SlideShare una empresa de Scribd logo
1 de 13
PRACTICA 2
FUNDAMENTOS DE LA INFORMÁTICA FORENSE
INFORMATICA FORENSE
Por
Yeison Fredy Chala
7722559
INFORMATICA FORENSE (Posgrado) 233012A_220
Presentado a
Ing Harold Emilio Cabrera Meza
Universidad Nacional Abierta y a Distancia UNAD
CEAD Neiva
13 de abril de 2015
ESTEGANOGRAFIA
La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος
(graphos): escritura), está enmarcada en el área de seguridad informática, trata el
estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro
de otros, llamados portadores, de modo que no se perciba su existencia. Es decir,
se trata de ocultar mensajes dentro de otros objetos y de esta forma establecer un
canal encubierto de comunicación, de modo que el propio acto de la comunicación
pase inadvertido para observadores que tienen acceso a ese canal.
PRACTICA CON ADASTEGANO EN MODO CONSOLA
la primera practica se procedió inicialmente a capturar el logo del Simit
grabándose como imagen BMP e igualmente se capturó la pantalla donde se
observa el estado de la cuenta, la cual se guardó con formato PDF.
MENÚ PRINCIPAL ADASTEGANO
Seleccionamos la opciones iniciales se escoge la opción 1 tanto para cifrar el
archivo en PDF,
seleccionar el método (cesar).
Haciendo uso de una ruta relativa, se registra el archivo creado con formato pdf.
En este caso corresponde a “simit.pdf” y al logo los cuales se encuentran dentro
de la carpeta practicas2
En esta pantalla se asigna un nombre para el archivo resultante, el cual se alojara
en la carpeta practica2 por defecto y al cual se le asigna el nombre 7722559
A1.bmp con la extensión bmp
En esta opción se debe de asignar la clave de seguridad la cual se nos dio en la
guía de la practica forense2015
En esta opción nos dad la posibilidad de verificar el procedimiento y ver que todo
esta correcto
Se verifico la carpeta practica2 en la cual se ve los 3 archivos correctamente
Cree un documento en Word que contenga lo siguiente: una fotografía personal
tipo carnet o similar y un pantallazo donde se indique el estado de su licencia de
conducción en la opción Consulta de ciudadanos (el pantallazo es válido si
aparece su documento de identificación), esto lo puede consultar en el RUNT.
ENCRIPTACIÓN CON XIAO_STENOGRAPHY
Se realizó la instalación del programa xiao_stenography
Se seleccionó
el archivo
Agregamosla
imagen
Siguiente
Buscamosel
archivoa
encriptar
Le damos siguiente
Siguiente
Se le asignael nombre
al archivoencriptado
enmi caso 7722559 A2
con la extensiónbmp
Finalizamosla
encriptacion
DESCIFRAR EL ARCHIVO Y RESTAURARLO
Para revertir los procesos actualmente realizados simplemente se ejecutan los programa
se realiza los proceso que en los menús se nos indican y se conserva la información ya
que nosotros contamos con las claves
CONCLUSIONES
 Con La estenografía permite la proteger archivos, mediante la técnica de
ocultación de la información, para que no pueda ser manipulada por terceros, y
solo sea para propietario de la información o quien sea el responsable de ella
 El procedimiento para ocultar archivos tanto en Xiao_Stenography como en
AdaStegano, no es complicada, solo se requiere de una imagen o un audio par
que contenga la información que se desea ocultar, luego se debe determinar el
tipo de cifrado y finalmente utilizar una contraseña segura.
 Los ficheros pueden ser de diferente tipo y pueden almacenar texto, imágenes,
sonido, vídeo, planos, páginas de Internet etc.

Más contenido relacionado

Destacado

จักรกลของร่างกาย 31 การไหลเวียนของเลือด
จักรกลของร่างกาย 31 การไหลเวียนของเลือดจักรกลของร่างกาย 31 การไหลเวียนของเลือด
จักรกลของร่างกาย 31 การไหลเวียนของเลือดKunkru PeeChat
 
Revelation 11 commentary
Revelation 11 commentaryRevelation 11 commentary
Revelation 11 commentaryGLENN PEASE
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes121421759
 
Social Science - Review unit 1
Social Science - Review unit 1Social Science - Review unit 1
Social Science - Review unit 1Oliva Sanz
 
ΠΡΟΣΦΥΓΕΣ 2015
ΠΡΟΣΦΥΓΕΣ 2015ΠΡΟΣΦΥΓΕΣ 2015
ΠΡΟΣΦΥΓΕΣ 2015emathites
 
A Guide to Facebook Advertising and Social Media Strategy
A Guide to Facebook Advertising and Social Media StrategyA Guide to Facebook Advertising and Social Media Strategy
A Guide to Facebook Advertising and Social Media StrategyGalvanize
 

Destacado (11)

จักรกลของร่างกาย 31 การไหลเวียนของเลือด
จักรกลของร่างกาย 31 การไหลเวียนของเลือดจักรกลของร่างกาย 31 การไหลเวียนของเลือด
จักรกลของร่างกาย 31 การไหลเวียนของเลือด
 
Revelation 11 commentary
Revelation 11 commentaryRevelation 11 commentary
Revelation 11 commentary
 
Estado Benefactor
Estado BenefactorEstado Benefactor
Estado Benefactor
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
العطف
العطفالعطف
العطف
 
Mapa Mental del Etica.
Mapa Mental del Etica.Mapa Mental del Etica.
Mapa Mental del Etica.
 
