INFORME PERICIAL INFORMÁTICO
Enviado por fabianalvarez317 • 3 de Diciembre de 2019 • Informe • 831 Palabras (4 Páginas) • 424 Visitas
[pic 2]
Módulo de Teoría Forense I
Primer Trabajo Practico
Magister en Seguridad de la Información
Alumnos | : | Joshua López Paolo González David Cordero Vidal |
Profesor | : | Eleazar Aguirre Araya |
Módulo | : | Módulo de Teoría Forense I |
Fecha | : | 07 Septiembre 2019 |
INFORME PERICIAL INFORMÁTICO
Santiago, 07 de septiembre del 2019
ANTECEDENTES.
En nuestra calidad de peritos informáticos nosotros Ing. Paolo González, David Cordero, Joshua López y a petición del Ingeniero Catedrático Eleazar Aguirre de la materia de Forense dictada en la Universidad Mayor, venimos a efectuar un Informe Técnico Forense de un computador y su sistema operativo con el fin de determinar posibles ataques llevados a cabo desde el mismo con el fin de causar una denegación de servicio contra la compañía Computer. C.A.
INTRODUCCIÓN:
El presente informe peritaje tiene como objetivos:
- Determinar el o los posibles usuarios del Computador.
- Determinar los antecedentes de utilización.
- Determinar si dicho dispositivo fue usado para llevar a cabo ataque de denegación de servicio sobre la compañía Computer. C.A.
DESCRIPCIÓN DEL OBJETO DE ANÁLISIS
A continuación, se detalla información técnica y pertinente sobre el equipo analizar:
[pic 3]
Información del Hardware.
[pic 4]
Información del Sistema Operativo
VALIDACIÓN DE LA INTEGRIDAD DE LOS DATOS
El siguiente reporte busca generar la comprobación de los mecanismos que existen en la actualidad y que son utilizadas por peritos forenses para realizar la verificación de la integridad de los archivos.
Según previas investigaciones se conoce que el cálculo del hash de un archivo se hace sobre su contenido por ende si sus metadatos cambian el hash debería ser el mismo.
CONDICIONES DEL EXPERIMENTO
El siguiente experimento busca comprobar la validación de la integridad de los datos a partir de la creación, acceso, modificación de los datos de distintos tipos de usuarios, las condiciones del experimento serán dadas a partir de los siguiente:
- Sistema Operativo Caine Linux virtualizado en ambiente controlado.
- Los archivos analizar corresponden archivos de tipo bloque.
- Usuarios creados por defecto en el sistema Operativo Caine Linux.
- Creación y análisis de un archivo “test.txt” dentro del directorio /Desktop en una máquina virtualizada con sistema operativo Linux Caine.
- Uso de la herramienta md5sum para obtener el identificador unico MD5.
- Uso de la herramienta sha1sum para obtener el identificador único SHA1.
IDENTIFICACIÓN DE VARIABLES
Se procede a identificar las variables involucradas en el análisis del documento “prueba.txt”
Variable | Descripción | |
Access | : | Ultimo acceso al documento |
Modify | : | Última modificación al documento |
Change | : | Ultimo cambio que se le realizo al documento |
Hash MD5 | : | Identificador único generado a partir del algoritmo MD5 |
Hash SHA 1 | : | Identificador único generado a partir del algoritmo SHA1 |
...