Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Examen Final

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

AUDITORÍA DE SISTEMAS

| CARRERA DE INGENIERÍA DE SISTEMAS

UNIVERSIDAD PÚBLICA DE “EL ALTO”


Carrera de ingeniería de sistemas

AUDITORÍA DE SISTEMAS
NOVENO SEMESTRE

ÁREA DE CONOCIMIENTO
ASIGNATURA: AUDITORIA DE SISTEMAS
AUDITORIA

Docente: Ing. Humberto Aguilar Lobo, PhD

EXAMEN FINAL
Estudiante:

EXAMEN FINAL
(Auditoría de sistemas)

1. DATOS GENERALES.
• Día: viernes 28/06/2024
• Horario de inicio: 19:00 pm.
• Horario de entrega: 23:59 pm del mismo día (IMPOSTERGABLEMENTE)
• Dirección donde deben enviar: aguilar.lobo@live.com
• Formato: PDF, con su nombre y apellido, ejemplo (JuanPerez-ExamenFinal)
• Nota: Se controlará estrictamente el tema de copias, plagios y/o exámenes similares, siendo anulados para
todas las personas involucradas.

2. CONSIGNAS Y/O PREGUNTAS DEL EXAMEN FINAL.


A los efectos de este punto, a continuación, se muestra las preguntas del examen en referencia al laboratorio que le
corresponde realizar de acuerdo a la lista oficial de la asignatura...

2.1. LABORATORIO 1 (Recuperar archivos eliminados con FTK IMAGER).


Para este laboratorio debe realizar paso a paso y con capturas de pantalla de todo el procedimiento realizado en
función de los siguientes puntos:
• En una unidad de almacenamiento USB (flash) debe realizar en primera instancia “1 (un) formateo” del flash
(es decir el FLASH debe estar limpio) y seguidamente debe copiar 20 distintos archivos, a su elección
(documentos, PDF, carpetas, videos, audios, etc. – Cada uno de los archivos debe estar guardado con un
nombre especifico. Ej. “Archivo1-1erformateo.doc”, el denominativo “1erformateo” debe estar en cada uno de
los archivos).
• Luego debe formatear nuevamente (2do formateo) y seguidamente debe copiar 10 archivos diferentes al
anterior punto, a su elección (documentos, PDF, carpetas, videos, audios, etc.) – Cada uno de los archivos

1
AUDITORÍA DE SISTEMAS
| CARRERA DE INGENIERÍA DE SISTEMAS
debe estar guardado con un nombre especifico. Ej. “Archivo1-2doformateo.doc” el denominativo
“2doformateo” debe estar en cada uno de los archivos).
• Seguidamente debe realizar un 3er formateo del FLASH.
• Posteriormente debe recuperar la mayor cantidad de archivos (tanto del 1er y 2do formateo) en el FLASH.
o A mayor cantidad de archivos recuperados, mayor la asignacion de la nota.

2.2. LABORATORIO 2 (Auditoria informática de una Aplicación Móvil - APP).


Para este laboratorio debe realizar paso a paso y con capturas de pantalla de todo el procedimiento realizado en
función de los siguientes puntos:
• De las siguientes App:
• “WhatsApp Messenger” enlace descarga (https://whatsapp-messenger.uptodown.com/android/descargar )
• “TikTok” enlace descarga (https://tiktok.uptodown.com/android/descargar)

• Debe realizar de ambas App el procedimiento de “De compilación” y buscar la mayor cantidad de códigos
maliciosos y/o permisos innecesarios (Sobre este punto debe describir e investigar minuciosamente los
permisos descubiertos y/o códigos maliciosos encontrados…)

• A parte de descubrir los códigos maliciosos y/o permisos innecesarios de las Aplicaciones puestas a prueba
en función a la “De compilación” (IMPRESCINDIBLE), debe tratar de descubrir los malwares maliciosos que
tienen las APP en función a códigos extraños que encuentren, si descubre una mayor cantidad de software
malicioso, la asignación de la nota será mayor.

2.3. LABORATORIO 3 (Comparar datos de un archivo con un Hash).


Para este laboratorio debe realizar paso a paso y con capturas de pantalla de todo el procedimiento realizado en
función de los siguientes puntos:
• Debe descargar el siguiente archivo “programs” (de extensión RAR):
• enlace descarga (https://mega.nz/file/4icxBABD#m-Lgv6djWEHDTTPk4phVarsvZIxfhzs5BdvfWlan51Q)

• Una vez descargado el archivo de extensión (.rar) debe sacar la función hash criptográfica MD5 y la
función hash criptográfica SHA256 del archivo.
• Posteriormente debe descomprimir el archivo, el cual tiene 2 ejecutables; una vez realizado ese
procedimiento, debe ejecutar por separado los mismos (haciendo simplemente clic) y luego debe analizar el
resultado de esas ejecuciones.
• Seguidamente debe sacar las funciones MD5 y SHA256 de cada archivo ejecutable (por separado).
• En este punto Usted podrá observar que los archivos ejecutados anteriormente son diferentes en cuanto al
resultado obtenido de la ejecución, sin embargo los 2 ejecutables tienen el mismo HASH MD5 obtenido, pero
diferente HASH SHA256.

