Está en la página 1de 14

UNIVERSIDAD RAFAEL LANDÍVAR

CAMPUS SAN PEDRO CLAVER, S.J. DE LA VERAPAZ


FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES
TÉCNICO EN INVESTIGACIÓN CRIMINAL Y FORENSE

CURSO: COMPUTACIÓN Y TECNOLOGÍA.

DOCENTE: ING. FREDY YOSCAEL BUEZO VÁSQUEZ.

TEMA - TRABAJO
LABORATORIO ESCONDER INFORMACIÓN.

ESTUDIANTE: XOL CAB, DOUGLAS ARIEL.


CARNÉ: 2228319.

SAN JUAN CHAMELCO, A. V. 30 DE OCTUBRE 2020.


BITÁCORA.
Actividad. Fecha. Comentarios.
Lectura instrucciones del 29-10-2020 Complica un poco el no tener
caso. los pasos a seguir.
Extracción del archivo 29-10-2020 Fue fácil bajar el archivo ya
RAR la primera pregunta que no pesa mucho.
Extracción del archivo 29-10-2020 Los archivos blog de notas
RAR la segunda son muy fácil de revisar,
pregunta pero el “Web Data extractor”
me tiro error al instalarlo. A
diferencia del “IPNetlnfo” que
es muy fácil de usar.
Realización del informe 30-10-2020 Basado en todo lo aprendido
del caso. en clases.
Introducción y objetivos 30-10-2020 Lo que llego a entender
hacia la práctica a sobre cada uno de estos
realizarse. tips. Es muy importante.
Resolución del caso de 30-10-2020 Al estar usando cada
la captura hacia una dirección IP, y estar
persona. ocultando la información ya
que a veces me tira error.
Muestra de cómo se 30-10-2020 Es difícil buscar su IP ya que
realizó el caso paso a me tiran error alguno.
paso.
Que se usó para el 30-10-2020 De las preguntas 1, y 2 nos
ocultamiento de basamos.
archivos.
Conclusión, finalización 30-10.2020 Comentarios, de que esto
del informe. me ayudo a fortalecer mis
conocimientos.
INTRODUCCIÓN.

Muchos aspectos son similares a los de los sistemas convencionales


centralizados. En un sistema distribuido es importante distinguir entre los
conceptos de servicio de archivos y el servidor de archivos. Cuando nos
conectamos a Internet, aunque no lo sepamos, dejamos constancia de una gran
cantidad de datos que fácilmente pueden ser asociados a nuestra identidad. Algunos
de estos datos son, entre otros, las huellas digitales, la dirección MAC de nuestra
tarjeta de red y, sobre todo, la IP de nuestro ordenador. Como todo lo relacionado con
el hacking está mal visto, incluso aunque sea con fines éticos, los hackers, igual que
los piratas informáticos deben proteger su identidad ocultando esta información al
conectarse a Internet, sobre todo, la dirección IP. Es la que identifica directamente
nuestro ordenador en la red. A grandes rasgos, cuando enviamos un paquete de red
a un servidor remoto, dentro de este se encuentra nuestra IP para que este servidor
sepa dónde enviar la información de vuelta. Las compañías telefónicas suelen
guardar un registro con todas las IPS que se asocian a cada usuario para que, en
caso de denuncias o problemas, se pueda identificar al responsable.

OBJETIVO.

El servicio de archivos es conocer como en la especificación de los servicios que


el sistema de archivos ofrece a sus clientes. Describe las primitivas disponibles,
los parámetros que utilizan y las acciones que llevan a cabo. Define precisamente
el servicio con que pueden contar los clientes sin decir nada respecto de su
implantación. Ya cuando se busca una dirección IP. Es un proceso que se ejecuta
en alguna máquina y ayuda con la implantación del servicio de archivos. Puede
haber uno o varios en un sistema el cual se puede ejecutar.
RESOLUCION LABORATORIO ESCONDER ARCHIVOS

1. Se ha capturado a una persona que presuntamente es distribuidora de


estupefacientes, en su poder tenía una memoria flash de la cual obtuvimos una
carpeta, como investigador forense se le pide que examine dicha carpeta en busca
de indicios que establezcan pruebas para determinar si es culpable o no, si
encuentra algo indique que fue lo que encontró y realice una bitácora de los pasos
que realizo para presentarlo como prueba en el juicio que se le llevará a cabo.

2. Cuando se incautó la memoria flash se le practicaron algoritmos de hashing a


los archivos que contenía la memoria pero en el departamento de evidencias
desapareció por unas horas dicha memoria, utilizando el software necesario
indique si algún archivo sufrió algún cambio y de ser así cual fue y en que se basa
para probarlo.

1.Primera Pregunta; datos encontrados los cuales son:


Amor es amar la esperanza vencida
En el brillo idealizado de un dolor…
Amor es amar la mágica espinilla,
¡Que se adhiere, sin sentirla, al corazón!
Amor es amar la primer parte
De la existencia, que vivimos cada sol…
Amar es desplegar siempre las alas
Hacia un mismo rumbo, aunque sin razón…
Amar es librarnos un día del sueño
Que todos soñamos a la perfección,
Amar es rendirnos a todos los ritos
Amando sin causa ¡y en nombre de Dios!
Amando yo agoto estos cinco sentidos,
Porque está en mi causa amar sin razón…
Amo porque entiendo que la vida es vida,
Sólo cuando se ama… ¡como lo hago yo!
PASO A PASO DE COMO SE REALIZO.
Principalmente se instala el extractor.

