2416 - Analisis - Forense - T6an - CL1 - La - Arteaga Vasquez Angel Gabriel

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

INSTITUTO DE EDUCACIÓN SUPERIOR CIBERTEC

DIRECCIÓN ACADÉMICA
CARRERA PROFESIONALES

CURSO : Análisis Forense (2416)


PROFESOR : Angel Arteaga Vásquez
SEMESTRE : 2022-I
NOTA
CICLO : Sexto
SECCIÓN : T6AN
DURACIÓN : 90 minutos
FECHA DE INICIO : jueves 28 de abril desde las 19:00 horas 
FECHA DE FIN :  viernes 29 de abril hasta las 10:00 horas    

ALUMNA (O) : PALACÍN VENTURO EVARISTO

CASO LABORATORIO N. º1 (CL1)

Logro

Tenga presente que el logro de esta evaluación es que usted identifique la metodología de la
investigación forense y los procedimientos a seguir para asegurar la cadena de custodia; recopile
evidencia de la memoria RAM y la analice de acuerdo a la metodología forense.

Consideraciones generales

 Registre lo que se solicita en los espacios correspondientes.


 Lea la instrucción y las indicaciones del ejercicio y la rúbrica de calificación
atentamente.
 Sube tu CL1 al Blackboard en formato PDF, en la sección de evaluaciones.
 Considere la fecha de entrega. No se recibirá por correo.

Consolidado
Puntaje Llenar solo en caso de Recalificación justificada
Pregunta
Máximo Obtenido Sustento Puntaje
1 04
2 02
3 02
4 04
5 08
Nota Recalificada

Nota. Si la nota registrada en Intranet no es la correcta o registra NR, debe comunicarse


inmediatamente con su docente. Según el reglamento de Cibertec, tiene un plazo máximo de 15 días
luego de su publicación. Si el problema es error de calificación, debe adjuntar la evidencia
(pantallazo) de su examen e indicar el error.

IES CIBERTEC 1
Pregunta 01

Identifique y describa cada una de las fases de la metodología forense . (4 puntos)


1. IDENTIFICACION
En esta fase se recopila la información necesaria mediante una evaluación de los recursos,
alcances y objetivos para trabajar sobre la fuente de datos presentada por el
administrador de los servidores.
2. PRESERVACION
Identifica la posible causa del fraude informático, preservando los elementos del momento
de hacer el análisis forense en la o las máquinas atacadas, realizando procedimientos como
aislamiento del sistema informático, procedimiento de apagado, inspeccionar el sistema
operativo, etc. para evitar alteraciones,
3. ANALISIS
Es la fase más técnica, donde se utiliza tanto software como hardware especifico para el
análisis forense. Es muy importante evaluar la criticidad del incidente y los actores
involucrados en él.
Este análisis se da por concluido cuando se descubre como se produjo el ataque, quién o
quienes lo llevaron a cabo, bajo qué circunstancias se produjo, cuál era el
objetivo del ataque y qué daños causaron.
4. DOCUMENTACION
Se documenta todas las acciones, adjuntando toda la información obtenida y establece a
una relación lógica entre las pruebas obtenidas y las tareas realizadas
5. PRESENTACION
Se realiza los entregables, en los cuales se plasmará los detalles del análisis forense. Debe
ser muy claro, conciso y certeo.

Rúbrica
Puntos Excelente: 4 puntos Bueno: 2 puntos Regular: 1 punto Deficiente: 0 puntos
Cumple con lo
04 Cumple con lo Cumple con lo No cumple con lo
solicitado en un
Puntos solicitado en un 50%. solicitado en un 25%. solicitado.
100%.

Pregunta 02

De acuerdo a los principios probatorios de la cadena de custodia:

- Identifique el protocolo IPAP. (02 puntos)

1. Identificar, identificar claramente el objeto con el que vamos a trabajar con


información importante como los números de serie, part number, marca, etc.
2. Preservar, conservar la prueba original con métodos como la clonación del
contenido.
3. Analizar, se genera un informe preciso y veraz, apoyado por la obtención de pruebas
contundentes y demostrables.
4. Presentar, el documento elaborado debe ser uniforme, bien estructurado, conciso y
claro en su desarrollo.

Puntos Excelente: 2 puntos Bueno: 1 puntos Deficiente: 0 puntos

IES CIBERTEC 2
02 Cumple con lo solicitado Cumple con lo solicitado en un
No cumple con lo solicitado.
Puntos en un 100%. 50%.

Pregunta 03

Identifique los requisitos para la validez de la Evidencia. (02 puntos)


Son los siguientes
- Admisible, las pruebas deben cumplir con ciertas normas legales antes de que puedan
presentarse aun tribunal.
- Autentica, debe ser posible vincular la prueba al incidente o delito.
- Completa, la prueba debe ser completa.
- Confiable, no debe haber dudas sobre la autenticidad y veracidad del proceso de recolección
de pruebas.
- Creíble y comprensible, la evidencia debe ser fácilmente creíble por el tribunal.

Puntos Excelente: 2 puntos Bueno: 1 puntos Deficiente: 0 puntos


02 Cumple con lo solicitado Cumple con lo solicitado en un
No cumple con lo solicitado.
Puntos en un 100%. 50%.

Pregunta 04

Con la herramienta FTK Imager realice las siguientes acciones:

- Capture la memoria RAM de su máquina virtual en el archivo captura.mem.


- Genere dos hashes con los algoritmos md5 y sha1.

(COLOCAR EL SCREENSHOT DE LOS PROCEDIMIENTOS)

IES CIBERTEC 3
IES CIBERTEC 4
IES CIBERTEC 5
Puntos Excelente: 4 puntos Bueno: 2 puntos Deficiente: 0 puntos
4 Cumple todos los
Cumple con 1 aspecto. No cumple ningún aspecto.
Puntos aspectos.

Pregunta 05

Con la herramienta Volatility realice las siguientes acciones:


- Listado de procesos que había activos en el momento.
- Listado los servicios que estaban activos.
- Listado del histórico de la terminal.
- Listado de las conexiones que estaban abiertas.

IES CIBERTEC 6
h(COLOCAR EL SCREENSHOT DE LOS PROCEDIMIENTOS)

- Listado de procesos que había activos en el momento.

- Listado los servicios que estaban activos.

IES CIBERTEC 7
- Listado del histórico de la terminal.

- Listado de las conexiones que estaban abiertas.

-
Rúbrica
Puntos Excelente: 8 puntos Bueno: 4 puntos Regular: 2 puntos Deficiente: 0 puntos
8 Cumple con todos los Cumple con un No cumple ningún
Cumple dos aspectos.
Puntos aspectos. aspecto. aspecto.

IES CIBERTEC 8
IES CIBERTEC 9

También podría gustarte