2
AUDITORÍA DE SISTEMAS
| CARRERA DE INGENIERÍA DE SISTEMAS
• Consecutivamente debe realizar una breve investigación “entendible” sobre esta HAZAÑA particular que
puede llegar a colisionar las bases de la criptografía y auditorias en el área. Si la investigación que realizará
es “exquisita, confiable y sobre todo entendible”, la asignación de la nota será mayor.

2.4. LABORATORIO 4 (Auditoria de información - Extracción de metadatos en Fotografías, Geolocalización ).


Para este laboratorio debe realizar paso a paso y con capturas de pantalla de todo el procedimiento realizado en
función de los siguientes puntos:
• En primera instancia debe tomar 4 fotografías desde su dispositivo móvil, 2 de las cuales debe estar activada
la geolocalización al momento de tomar las fotografías.
• Posteriormente debe realizar la extracción de los metadatos de las cuatro fotografías de manera detallada,
además de un análisis exhaustivo (la herramienta a utilizar es a su elección)
• Una vez realizado los procedimientos anteriores, una de las fotografías debe subir a la red social
FACEBOOK y la otra a la red social INSTAGRAM.
▪ Si no tiene una cuenta activa, debe realizar la apertura de las mismas en las redes sociales indicadas.

• Posteriormente debe realizar la extracción de los metadatos desde las mismas redes sociales
(recomendación, utilizar la herramienta ADD – ONS EXIF VIEWER).
▪ Sobre este particular, debe realizar una investigación de los resultados obtenidos, es decir, tanto si
aparece o no aparece los metadatos. Si la investigación que realizará es “exquisita, confiable y sobre
todo entendible”, la asignación de la nota será mayor.

• Como último punto debe descargar las fotografías subidas a las redes sociales y volver a realizar la
extracción de los metadatos (Recomendación para este punto, utilizar la herramienta EXIFTOOLS) además
de realizar un análisis de los metadatos obtenidos (de manera detallada) de las dos fotografías puestas a
prueba en este punto.

2.5. LABORATORIO 5 (Auditoria de Información - Meta Datos en Sitios Web).


Para este laboratorio debe realizar paso a paso y con capturas de pantalla de todo el procedimiento realizado en
función de los siguientes puntos:
• En primera instancia, debe elegir de las 3 opciones dadas, 2 sitios web al cual realizará la auditoria en
función a los metadatos que contienen, los sitios web elegidos (De su preferencia) deben ser cualquiera de
las siguientes:
o 1 sitio web de una Universidad española.
o 1 sitio web de una televisora de EEUU.
o 1 sitio web de una empresa chilena.
• Posteriormente debe recuperar la mayor cantidad de archivos (Clientes, servidores, documentos, usuarios,
folders, impresoras, e-mail, entre otros…)

3
AUDITORÍA DE SISTEMAS
| CARRERA DE INGENIERÍA DE SISTEMAS
o A mayor cantidad de informacion recuperada, mayor la asignacion de la nota.

Nota. Si el sitio web que eligio no contiene metadatos, debe buscar otros sitios web que si contangan una gran
cantidad de metadatos.

2.6. LABORATORIO 6 (Auditoria de Malware en Documentos Word, Macro Virus - VBA - OBFUSCATED).
Para este laboratorio debe realizar paso a paso y con capturas de pantalla de todo el procedimiento realizado en
función de los siguientes puntos:
• Del siguiente sitio web https://mega.nz/folder/pr9GmZTZ#dLx-4xLzAlDr2uGivS5u-w debe descargar las
siguientes muestras y elegir 2 archivos de su preferencia para realizar su examen:
• Tipo Microsoft Word.
• Tipo Microsoft Excel.
• Tipo Microsoft PowerPoint.

Posteriormente debe analizar de manera exhaustiva con las herramientas vistas los resultados obtenidos (Código
entendible “No Ofuscado”; posible dirección web de servidores externos, entre otros resultados…)
• A mayor cantidad de analisis de los resultados obtenidos, mayor la asignacion de la nota.

