Está en la página 1de 2

INFORMTICA APLICADA: INTRODUCCIN AL ANLISIS INFORMTICO FORENSE

Hoja de ejercicios: MODULO 2


Trabajo

Debe entregar su trabajo en un nico documento (si son varios puede entregarlos comprimidos en uno slo), utilizando cualquier formato de uso generalizado (doc, pdf, rtf ...). El trabajo se enva/entregar por medio de procedimiento telemtico que le ser comunicado durante el curso.

Notas para el alumno:


El ejercicio debe presentar el nombre completo del alumno en pie de pgina en cada una de las hojas de que conste el trabajo. Se persigue valorar el conocimiento y el esfuerzo personal (trabaje para si mismo con paciencia aunque pregunte y consulte a otros compaeros, pero no copiar), trabajos que se relacionen copiados sern suspensos de inmediato asignndoles la nota mnima posible (un cero). Sin perjuicio de quien fue el que copio a quien. No se pretende obtener una presentacin de muchas pginas, la cantidad no tiene porque estar relacionada con la calidad del trabajo. Se deber no obstante extenderse lo que el alumno estime necesario para una correcta presentacin de sus prcticas. La forma mnima de presentar el documento es un documento .doc o .pdf donde paso a paso mediante explicaciones claras y concisas el alumnos vaya desarrollando el trabajo realizado, por supuesto apoyado de pantallas detalladas de los pasos y resultados obtenidos. Este mtodo de entrega es el exigido, entregas complementarias como: una grabacin de la prctica en formato de streaming servirn para obtener la calificacin mxima en el modulo. El tiempo mximo de entrega es de 20 das laborables (1mes).

DETECTIVE PRIVADO

INFORMTICA APLICADA: INTRODUCCIN AL ANLISIS INFORMTICO FORENSE

Enunciados: Ejercicio 1: Obtencin de Imagen El alumno deber crear un clonado bit a bit de un dispositivo fsico (disco duro, pen-drive, CD, etc.) utilizando cualquiera de los programas descritos en la documentacin de usuario u otro cualquiera de la misma ndole, con el fin de obtener una imagen en formato .dd La documentacin de este ejercicio se entregar mediante un documento explicativo de los pasos seguidos desde la bsqueda de informacin/software, la instalacin del mismo y el proceso completo de clonado del dispositivo hasta la obtencin de la imagen.
Nota: Se recomienda que el dispositivo no supere el GB de capacidad ya que el proceso de clonacin puede tardar varias horas dependiendo del equipo informtico utilizado.

Ejercicio 2: Calculo Checksum El alumno deber realizar un clculo Hash del dispositivo fsico utilizado en el ejercicio anterior y un clculo posterior de la imagen creada utilizando los algoritmos MD5 y SHA1 utilizando cualquiera de los programas descritos en la documentacin de usuario u otro cualquiera de la misma ndole.

DETECTIVE PRIVADO