Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ejecución de comandos:
Comando “Date/Time”
Comando “NET”
Net User
NetStat
Net Config
Logonsessions
NbtStat
PsFile
Tasklist
Pslist
Process Explorer
Doskey
CONCLUSIONES
A pesar del desarrollo de nuestro país sobre las tecnologías de la información, la realidad nos indica
que se presentan en nuestro caso las mismas amenazas y características que otros países con mucha
mayor experiencia, tanto en los objetivos e impacto de los ataques, como en las causas y motivaciones
de los presuntos atacantes, que derivan en el vandalismo, la destrucción de datos, control de las redes
de forma remota y otros. La Informática Forense en la actualidad ha tomado gran importancia porque
permite encontrar las evidencias necesarias y suficientes de un siniestro, evidencia que pueden ser de
gran valor en el momento de resolver un caso, en muchos de estos casos puede ser la única evidencia
disponible.
Por medio de este trabajo pudimos trabajar los diferentes comandos que nos permiten realizar un
rastreo total de los usuarios que ingresaron a sistema, permitiendo verificar que tipo de información
se pudo extraer de acuerdo a historial de comandos y demás que pudimos observar durante este
procedimiento, permitiendo valorar la gravedad de la información vulnerada.