Está en la página 1de 7

Actividad

Evaluativa Tarea
Fundación Universitaria del Área Andina Facultad de
Ingenierías y Ciencias Básicas Ingeniería de Sistemas -
Virtual

ACTIVIDAD EVALUATIVA EJE 1

Estudiante
Lizeth Johana Cuitiva Duarte

PRESENTADO A

MATERIA Informática Forense |||

Bogotá, Colombia

2022
Actividad
Evaluativa Tarea

Descripción de la tarea:
Situación propuesta:
La empresa Netinfo, diseñó una aplicación web la cual va a ser instalada en un servidor con sistema
operativo Windows Server 2012, antes de ponerla en producción deciden contratar al señor Pepito
Pérez para que analice si presenta alguna vulnerabilidad que pueda ser aprovechada por los delin-
cuentes y así tener la oportunidad de corregirla.

Requisitos para la tarea:


Realizar la lectura del referente de pensamiento del eje 1.

Instrucciones:
• Realizar la lectura del eje de pensamiento Eje 1.
• Contar con una máquina virtual, sistema operativo Windows Server 2012.
• Recrear la escena y realizar la práctica de los comandos vistos en el numeral en el eje 1.
• Comando eventvwr.msc:

Muestra información detallada sobre eventos importantes en su computadora (programas que no se


iniciaron normalmente, actualizaciones que se descargaron automáticamente, eventos que le permiten
investigar aplicaciones y servicios generados por Windows y otros generados bajo las categorías
principales, eventos del sistema relacionados con el sistema operativo mismo (inicio y cierre de sesión,
apagado, reinicio, mensajes de servicio de red
Actividad
Evaluativa Tarea

• Comando net view.

Le permite ver, agregar, modificar o eliminar cuentas de usuario, o mostrar información para una
cuenta de usuario específica. Muestra la versión del software de red utilizado en la computadora que
ejecuta el comando. Muestra una lista de servidores o recursos compartidos por el servidor.

• Comando net sesión

Permite ver los nombres de las computadoras y los nombres de usuario de los usuarios en el servidor,
así como los usuarios tienen archivos abiertos y cuánto tiempo ha estado inactiva la sesión de cada
usuario.
• Comando net use

Conecta o desconecta una computadora a los recursos de red compartidos, o muestra información
sobre las conexiones realizadas en la computadora. El comando NET USE también controla las
conexiones de red persistentes. Si se usa sin parámetros, el comando NET USE recupera una lista de
conexiones de red.

NET USE f: \\SRVDC\Datos /PERSISTENT:YES


• Comando netstat -na.

Genere visualizaciones que muestren el estado de la red y las estadísticas del protocolo. El estado de
los protocolos TCP, SCTP y puntos finales UDP se puede ver en formato tabular. También se puede
mostrar información sobre las tablas de enrutamiento y la información de la interfaz.
Actividad
Evaluativa Tarea

• Comando nbtstat -S.

Una herramienta útil para solucionar problemas de resolución de nombres de NetBIOS. NBTStat –


n Muestra los nombres de las aplicaciones registradas localmente en
el sistema, como servidores y redirectores.
Actividad
Evaluativa Tarea
• Comando Schtasks.exe

Permite a los administradores crear, eliminar, ver, modificar, ejecutar y detener tareas programadas


en equipos locales o remotos. La ejecución de Schtasks.exe sin argumentos muestra el estado de cada
tarea registrada y la próxima hora de ejecución.

• Comando taskmgr
Se utiliza para obtener información sobre los programas que se ejecutan en su computadora en
tiempo real, así como los procesos que usted no ejecuta sino que se ejecutan en segundo plano,
generalmente sin su conocimiento.
Actividad
Evaluativa Tarea
• Comando net start

Lista todos los servicios en ejecución

• Liste todos los directorios y archivos con sus respectivos tamaños, ¿qué comando debe utilizar
para este fin?

Comando DIR:
Actividad
Evaluativa Tarea

Conclusiones

La forma más sencilla de detectar una intrusión en el sistema operativo de Microsoft es habilitar la


auditoría. Te alertará sobre aspectos de seguridad muy importantes como: cambios en las políticas de
seguridad, intentos de descifrar contraseñas, accesos no autorizados, cambios en los
permisos de los usuarios. Considere habilitar al menos las siguientes opciones: eventos de inicio de
sesión de usuario, administración de cuentas de usuario, acceso a objetos, cambios de política, uso de
privilegios y eventos del sistema.

También podría gustarte