2.7. LABORATORIO 7 (Auditoria de Malware en Documentos Word, Excel PDF, PowerPoint, etc.).
Para este laboratorio debe realizar paso a paso y con capturas de pantalla de todo el procedimiento realizado en
función de los siguientes puntos:
• Del siguiente sitio web https://github.com/jstrosch/malware-samples puede descargar los siguientes tipos de
archivos (3 opciones dadas), de los cuales debe elegir 2 muestras para la realización de su examen (A su
elección):
• Tipo Microsoft Word.
• Tipo Microsoft Excel.
• Tipo aplicación, ejecutable.

• Posteriormente debe analizar de manera exhaustiva con las herramientas vistas los resultados obtenidos
(Exploit, reglas Yara, Visual Basic, entre otros…)
• A mayor cantidad de analisis de los resultados obtenidos, mayor la asignacion de la nota.

Nota. Si los archivos que eligió NO contienen mucha información en cuanto a resultados, debe buscar otros que si
contengan una gran cantidad de información de malware.

2.8. LABORATORIO 8 (Auditoria de Seguridad en Aplicaciones Web con Base de Datos ).


Para este laboratorio debe realizar paso a paso y con capturas de pantalla de todo el procedimiento realizado en
4
AUDITORÍA DE SISTEMAS
| CARRERA DE INGENIERÍA DE SISTEMAS
función de los siguientes puntos:
• En función a las siguientes 3 opciones dadas, debe elegir 2 direcciones web (De su preferencia) para realizar
su examen:
• https://www.audioramaguerrero.mx/locutores.php?id=55
• http://testphp.vulnweb.com/artists.php?artist=1
• https://www.eldigitaldecanarias.net/noticia.php?id=33374

• Posteriormente debe analizar de manera exhaustiva con las herramientas vista y obtener los resultados de
acuerdo a los pasos vistos de este laboratorio
• A mayor cantidad de analisis de los resultados obtenidos, mayor la asignacion de la nota.

Nota. Es importante expresar que todos los sitios web mencionados son pasibles a la auditoria de seguridad del
mencionado laboratorio (se realizó antes las pruebas necesarias…)

2.9. LABORATORIO 9 (Auditoria de datos en una PC “COMPUTER PERSONAL”).


Para este laboratorio debe realizar paso a paso y con capturas de pantalla de todo el procedimiento realizado en
función de los siguientes puntos:
• En función a las siguientes 2 opciones dadas, debe elegir 1 sistema operativo (a su elección) para realizar su
examen:
• https://mega.nz/file/N31kkKqQ#ztgoQJj0s0fZ8aQiP9Ot9RlrdPKN9spWIVe1inQaKuA (WIN 10 x32)
• https://mega.nz/file/hjlmHCBD#eRh533c_Z_JHNtoKUITgcyX2SN_L6-OLQNt7KYoaQJc (WIN 7 x64)

• Posteriormente debe analizar de manera exhaustiva con HELIX y todas sus herramientas vistas en la clase y
de acuerdo a los pasos vistos de este laboratorio
• A mayor cantidad de analisis de los resultados obtenidos, mayor la asignacion de la nota.

Nota. Es importante expresar que los 2 Sistemas Operativos mencionados son pasibles a una auditoria general del
mencionado laboratorio (se realizó antes las pruebas necesarias…)

2.10. LABORATORIO 10 (Auditoria forense en Dispositivos Móviles).


Para este laboratorio debe realizar paso a paso y con capturas de pantalla de todo el procedimiento realizado en
función de los siguientes puntos:
• En función a 2 dispositivos móviles (El que utiliza de manera personal y otro diferente; puede ser de un
familiar). Posteriormente debe analizar de manera exhaustiva con la herramienta vista MOBILEDIT
FORENSIC EXPRESS y obtener la mayor cantidad de información (datos) de acuerdo a los pasos vistos de
este laboratorio
• Debe marcar todas las opciones al momento de configurar la “extracción” de información del Dispositivo como
5
AUDITORÍA DE SISTEMAS
| CARRERA DE INGENIERÍA DE SISTEMAS
se muestra en la siguietne figura, ademas se controlará el archivo enviado de su examen con el archivo que
envio anteriormente para la resolución del Laboratorio No 10

Nota. Para aquellos(as) estudiantes que tienen el ímpetu de probar nuevas cosas en este mundo de la “Auditoria en
Dispositivos moviles”, pueden utlizar la nueva version del programa MOBILEDIT FORENSIC EXPRESS que tiene
otras funcionalidades interesantes, y que pueden descargar desde el siguiente enlace:
https://mega.nz/file/t79BiKSC#R71pRl82_XPjmDUgiWuO9LZNdDgnPy9EtirUpipnc3Q

Las(os) estudiantes que utilizarán esta nueva version del programa, tendran puntos extras…

También podría gustarte