Fase - 2 Grupo3
Fase - 2 Grupo3
Fase - 2 Grupo3
INFORMACIÓN
Informática Forense
INTRODUCCION ..............................................................................................................................................3
CONSOLIDADO TRABAJOS INDIVIDUALES ....................................................................................4
Edwin Jiménez: ...............................................................................................................................................4
Flor Becerra: ................................................................................................................................................. 16
Yesenia Peralta:........................................................................................................................................... 29
RASTREO DE LA EJECUCIÓN DEL ARCHIVO USADO ................................................................42
PROPUESTAS ANTE ESTE INCIDENTE DE SEGURIDAD ..........................................................44
DESCRIBIR INCIDENTE ............................................................................................................................44
CONCLUSIONES ............................................................................................................................................45
BIBLIOGRAFIA ..............................................................................................................................................46
INTRODUCCION
Edwin Jiménez:
El sistema operativo debe tener un usuario con el apellido del estudiante y una
contraseña de la capacidad mínima permitida de la instalación del sistema
operativo 6 con el nombre del estudiante, que no pase de 6 dígitos.
Ilustración 2. Configuración usuario y contraseña Win10
DisableLastAccess:
o Index.dat File
o Slack Space
o Herramienta: DriveSpy
o Swap File
o Hidden ADS
o Navegación correo
Flor Becerra:
Yesenia Peralta:
Realizar una captura mediante el FTKimager del disco duro completo de la máquina
virtual, esto crea una imagen bit a bit, este debe estar instalado en la máquina virtual.
o DisableLastAccess:
Index.dat File
Swap File
Extraer la lista de todos los documentos docs y derivados, PDFs y txt incluyendo
los eliminados.
Secoh-qad.exe
AutoPico.exe
KMSELDI.exe
tap-windows-9.21.0.exe
DESCRIBIR INCIDENTE
Windows 10 Forense: Forensic analysis of three social media apps in windows 10.
(2015). 2015 12th International Conference on High-Capacity Optical Networks
and Enabling/Emerging Technologies (HONET), High-Capacity Optical Networks
and Enabling/Emerging Technologies (HONET), 2015 12th International
Conference On, 1. Páginas 1-5. Recuperado de https://doi-
org.bibliotecavirtual.unad.edu.co/10.1109/HONET.2015.7395419