Examen Final
Examen Final
Examen Final
AUDITORÍA DE SISTEMAS
NOVENO SEMESTRE
ÁREA DE CONOCIMIENTO
ASIGNATURA: AUDITORIA DE SISTEMAS
AUDITORIA
EXAMEN FINAL
Estudiante:
EXAMEN FINAL
(Auditoría de sistemas)
1. DATOS GENERALES.
• Día: viernes 28/06/2024
• Horario de inicio: 19:00 pm.
• Horario de entrega: 23:59 pm del mismo día (IMPOSTERGABLEMENTE)
• Dirección donde deben enviar: aguilar.lobo@live.com
• Formato: PDF, con su nombre y apellido, ejemplo (JuanPerez-ExamenFinal)
• Nota: Se controlará estrictamente el tema de copias, plagios y/o exámenes similares, siendo anulados para
todas las personas involucradas.
1
AUDITORÍA DE SISTEMAS
| CARRERA DE INGENIERÍA DE SISTEMAS
debe estar guardado con un nombre especifico. Ej. “Archivo1-2doformateo.doc” el denominativo
“2doformateo” debe estar en cada uno de los archivos).
• Seguidamente debe realizar un 3er formateo del FLASH.
• Posteriormente debe recuperar la mayor cantidad de archivos (tanto del 1er y 2do formateo) en el FLASH.
o A mayor cantidad de archivos recuperados, mayor la asignacion de la nota.
• Debe realizar de ambas App el procedimiento de “De compilación” y buscar la mayor cantidad de códigos
maliciosos y/o permisos innecesarios (Sobre este punto debe describir e investigar minuciosamente los
permisos descubiertos y/o códigos maliciosos encontrados…)
• A parte de descubrir los códigos maliciosos y/o permisos innecesarios de las Aplicaciones puestas a prueba
en función a la “De compilación” (IMPRESCINDIBLE), debe tratar de descubrir los malwares maliciosos que
tienen las APP en función a códigos extraños que encuentren, si descubre una mayor cantidad de software
malicioso, la asignación de la nota será mayor.
• Una vez descargado el archivo de extensión (.rar) debe sacar la función hash criptográfica MD5 y la
función hash criptográfica SHA256 del archivo.
• Posteriormente debe descomprimir el archivo, el cual tiene 2 ejecutables; una vez realizado ese
procedimiento, debe ejecutar por separado los mismos (haciendo simplemente clic) y luego debe analizar el
resultado de esas ejecuciones.
• Seguidamente debe sacar las funciones MD5 y SHA256 de cada archivo ejecutable (por separado).
• En este punto Usted podrá observar que los archivos ejecutados anteriormente son diferentes en cuanto al
resultado obtenido de la ejecución, sin embargo los 2 ejecutables tienen el mismo HASH MD5 obtenido, pero
diferente HASH SHA256.
2
AUDITORÍA DE SISTEMAS
| CARRERA DE INGENIERÍA DE SISTEMAS
• Consecutivamente debe realizar una breve investigación “entendible” sobre esta HAZAÑA particular que
puede llegar a colisionar las bases de la criptografía y auditorias en el área. Si la investigación que realizará
es “exquisita, confiable y sobre todo entendible”, la asignación de la nota será mayor.
• Posteriormente debe realizar la extracción de los metadatos desde las mismas redes sociales
(recomendación, utilizar la herramienta ADD – ONS EXIF VIEWER).
▪ Sobre este particular, debe realizar una investigación de los resultados obtenidos, es decir, tanto si
aparece o no aparece los metadatos. Si la investigación que realizará es “exquisita, confiable y sobre
todo entendible”, la asignación de la nota será mayor.
• Como último punto debe descargar las fotografías subidas a las redes sociales y volver a realizar la
extracción de los metadatos (Recomendación para este punto, utilizar la herramienta EXIFTOOLS) además
de realizar un análisis de los metadatos obtenidos (de manera detallada) de las dos fotografías puestas a
prueba en este punto.
3
AUDITORÍA DE SISTEMAS
| CARRERA DE INGENIERÍA DE SISTEMAS
o A mayor cantidad de informacion recuperada, mayor la asignacion de la nota.
Nota. Si el sitio web que eligio no contiene metadatos, debe buscar otros sitios web que si contangan una gran
cantidad de metadatos.
2.6. LABORATORIO 6 (Auditoria de Malware en Documentos Word, Macro Virus - VBA - OBFUSCATED).
Para este laboratorio debe realizar paso a paso y con capturas de pantalla de todo el procedimiento realizado en
función de los siguientes puntos:
• Del siguiente sitio web https://mega.nz/folder/pr9GmZTZ#dLx-4xLzAlDr2uGivS5u-w debe descargar las
siguientes muestras y elegir 2 archivos de su preferencia para realizar su examen:
• Tipo Microsoft Word.
• Tipo Microsoft Excel.
• Tipo Microsoft PowerPoint.
Posteriormente debe analizar de manera exhaustiva con las herramientas vistas los resultados obtenidos (Código
entendible “No Ofuscado”; posible dirección web de servidores externos, entre otros resultados…)
• A mayor cantidad de analisis de los resultados obtenidos, mayor la asignacion de la nota.
2.7. LABORATORIO 7 (Auditoria de Malware en Documentos Word, Excel PDF, PowerPoint, etc.).
Para este laboratorio debe realizar paso a paso y con capturas de pantalla de todo el procedimiento realizado en
función de los siguientes puntos:
• Del siguiente sitio web https://github.com/jstrosch/malware-samples puede descargar los siguientes tipos de
archivos (3 opciones dadas), de los cuales debe elegir 2 muestras para la realización de su examen (A su
elección):
• Tipo Microsoft Word.
• Tipo Microsoft Excel.
• Tipo aplicación, ejecutable.
• Posteriormente debe analizar de manera exhaustiva con las herramientas vistas los resultados obtenidos
(Exploit, reglas Yara, Visual Basic, entre otros…)
• A mayor cantidad de analisis de los resultados obtenidos, mayor la asignacion de la nota.
Nota. Si los archivos que eligió NO contienen mucha información en cuanto a resultados, debe buscar otros que si
contengan una gran cantidad de información de malware.
• Posteriormente debe analizar de manera exhaustiva con las herramientas vista y obtener los resultados de
acuerdo a los pasos vistos de este laboratorio
• A mayor cantidad de analisis de los resultados obtenidos, mayor la asignacion de la nota.
Nota. Es importante expresar que todos los sitios web mencionados son pasibles a la auditoria de seguridad del
mencionado laboratorio (se realizó antes las pruebas necesarias…)
• Posteriormente debe analizar de manera exhaustiva con HELIX y todas sus herramientas vistas en la clase y
de acuerdo a los pasos vistos de este laboratorio
• A mayor cantidad de analisis de los resultados obtenidos, mayor la asignacion de la nota.
Nota. Es importante expresar que los 2 Sistemas Operativos mencionados son pasibles a una auditoria general del
mencionado laboratorio (se realizó antes las pruebas necesarias…)
Nota. Para aquellos(as) estudiantes que tienen el ímpetu de probar nuevas cosas en este mundo de la “Auditoria en
Dispositivos moviles”, pueden utlizar la nueva version del programa MOBILEDIT FORENSIC EXPRESS que tiene
otras funcionalidades interesantes, y que pueden descargar desde el siguiente enlace:
https://mega.nz/file/t79BiKSC#R71pRl82_XPjmDUgiWuO9LZNdDgnPy9EtirUpipnc3Q
Las(os) estudiantes que utilizarán esta nueva version del programa, tendran puntos extras…