Está en la página 1de 8

Fase 2 Aplicación de metodologías para la recolección de información

WILSON FERNEY PARDO RICO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
BOGOTA D.C.
2022

1
Fase 2 Aplicación de metodologías para la recolección de información

WILSON FERNEY PARDO RICO

Análisis Forense

Milton Javier Mateus


Tutor de Curso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
BOGOTA D.C.
2022

2
Se configurará una máquina virtual de acuerdo con el documento

1. Si no lo tiene, descargar e instalar el software de máquina virtual (VirtualBox o


VMware Player)

2. Descargar el sistema operativo Windows 10/11. Se recomienda generar la imagen


ISO de la maquina actual del estudiante o de los instaladores que incluye el
fabricante y con esta imagen generar la máquina virtual

3
3. Ya iniciada la máquina virtual con Windows deben instalar al Windows 10/11 lo
siguiente:
• Winrar

• MSOffice versión mínima 2013

4
• FOXIT

• Mozilla FireFox

5
• NO INSTALAR ANTIVIRUS o Inhabilitar si lo tiene
• Instalar KMSPico (“Precaución es Malware?”)

4. Debe descargar 10 archivos dentro de mis documentos y abrirlos,


estos archivos son: 2 excel, 4 docs, 2 documentos .txt y 2 pdf, de los
cuáles deberá borrar tres de los achivos.

6
5. Asignar una IP estática con el número del portátil del gerente.

6. Deben navegar en Firefox y en Edge a un mínimo de 10 páginas web


e ingresar a una cuenta de correo y enviar 2 correos.

7
Al tener instalada la máquina virtual y haber realizado los diferentes pasos,
realizar las siguientes actividades en la maquina física:

1. Realizar una captura mediante el FTKimager del disco duro de la


máquina virtual, esto creará una imagen bit a bit.

2. Para la revisión de la imagen de la máquina virtual se usará la


herramienta Autopsy.

También podría gustarte