Unidad 1: Fase 3 Laboratorio. Universidad Nacional Abierta y a Distancia Bogotá, Colombia @unadvirtual.edu.co R esumen esumen — Por P or medi medi o de de este este labor laborato atorr i o se utili util i zará como como estrategi a en el estudio de casos, dado que se aprenderán aprenderán a manejar las 2 primeras fases de recolección e identificación de la evidencia evidenci a per per teneci teneciente ente a un caso de la vida vi da real. Se desarr sarr olla la unida unidad 1 que const consta a de los los delitos litos informáticos, las penas que existen y principalmente en los funda fundamento ntos de de la informá informática forense forense se estud studiaran iaran las las fase fasess de identificación y fase de preservación y validación, fases de la informática forense, Delitos informáticos tipificados en Colombia. Med Mediant iante e este ste inform informe e se mo mostra strara ra la doc documenta ntación ión de los los pro proccedimie imient nto os en en cua cuanto nto VM V irtua irtual Mac Machine hine, SO 7 Windo Windows, F TK I mager, ger, Clonezilla… Esto tiene como finalidad realizer pro proccesoso soso que permit rmita an el el ap aprend rendiz iza aje de de lo los fund fundamento ntos de de la la I nformatica nformatica Forens Forense. e. Palabras clave — I magen de de disco duro, i nformá nf ormática tica forense forense.. FTK I mager, Seguri Seguri dad. Summ Summary - Through Through this this lab laborato ratory, the the stud studyy of of case casess will will be be used as a strategy, given that they will learn to handle the first 2 pha phase sess of colle collect ction ion and ident identif ifica icattion of the evidenc idence e pe pertaini rtaining ng to a rea real life case case.. Unit 1 is developed consisting of computer crimes, the existing pe penalt nalties ies and and mainly in the the foun found dations of com compute uter fo f orensics rensics will wil l be studi studied ed the phases phases of of i denti dentififi cation and phase phase of of pres prese ervat rvation and validat lidation, phase hasess of com compute uter forensics forensics,, comput compute er cri mes mes typi typi fi ed i n Colo C olomb mbii a. Through this report the documentation of the procedures will be sho shown wn as V M V i rtual Machine, OS 7 Wi ndow ndows, s, F TK I mag mag er, Clone C lonezill zilla a ... .. . Thi Th i s has has the purpose of realizing realizi ng a proc proce ess that hat allow llows the lea learning of the F ounda undations of the F orensic I nforma nformatics. K eywordsywords- I mage of hard disk disk,, compu compute terr forensics. F TK I mager, ager, Security Securi ty..
construcción, mampostería y muebles en general, la empresa fue pionera en la ciudad de Pasto en prestar este tipo de servicios y se posicionó desde 2001 como la de mayor prestigio en la ciudad; la edificación donde funciona consta de 4 pisos los cuales tienen adecuada una red LAN, cada piso tiene su propia sub red con dominio 192.168.x.y donde (x) identifica al piso (y) e identifica el host en la red , la red se extiende a toda la edificación. La red presta servicios integrales internos con software propio y centralizado en el host 8 (PC microtorre G1 280 HP) del piso 2 además de proveer Internet a la organización. El gerente en sus proyecciones de negocios ha observado que a pesar de la competencia el negocio es sostenible, pero, desde hace 8 meses a la fecha actual (fecha de inicio del trabajo colaborativo 1), el margen de ganancia ha venido disminuyendo encontrando en su mayor competidor la ferretería CONSTRUYENDO HOGAR, su mayor rival en ventas. El dueño no encuentra explicación en las siguientes acciones: Los productos que manejaba de manera exclusiva en • su almacén ya los está adquiriendo la competencia y los ofrece con semanas de anticipación antes de que le lleguen a la ferretería. • Algunos de sus proveedores dejaron de comercializar comercializar con Casa Moderna, insinuando que la ferretería no tiene un inventario de productos nuevos Los servicios y productos que ofrece su rival tienen • menor costo y adicionan sin valor algunos servicios o promociones y las promociones de Construyendo hogar han mejorado en relación a Casa Moderna. • Y el detalle más particular es que algunos ex empleados de Casa Moderna trabajan para la competencia. El gerente de CASA MODERNA tiene a su cargo 30 empleados y ha contratado a 3 más hace 8 meses, uno en el área comercial (hace 8 meses), otro en R.R.H.H (recursos humanos, hace 6.5 meses) y otro en el área de mantenimiento (hace 4 meses) y cada uno de ellos maneja una host (PC microtorre G1 200 HP) conectado a la LAN y poseen internet en sus oficinas. El gerente sospecha que unos de estos nuevos funcionarios están filtrando información a la competencia, pero no tiene indicios de cómo encontrar al sospechoso y como reunir las pruebas necesarias para inculpar a alguno de ellos.
