Está en la página 1de 5

UNIVERSIDAD CATÓLICA BOLIVIANA “SAN PABLO”

UNIDAD ACADÉMICA REGIONAL COCHABAMBA


Departamento de Ciencias Exactas e Ingenierías
Ingeniería de sistemas

PROYECTO FINAL

(Ayuda a grupo especial de la policía)

Fabio André Zapata García

Cochabamba - Bolivia
27/11/20
INTRODUCCION
El presente trabajo esta familiarizado con el manejo de recuperación de datos de lo
aprendido en clases con el foremost, el trabajo pide que ayudemos a un grupo de la
policía, en la recuperación de datos de un pendrive encontrado de un grupo
organizado de criminales.
Para resolver este ejercicio tendremos que usar todo lo aprendido en diferentes
clases para poder recuperar los datos que pide el ejercicio (recuperación de datos
perdidos por los policías)
OBJETIVOS
Los siguientes objetivos que presenta este trabajo serán:
Aplicar lo aprendido de las clases en el trabajo
Hallar los documentos que nos pide
Analizar los resultados
Revisar los documentos hallados
Informar sobre lo que se pudo encontrar dentro del pendrive
Identificar al grupo criminal y sus secretos
PROCEDIMIENTO
El procedimiento que se realizo fue:
Primero, usé el programa “Windows PowerShell” para poder verificar que las firmas
digitales de sha256, sha1 y md5 coincidían con las que se obtienen en el equipo de
cómputo.
Después, usé la terminal de Ubuntu con las que primero realicé una copia del
pendrive, luego cree un directorio en el que almacenaría los datos
recuperados, luego con ayuda de foremost pude recuperar los archivos de tipo
JPG.

Después recuperé los archivos DOC.


Luego con los archivos ya recuperados los revise para ver lo que se había
recuperado, se recuperaron 7 fotos y 3 documentos (2 documentos eran iguales).

Y finalmente terminamos respondiendo las preguntas para poder colaborar a los


policías.

RESULTADOS

- Verifica las firmas digitales sha256, sha1 y md5 del archivo, ¿coinciden
con las que se obtienen en tu equipo de cómputo?
Todas las firmas coinciden con las que se obtienen en el equipo de cómputo. Usando la
aplicación Windows Powershell nos dirigimos a la ruta donde está el archivo.
- ¿Qué comando utilizaste para extraer solo archivos JPG y DOCX?
- Los comandos que utilice fueron:
- - foremost -t jpg -i sdb.dd -o recuperados (Para recuperar las fotos)
- - foremost -t zip -i sdb.dd -o docxrecuperados (Para recuperar los
documentos)
- ¿Qué ficheros importantes de este tipo se encuentran dentro del
dispositivo?
Dentro del dispositivo se encontraron imágenes y documentos con información
comprometedora de la banda criminal, para detener a la organización.
- ¿Existe algún mensaje oculto en el dispositivo?
En un documento se encuentra un mensaje que dice:
Hola, la entrega es el 2 de enero
recuerda que nos siguen, ten cuidado
no confíes en Osvaldo.
En otro documento se encuentra un mensaje que dice:
Zulo 1: armas
Zulo 2: explosivos
Zulo 3: rehenes
Zulo 4: dormitorio
- ¿Fecha de entrega?
La entrega se realizará el 2 de enero
- ¿Qué almacenan los narcos, y dónde?
Los narcos almacenan información importante y valiosa acerca de sus operaciones, por
ejemplo, en el fichero jpg se encuentran las imágenes de autos de lujo, avionetas con
drogas y una iglesia de adobe, en los documentos se encuentra la información de la
organización y de cómo se maneja.
CONCLUSIONES
Como conclusión llegamos a que todo lo que aprendimos hasta ahora, puede
ayudarnos en situaciones muy importantes de la vida real, y que podemos
recuperar archivos de dispositivos siempre y cuando no se borraran de forma
permanente.
Llegó a ser un trabajo muy interesante y didáctico, y que con un manejo bien
establecido de todo lo aprendido podemos llegar a lograr muchas cosas
importantes.

También podría gustarte