Está en la página 1de 16

1

Recolectando Información

Oscar Roberto Pacheco

Programa Ingeniería de Sistemas, Fundación Universitaria del Área Andina

202260 – 6A – 061 Informática Forense_IS

Camilo Augusto Cardona Patiño

Noviembre, 2022
2

INTRODUCCION

Realizar una investigación forense requiere de cumplir con ciertos protocolos y normas

para la recolección y análisis de información, ya que la mala manipulación de dicha evidencia

hace que pierda credibilidad.

En el desarrollo de esta actividad se mostrará el análisis que se realizó a mi computadora

con la herramienta FastIR_Collector y se hará un informe de lo analizado en algunos de los

archivos que la herramienta generó en su análisis.


3

1. Descargue e instale el programa FASTIR Collector en su equipo de trabajo (el

programa no afecta nada de su equipo)

Se procede a realizar la descarga y ejecución del programa.


4
2. Ejecute el programa y haga una captura del estado de su sistema en el momento que

desarrolle la actividad.
5
6
7
3. Haga una captura de pantalla de los resultados obtenidos que exporta el programa a un

archivo csv.

Resultados obtenidos: una vez que el programa se ejecutó, este creo una carpeta output

que es donde se almacenan los resultados obtenidos del análisis de la computadora.


8
9
4. Haga un análisis del contenido de los archivos Clipboard, Historial del navegador,

NetworkLists.

Clipboard.cvs: En los resultados obtenidos del análisis se puede evidenciar que no se

encontró historial o movimiento de copiado o pegado de archivos o información.

La información de este archivo es muy importante ya que se puede ver si se ha copiado

una contraseña URL, adicional que en el historial que el programa encuentre lo arrojara con

nombre el equipo, el tipo y fecha y hora exacta.


10
Historial del Navegador (ECCLC1565813_chrome_history.cvs) Al ejecutar el

programa, el resultado obtenido es el historial de navegación de Google desde la primera

navegación hasta la última. En este se puede evidenciar que sitios eh visitado (inicio-fin) que es

mi última navegación en este navegador. Este análisis es importante ya que se puede ver al

detalle: nombre del equipo, navegador, fecha y hora de visita de las páginas, URL, nombre de la

página, usuario.
11
12
Cuando ejecute el programa por primera vez los resultados que se obtuvieron fueron

vacíos porque el navegador se estaba ejecutando en el momento, es decir lo estaba usando y el

programa no obtuvo los resultados reales del historial del navegador.

NetworkLists: Los resultados que se obtuvieron en este archivo es el historial de las

redes a las que el equipo se ha conectado, esta información contiene: la última fecha en la que se

conectó a dichas redes, el nombre de la red, la descripción de la misma y la fecha en que se

conectó por primera vez.

Esta información puede ser importante porque de esta manera se puede conocer cuál fue

la última ubicación del usuario antes del análisis que se le haga al dispositivo.
13
14
5. Explique los resultados obtenidos.

Los resultados obtenidos a través de la herramienta FastIR es un historial de los

movimientos que el usuario realizo en el equipo antes de hacerle el análisis, en este proceso se

obtuvo todo el historial de todas la paginas que el usuario a visitado, también a las redes que se

ha conectado, si se han conectado dispositivos de almacenamiento USB, se realizó algún evento,

etc.

Se obtuvieron una serie de archivos generados con fecha y hora exacta en las que realizo

dichas acciones o movimientos, adicional a esto la herramienta genera un listado de llaves

criptográficas con sha256 bits para comprobar la integridad de la información en el momento en

que se realizó el análisis y no se realice alguna alteración a la información analizada por la

herramienta.
15
CONCLUSIONES

Se realizo la ejecución y el análisis al equipo con la herramienta FastIR, realizando así al

detalle un historial de los movimientos que se realizaron en el equipo antes de su análisis, como

es el caso del historial del navegador, las conexiones a redes, las direcciones IP a las que se ha

tenido conexiones, si se ha insertado memorias, etc.

Con la realización de esta actividad y respecto al referente considero que si es muy

importante tener atención al detalle cuando se realice un análisis forense porque de esta manera

se hace una investigación muy detallada y sin que nada se escape.

Pude observar que la herramienta hace un análisis rápido de los eventos, historiales y

ultimo estado del equipo.


16

REFERENCIAS

SekoiaLab. (s.f.). GITHUB. Obtenido de GITHUB:

https://github.com/SekoiaLab/Fastir_Collector/releases/tag/V1.1

Urrea, L. F. (s.f.). Informatica Forence Eje 3. Obtenido de Universidad Areandina:

file:///C:/Users/ANDREA/Documents/universidad%20areandina/informatica

%20forense%20I/eje%203/87_eje3.pdf

También podría gustarte