Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ejecución de comandos:
Comando “Date/Time”
Comando “NET”
Net User
NetStat
Net Config
Logonsessions
NbtStat
PsFile
Tasklist
Pslist
Process Explorer
Doskey
CONCLUSIONES
A pesar del desarrollo de nuestro país sobre las tecnologías de la información, la realidad nos indica
que se presentan en nuestro caso las mismas amenazas y características que otros países con mucha
mayor experiencia, tanto en los objetivos e impacto de los ataques, como en las causas y
motivaciones de los presuntos atacantes, que derivan en el vandalismo, la destrucción de datos,
control de las redes de forma remota y otros. La Informática Forense en la actualidad ha tomado
gran importancia porque permite encontrar las evidencias necesarias y suficientes de un siniestro,
evidencia que pueden ser de gran valor en el momento de resolver un caso, en muchos de estos
casos puede ser la única evidencia disponible.
Por medio de este trabajo pudimos trabajar los diferentes comandos que nos permiten realizar un
rastreo total de los usuarios que ingresaron a sistema, permitiendo verificar que tipo de información
se pudo extraer de acuerdo a historial de comandos y demás que pudimos observar durante este
procedimiento, permitiendo valorar la gravedad de la información vulnerada.