Anda di halaman 1dari 2

INSTRUCCIONES

Teniendo en cuenta la solicitud que le presentan en el caso de estudio para


realizar la investigación forense, proponga un Plan de trabajo en el cual se
establece lo siguiente.

Delitos que espera evidenciar.


Acceso abusivo a un sistema informático.
Violación de datos personales.

Elementos o pruebas que debe buscar


El correo enviado de Juan a Rosalía preguntando sobre el diseño de una máquina,
el correo de Raimundo a Juan

Dispositivos o componentes informáticos o contenedores


De evidencias que debe adquirir o recoger.
Evidencia digital: sistemas de computación abiertos, sistemas de comunicación
Herramientas de análisis forense a utilizar
Autopsy

1. DELITOS A EVIDENCIAR

En la demanda interpuesta por la señora Rosalía Rosales contra Raimundo


Ramos hay implícitos
algunos delitos que usted debe identificar.

1.1 Describa al menos dos delitos y explique por


qué los considera como tal.

Acceso abusivo a un sistema informático.


Al compartir la información de los diseños propios de la señora Rosalía Rosales
está abusando de lo acordado y está accediendo a información que en ningún
momento fue contemplada por parte de la demandante.
Violación de datos personales.
Tras el acceso no autorizado hizo uso de los datos allí almacenados en el portátil
de la señora Rosalía Rosales y los compartió con un tercero en este caso Juan
para provecho en su proyecto para la universidad en la cual la demandante es la
asesora de grado.
2. RASTROS O HUELLAS

2.1 Describa las huellas que debe buscar en el análisis forense que va a
realizar.
En los archivos logs del sistema se encuentra todo lo que se ha realizado en el
sistema con fecha y hora ayudando a trazar lo ocurrido durante la manipulación
del sistema

3. CONTENEDORES DE EVIDENCIAS
3.1 Describir en qué componentes informáticos va a buscar las huellas de
los delitos.
En el menú Herramientas administrativas, el Visor de sucesos, el de Servicios o el
de la Directiva de seguridad local, la aplicación del sistema regedit.exe

4. HERRAMIENTAS DE ANÁLISIS
4.1 Proponga las herramientas de análisis que necesite para resolver el caso,
describiendo sus características principales.
La herramienta que voy a utilizar es Autopsy la cual permite la identificación y
descubrimiento de información relevante en fuentes de datos como imágenes de
discos duros, memorias USB, capturas de tráfico de red, o volcados de memoria
de computadoras

5. PROCEDIMIENTOS
5.1 Describa paso a paso los procedimientos que usted debe seguir para
esta investigación, de tal manera que sus resultados sean aceptados por el
juez como pruebas válidas.
Asegurar la escena: donde ha sido cometido el delito no sea alterada
Identificar y recolectar las evidencias: los registros y contenidos de la memoria
caché del equipo, la tabla de enrutamiento de redes, caché ARP, tabla de
procesos, estadísticas del kernel y memoria, información temporal del sistema, los
datos contenidos en disco duro, los logs del sistema.
Preservar las evidencias: La cadena de custodia es el procedimiento controlado
aplicable a las evidencias relacionadas con el suceso
Analizar las evidencias obtenidas: es el núcleo de la investigación y tiene que
concluir con el máximo de información posible para poder proceder a elaborar
unos informes con todo el suceso bien documentado.
Redactar informes sobre los resultados: se entregará el informe ejecutivo y el
técnico.

Anda mungkin juga menyukai