ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

INFORME PERICIAL INFORMÁTICO


Enviado por   •  3 de Diciembre de 2019  •  Informes  •  831 Palabras (4 Páginas)  •  385 Visitas

Página 1 de 4

[pic 2]


Módulo de Teoría Forense I

Primer Trabajo Practico

Magister en Seguridad de la Información


     

Alumnos

:

Joshua López

Paolo González

David Cordero Vidal

Profesor

:

Eleazar Aguirre Araya

Módulo

:

Módulo de Teoría Forense I

Fecha

:

07 Septiembre 2019


INFORME PERICIAL INFORMÁTICO

Santiago, 07 de septiembre del 2019

ANTECEDENTES.

En nuestra calidad de peritos informáticos nosotros Ing. Paolo González, David Cordero, Joshua López y a petición del Ingeniero Catedrático Eleazar Aguirre de la materia de Forense dictada en la Universidad Mayor, venimos a efectuar un Informe Técnico Forense de un computador y su sistema operativo con el fin de determinar posibles ataques llevados a cabo desde el mismo con el fin de causar una denegación de servicio contra la compañía Computer. C.A.

INTRODUCCIÓN:

El presente informe peritaje tiene como objetivos:

  1. Determinar el o los posibles usuarios del Computador.
  2. Determinar los antecedentes de utilización.
  3. Determinar si dicho dispositivo fue usado para llevar a cabo ataque de denegación de servicio sobre la compañía Computer. C.A.

DESCRIPCIÓN DEL OBJETO DE ANÁLISIS

A continuación, se detalla información técnica y pertinente sobre el equipo analizar:

[pic 3]

Información del Hardware.

[pic 4]

Información del Sistema Operativo

VALIDACIÓN DE LA INTEGRIDAD DE LOS DATOS

El siguiente reporte busca generar la comprobación de los mecanismos que existen en la actualidad y que son utilizadas por peritos forenses para realizar la verificación de la integridad de los archivos.

Según previas investigaciones se conoce que el cálculo del hash de un archivo se hace sobre su contenido por ende si sus metadatos cambian el hash debería ser el mismo.

CONDICIONES DEL EXPERIMENTO

El siguiente experimento busca comprobar la validación de la integridad de los datos a partir de la creación, acceso, modificación de los datos de distintos tipos de usuarios, las condiciones del experimento serán dadas a partir de los siguiente:

  • Sistema Operativo Caine Linux virtualizado en ambiente controlado.
  • Los archivos analizar corresponden archivos de tipo bloque.
  • Usuarios creados por defecto en el sistema Operativo Caine Linux.
  • Creación y análisis de un archivo “test.txt” dentro del directorio /Desktop en una máquina virtualizada con sistema operativo Linux Caine.
  • Uso de la herramienta md5sum para obtener el identificador unico MD5.
  • Uso de la herramienta sha1sum para obtener el identificador único SHA1.

IDENTIFICACIÓN DE VARIABLES

Se procede a identificar las variables involucradas en el análisis del documento “prueba.txt”

Variable

Descripción

Access

:

Ultimo acceso al documento

Modify

:

Última modificación al documento

Change

:

Ultimo cambio que se le realizo al documento

Hash MD5

:

Identificador único generado a partir del algoritmo MD5

Hash SHA 1

:

Identificador único generado a partir del algoritmo SHA1

...

Descargar como (para miembros actualizados)  txt (6.5 Kb)   pdf (355.7 Kb)   docx (306.4 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com