2 b cebol
2 b cebol2 b cebol
2 b cebol
 
Corruption
CorruptionCorruption
Corruption
 
Social Science - Review unit 1
Social Science - Review unit 1Social Science - Review unit 1
Social Science - Review unit 1
 
ΠΡΟΣΦΥΓΕΣ 2015
ΠΡΟΣΦΥΓΕΣ 2015ΠΡΟΣΦΥΓΕΣ 2015
ΠΡΟΣΦΥΓΕΣ 2015
 
A Guide to Facebook Advertising and Social Media Strategy
A Guide to Facebook Advertising and Social Media StrategyA Guide to Facebook Advertising and Social Media Strategy
A Guide to Facebook Advertising and Social Media Strategy
 

Similar a Practica con.2docx

Similar a Practica con.2docx (20)

Tutorial file inyector
Tutorial file inyectorTutorial file inyector
Tutorial file inyector
 
Consolidado grupal 301120 8
Consolidado grupal 301120 8Consolidado grupal 301120 8
Consolidado grupal 301120 8
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8
 
Forense digital
Forense digitalForense digital
Forense digital
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
2.informatica forence
2.informatica forence2.informatica forence
2.informatica forence
 
2 informática forense
2 informática forense2 informática forense
2 informática forense
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus party
 
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdfSIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Protocolo de mantenimiento software
Protocolo de mantenimiento softwareProtocolo de mantenimiento software
Protocolo de mantenimiento software
 
Practicas un6
Practicas un6Practicas un6
Practicas un6
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Exposicionproyecto 130711103653-phpapp01
Exposicionproyecto 130711103653-phpapp01Exposicionproyecto 130711103653-phpapp01
Exposicionproyecto 130711103653-phpapp01
 
Plantilla informe catia victor gonzalez grupo 43
Plantilla informe catia victor gonzalez grupo 43Plantilla informe catia victor gonzalez grupo 43
Plantilla informe catia victor gonzalez grupo 43
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 

Último

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 

Último (14)

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 

Practica con.2docx

  • 1. PRACTICA 2 FUNDAMENTOS DE LA INFORMÁTICA FORENSE INFORMATICA FORENSE Por Yeison Fredy Chala 7722559 INFORMATICA FORENSE (Posgrado) 233012A_220 Presentado a Ing Harold Emilio Cabrera Meza Universidad Nacional Abierta y a Distancia UNAD CEAD Neiva 13 de abril de 2015
  • 2. ESTEGANOGRAFIA La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos): escritura), está enmarcada en el área de seguridad informática, trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. PRACTICA CON ADASTEGANO EN MODO CONSOLA la primera practica se procedió inicialmente a capturar el logo del Simit grabándose como imagen BMP e igualmente se capturó la pantalla donde se observa el estado de la cuenta, la cual se guardó con formato PDF. MENÚ PRINCIPAL ADASTEGANO Seleccionamos la opciones iniciales se escoge la opción 1 tanto para cifrar el archivo en PDF, seleccionar el método (cesar).
  • 3. Haciendo uso de una ruta relativa, se registra el archivo creado con formato pdf. En este caso corresponde a “simit.pdf” y al logo los cuales se encuentran dentro de la carpeta practicas2
  • 4. En esta pantalla se asigna un nombre para el archivo resultante, el cual se alojara en la carpeta practica2 por defecto y al cual se le asigna el nombre 7722559 A1.bmp con la extensión bmp En esta opción se debe de asignar la clave de seguridad la cual se nos dio en la guía de la practica forense2015
  • 5.
  • 6. En esta opción nos dad la posibilidad de verificar el procedimiento y ver que todo esta correcto Se verifico la carpeta practica2 en la cual se ve los 3 archivos correctamente
  • 7. Cree un documento en Word que contenga lo siguiente: una fotografía personal tipo carnet o similar y un pantallazo donde se indique el estado de su licencia de conducción en la opción Consulta de ciudadanos (el pantallazo es válido si aparece su documento de identificación), esto lo puede consultar en el RUNT. ENCRIPTACIÓN CON XIAO_STENOGRAPHY Se realizó la instalación del programa xiao_stenography Se seleccionó el archivo
  • 11. Se le asignael nombre al archivoencriptado enmi caso 7722559 A2 con la extensiónbmp Finalizamosla encriptacion
  • 12. DESCIFRAR EL ARCHIVO Y RESTAURARLO Para revertir los procesos actualmente realizados simplemente se ejecutan los programa se realiza los proceso que en los menús se nos indican y se conserva la información ya que nosotros contamos con las claves
  • 13. CONCLUSIONES  Con La estenografía permite la proteger archivos, mediante la técnica de ocultación de la información, para que no pueda ser manipulada por terceros, y solo sea para propietario de la información o quien sea el responsable de ella  El procedimiento para ocultar archivos tanto en Xiao_Stenography como en AdaStegano, no es complicada, solo se requiere de una imagen o un audio par que contenga la información que se desea ocultar, luego se debe determinar el tipo de cifrado y finalmente utilizar una contraseña segura.  Los ficheros pueden ser de diferente tipo y pueden almacenar texto, imágenes, sonido, vídeo, planos, páginas de Internet etc.