utilizamos FileFriend para validar una a una las imágenes, encontrando que la
modificada es la que dice FONDO.jpg
4. ¿Qué tipo de archivo era?
Un Archivo Word.
CONCLUSIONES

Se puede concluir que la herramienta Secure Eraser se puede ejecutar una eliminación de
datos de forma segura, del cual ejecutando y aprueba error validando algunos ejercicios por
cada compañero se analizo el paso según la tarea con sus respectivas capturas de pantalla
para así evidenciarlo. Del cual podemos decir que la esteganografía y la estegoanálisis
facilitan ataques más fáciles de caer en ellos por su cifrado de información de archivos tanto
en imágenes como en links que comúnmente las personas ingresan con supuesta confianza.
REFERENCIAS

MIROSLAV Dobsícek. Modern Steganography [online]. Página 3. (Sin editorial y demás


datos). Department of Computer Science and Engineering, Faculty of Electrical
Engineering, Czech Technical University in Prague. Disponible en:
ow04_paper.pdf (scycore.com)

INFORMÁTICA FORENSE II - 202160-6A - 061 (instructure.com)

21/04/2015, por Jesús Díaz (INCIBE) Esteganografía y estegoanálisis básicos | INCIBE-


CERT

Changir, E. (2017). Métodos de cifrado y políticas de seguridad. Obtenido de


http://loshermanosiutll.simplesite.com/

López, M. (2012). Esteganografía: para cifrar mensajes en imágenes. Obtenido de


https://www.unocero.com/2012/11/28/esteganografia-para-cifrar-mensajes-en-imagenes/

Perea, S. (2012). Esteganografía: fotografías con firma invisibl. Obtenido de


http://www.xatakafoto.com/tutoriales/esteganografia-fotografias-con-firma-invisible

También podría gustarte