5bd9fbaa8f56377882daf22c2c47f615 *error1.txt
Se encontraron varios enlaces url.
“Se me presentaron problemas en los programas, me tiraron errores, al igual
que usando otros programas, el problema siguió siendo lo mismo no se
lograron conectar a mi software”.
Por esa razón usare otro método para ocultar informaciones.

El archivo Word con nombre de “amor” se presentan contenido perteneciente al


culpable el cual se intentó ocultar, para que no se le presentara cargos y quedara
en completa libertad, estos pasos que a continuación realizaremos serán los que
el criminal realizo para ocultar su culpabilidad. En la pendrive que el tenia.

Si nos damos cuenta, el archivo de “Amor” aparece normalmente.

Principalmente lo que él hizo fue darle en propiedades del archivo y solamente


activo la opción oculto, luego la opción aplicar y aceptar, y como se ve abajo la
carpeta se oculta por completo.
Luego de ya no hallarse el archivo “Word” y no encontrarse eliminada, se
procedió. A ir a la opción de equipo luego en la de cambiar opciones de carpeta y
búsqueda.

Seguidamente en la opción ver, y se selecciona en “mostrar archivos y carpetas y


unidades de búsqueda, seguido de aplicar y aceptar.

Y
Y se observa que el archivo vuelve a aparecer después de ser ocultado en el
mismo lugar, y no se cambió nada.
El contenido encontrado es el mismo, solamente se intentó ocultar pero no le
cambiaron el contenido, y sigue siendo culpable.

Este es el método que se usa para ocultar y hacer visible los archivos que no
se encuentran de donde haya estado.

2. PREGUNTA 2.
Este documento fue alterado ya que se observa que los dígitos no coinciden este
resultado se obtuvo utilizando la aplicación de Fastream MD5/SHA1 Hash
Extractor el cual ponemos a su disposición el procedimiento

51903a47e5a661d92fa7d4294421c1db
*ERROR.txt

566444C498ADB64CDFB1E457876D5F82
MUESTRA DE QUE SE ESTABA POR USAR PRINCIPALMENTE.
Extracción del archivo RAR, primera pregunta.

Extracción del archivo RAR Segunda pregunta.

Archivo 1, documento de Word, utilizado ya principalmente como la muestra de los


datos que se usaran para ocultar. Ya puesto en su resolución.

Archivo 2, cuatro documentos de texto, y dos aplicaciones necesarias para poder


ocultar la información y estas se mostraran principalmente de lo que se usó a
continuación tomaremos nota de ello.

Principalmente el Hash de escena.


Segundo está el ERROR.TNX

Tercero está el ERROR1.TNX

Cuarto está el SERIAL.TNX


La aplicación usada es el “IPNetlnfo”.

La segunda aplicación utilizada es “Web Data Extractor” con cierto problema a su

instalación no se logró verificar los cambios con direcciones IP por falta de

aplicaciones necesarias para su realización


CONCLUSION.

Se llega a entender como los Proxy, por lo general, aunque ocultan la dirección de red del
usuario que se conecta a él, es un problema ya que no es lo más seguro, por lo que no es
recomendable más allá de simplemente ocultar nuestro país de origen para poder acceder,
por ejemplo, a contenidos bloqueados regionalmente. Si queremos un anonimato superior
debemos optar, por ejemplo, por un VPN. A grandes rasgos, similar a la de un Proxy, con la
diferencia de que el tráfico entre nosotros y el servidor VPN se cifra, evitando dejar el más
mínimo rastro de él por la red. Existen muchos servidores VPN diferentes, y cada uno se
avala por unas leyes, por lo que, si de verdad queremos ocultar nuestra identidad, debemos
leer detenidamente los términos del servicio que utilizamos.

BIBLIOGRAFIA.

Laboratorio Esconder Archivos.


Aplicaciones; Web Data Extractor, IPNetlnfo.
Notas de texto, el cual está el hash de escena. Con sus direcciones IP.
COMENTARIO.

El programa de instalación de Web Data Extractor sirve para ocultar archivos que
son relevantes para encubrir un hecho criminal. Crea estos archivos como parte
del proceso de seguridad. También puede editar manualmente los archivos, como
se describe en esta sección. Hosts y netmasks son dos de las bases de datos de
red que leen los servicios de nombres disponibles en las redes con la ayuda de
IPNetlnfo. Si crea archivos alternativos de host para la misma interfaz, también
deben seguir el formato de asignación de nombres host Tenga en cuenta también
que sólo puede haber un archivo de nombre de host para una interfaz
determinada. Si crea archivos alternativos de host para una interfaz con un
nombre de archivo válido las secuencias de comandos de inicio intentarán la
configuración mediante la referencia a los contenidos de ambos archivos de host,
y se generarán errores. Para evitar esos errores, proporcione un nombre de
archivo no válido para el sistema host que no desea utilizar en una configuración
concreta con la finalidad de que no se presenten problemas.

También podría gustarte