LAB. DE INFORMATICA FORENSE – FASE FASE 3 INTRODUCCIÓN. La Ferretería CASA MODERNA se ha caracterizado por ser una empresa innovadora en la venta de artículos para la
Iniciamos practica, formateando un portatil de acceso libre en el cual se instalo el SO Windows 7 Profesional de 32 bits en aras de la compatibilidad de programas a utilizar durante el laboratorio.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Una vez instalado y configurado el SO, se procedio a descargar los aplicativos a utilizar para la solucion de la problemática planteada a la empresa: empresa: “Casa Moderna”. Moderna”.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
SO Windows 7 Profesional de 32Bits ya montado. Aquí finalizo la instalación de la máquina virtual VM VirtualBox. Se demuestra la instalación de Windows 7 Pro en el VM Virtual Box
Configuración principal del equipo portátil 192.168.0.1 (PE). El siguiente paso fue: Crear una nueva máquina virtual con la configuración de un SO Windows 7 Profesional; la configuración se divide en dos partes; 1. La virtualización o recursos que se toman del portátil necesarios para poder instalar el SO... el Windows 7 Profesional se instala normalmente como se realiza en cualquier equipo de cómputo, donde se selecciona la versión, luego pide la creación de las particiones principal de 31.8 GB y secundaria de 200MB según se solicitó. El proceso duro aproximadamente 20min. Durante este proceso generalmente la máquina virtual VM VirtualBox suele bloquear los pantallazos (PRTSC SYSRQ) por ende no puede posible tomarlos.
Se demuestra la creación de la Unidad de 200MB en la partición creada del SO Windows 7 Pro.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Se demuestra tabla de datos de la información creada en la partición de 200MB.
Finaliza la instalación del FTK Imager
Software FTK Imager
Creación de la Imagén en FTK Imager
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Analisis Memoria Ram con FTK Imager Para realizar el analisis de la memoria me guie a traves del siguiente video: https://www.youtube.com/watch?v=EQQ0Q-
eiszg
CLONEZILLA En la actividad donde correspondia o se podia escojer una aplicación para realizar una imagen de disco, use Clonezilla 2.4.2 desde el mismo CD ya que es Cd_Booteable y no require instalación e incluso Clonezilla trae una opción donde se puede instalar en un servidor si uno quisiera hacer el llamado a una imagen para restaurar.
La página de donde se realizó la descarga fué: https://sourceforge.net/projects/clonezill https://sourceforge.net/proj ects/clonezilla/files/clonez a/files/clonezilla_live_st illa_live_st able/2.4.2-10/
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
CONCLUSIONES Por medio del laboratorio realizada por cada uno, se realiza entrega en el cual se uso como estrategia el estudio de un caso “Ferreteríaa Casa Moderna”, Moderna” , en la cual se aprendieron a manejar las 2 primeras fases de recolección e identificación de la evidencia perteneciente a un caso de la vida real. Se desarrollo la unidad 1 que consta de los delitos informáticos, las penas que existen y principalmente en los fundamentos de la informática forense se estudiaran las fases de identificación y fase de preservación y validación, fases de la informática forense, delitos informáticos tipificados en Colombia.
GRADECIMIENTOS
A
Agradezco a los futuros ingenieros: Juan Camilo, Jose Manuel, Mario & Yeime, estudiantes de Ingeniería de Sistemas de la Universidad Abierta y a Distancia UNAD.
REFERENCIAS Cabrera h (2013). introducción informática forense disponible en: https://drive.google.com/a/unad.edu.co/file/d/0bzz5szfvr5uede1h cc1ncmrxwfk/view?usp=sharing Dominguez f (2015) introducción a la informática forense. no disponible digital. disponible en: http://www.casadellibro.com/libro-introduccion-a-lainformatica-forense/9788499642093/2085825 Cano, Y. (2015). Descubriendo los rastros informáticos 2da Edición. No disponible digital. Recuperado de http://www.alfaomega.com.co/computacion-forensedescubriendo-los-rastros-informaticos-2-edicion-5570.html Park, J. j., & Brenza, A. a. (2015). Evaluation of SemiAutomatic Metadata Generation Tools: A Survey of the Current State of the Art. Information Technology & Libraries, 34(3), 2242. Recuperado de
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true &db=aci&AN=20612865&lang=es&site=ehost-live
WEBGRAFIA https://www.microsoft.com/es-es/software-download/windows7 https://www.virtualbox.org/ https://accessdata.com/product-download https://clonezilla.org/
BIOGRAFIA