1. DELITOS A EVIDENCIAR
2.1 Describa las huellas que debe buscar en el análisis forense que va a
realizar.
En los archivos logs del sistema se encuentra todo lo que se ha realizado en el
sistema con fecha y hora ayudando a trazar lo ocurrido durante la manipulación
del sistema
3. CONTENEDORES DE EVIDENCIAS
3.1 Describir en qué componentes informáticos va a buscar las huellas de
los delitos.
En el menú Herramientas administrativas, el Visor de sucesos, el de Servicios o el
de la Directiva de seguridad local, la aplicación del sistema regedit.exe
4. HERRAMIENTAS DE ANÁLISIS
4.1 Proponga las herramientas de análisis que necesite para resolver el caso,
describiendo sus características principales.
La herramienta que voy a utilizar es Autopsy la cual permite la identificación y
descubrimiento de información relevante en fuentes de datos como imágenes de
discos duros, memorias USB, capturas de tráfico de red, o volcados de memoria
de computadoras
5. PROCEDIMIENTOS
5.1 Describa paso a paso los procedimientos que usted debe seguir para
esta investigación, de tal manera que sus resultados sean aceptados por el
juez como pruebas válidas.
Asegurar la escena: donde ha sido cometido el delito no sea alterada
Identificar y recolectar las evidencias: los registros y contenidos de la memoria
caché del equipo, la tabla de enrutamiento de redes, caché ARP, tabla de
procesos, estadísticas del kernel y memoria, información temporal del sistema, los
datos contenidos en disco duro, los logs del sistema.
Preservar las evidencias: La cadena de custodia es el procedimiento controlado
aplicable a las evidencias relacionadas con el suceso
Analizar las evidencias obtenidas: es el núcleo de la investigación y tiene que
concluir con el máximo de información posible para poder proceder a elaborar
unos informes con todo el suceso bien documentado.
Redactar informes sobre los resultados: se entregará el informe ejecutivo y el
técnico.