Está en la página 1de 10

ACTIVIDAD EVALUATIVA EJE 3

INFORMATICA FORENSE

JUAN CAMILO LARA

FUNDACIÓN UNIVERSITARIA AREA ÁNDINA


INGENIERÍA DE SISTEMAS-VIRTUAL
BOGOTÁ, COLOMBIA
2023
INTRODUCCIÓN

A partir de la lectura del material disponible del eje 3 en informática forense he logrado extender mi
capacidad de entender este tema digital y las herramientas de recolección que puedo tener al alcance
de mis manos para obtener evidencias y pruebas requeridas para poder realizar el ejercicio en mi
equipo, la herramienta Fastir Collector me ha facilitado esto.
-Ejecutamos la Herramienta Fastir Collector como administrador.
-el proceso se ejecuta en un tiempo estimado de 3 minutos
-Cuando termina el proceso podemos ver que nos crea una carpeta llamada output con 1187
archivos y 438 MB de información.
Análisis de clipboard:
No arroja datos
-Análisis de Historial de Historial de Navegador:
Historial de Firefox:
Este archivo nos aparece vacío ya que en el equipó no se encuentra instalado dicho navegador.

Historial de Chrome:
-En este caso el equipo tiene un solo un Usuario por tal motivo solo nos arroja el historial de
“User”.
-Nos arroja un archivo con 2.701 registros arrastrando historial desde el 25 de mayo del 2020.

-Identificamos las páginas visitadas recientemente.


Análisis de NetworkList:
Al ser un equipo de escritorio y el cual esta fijo a una red se evidencia 26 registros de distintas redes
conectadas (se debe a que en un tiempo usaba los datos de mi celular y realizaba una conexión de
USB y compartía datos por ende existen tantos registros de red)

Se puede evidenciar que la fecha en que se inició la conexión a esta red fue el 28 de septiembre del
2019 a las 3:39:01 y que la última conexión a esta red fue el 25 de mayo de 2020 a las 8:57:59

Reflexión
Luego de realizar el ejercicio podemos notar que los equipos están diseñados para dejar huella de
nuestros datos aun cuando estos han sido borrados o alterados, pero es importante tener en cuenta
que en caso de que necesitáramos extraer información de un equipo que tenga algún tipo de
sospecha de malos usos debemos ser cuidadosos y precavidos utilizando las técnicas vistas en el
material del eje como, por ejemplo.
Desde la finalización del procedimiento podemos notar que los equipos están diseñados para dejar
huella de datos aun cuando estos han sido borrados o modificados por manos humanas, es
importante tener en cuenta que en el caso de que se necesite obtener información de un equipo en el
cual se sospecha que se utiliza para malos usos debemos tener precaución la realizar este ejercicio
como:
-Usar una USB que no permita escritura ya que seguramente podríamos alterar la información
recogida o simplemente perderla por algún tipo de virus que se apodere del dispositivo.
-Dejar Copias de seguridad apenas se captura la información del equipo.

También podría gustarte