Está en la página 1de 8

ACTIVIDAD EVALUATIVA EJE 1

INFORMATICA FORENSE

CRISTIAN ANDRES ANTONIO ESTEPA

CAMILO AUGUSTO CARDONA PATIÑO

INGENIERIA DE SISTEMAS

FUNDACION UNIVERSITARIA DEL AREA ANDINA

BOGOTA D.C

2023
INTRODUCCION

Análisis forense es una rama de la seguridad informática que surge a raíz de la evolución de los
fraudes, estafas y eventos de seguridad, el análisis forense tiene como objetivo averiguar qué
sucedió debido a acciones no autorizadas que se dan en una empresa, el cual busca identificar los
posibles autores, causas y métodos utilizados los cuales intentarán reconstruir cómo se ha
vulnerado un sistema, cabe señalar que la informática forense es una técnica que también se
utiliza para la investigación de delitos en los que es necesario intervenir con un profesional
especializado en la sujeto a determinar a través de equipos tecnológicos o aplicaciones como
correos electrónicos buscan respuestas a quién realizó el ataque? ¿Cómo se llevó a cabo? ¿Desde
dónde se llevó a cabo?
El Análisis Forense Informático comprende todo el conjunto de técnicas diseñadas para extraer
información de cualquier soporte sin alterar su estado, lo que permite buscar datos ocultos,
dañados o incluso borrados. El resultado del análisis de la información puede ser prueba decisiva
en un proceso judicial
ESCENARIO
El investigador Pepito Pérez llega a su oficina y al ver su computador se da cuenta que está
presentando un comportamiento extraño, se evidencia lentitud al procesar cualquier orden y la
mayoría de los mandos no responden. El señor Pepito Pérez determina que alguien ingresó a su
sistema y antes de que se llegue a apagar el equipo decide realizar un análisis y una recolección de
información que pueda perder si el equipo se apaga.

Date/Time
Time
Net Config

Net accounts
Net user

Netstat
Nbtstat

Tasklist
Process explorer
CONCLUSIONES

Identificando los comandos escritos como investigador forense, se comenzó verificando quien es
el usuario registrado en la computadora, adicional el usuario que se tiene activa la sesión, e incluso
cuantas veces ha generado el inicio de sesión en su máquina.

Se validaron cosas como errores de red, las conexiones que se han establecido con la máquina,
posterior a ello se creó una lista de tareas y procesos para determinar si había alguna actividad
maliciosa o si estaba consumiendo un gran porcentaje de recursos evidenciándose por medio de la
herramienta process explorer.

DevCon
es una herramienta de línea de comandos que muestra información detallada sobre los
dispositivos en equipos que ejecutan Windows. Puede usar DevCon para habilitar, deshabilitar,
instalar, configurar y quitar dispositivos.

También podría gustarte