SlideShare una empresa de Scribd logo
1 de 11
Universidad Dominicana O&M Saber
Faculta de ciencia y tecnología
Materia:
Redacción e informes
Estudiantes:
Tema:
Informe de caso forense
Fecha:
2-12-2019
Angel Junior soriano sanchez
16-MISN-6-010
Introducción
Si pensaste algunas ves que todo los que hacemos en nuestros ordenadores puede desaparecer
si lo borras o si apagas pc o laptop, si hace tiempo que lo has borrado puedo decirte que
existen expertos informáticos dedicados a hacer autopsia a nuestros ordenares como si fueran
personas, para encontrar datos perdidos o como parte de una investigación policial, en este
informe desarrollamos un caso de investigación policía donde se encontró suficiente
evidencia para apresar a los usuarios.
Datos del cliente:
Nombre: Departamento de policía Universidad O&M
Fecha de contracción: 15-9-2019
Fase de investigación:
Objetivo del análisis forense:
Contratan mis servicios, para investigar este hecho y reunir las pruebas necesarias para
incriminar al estudiante que estaba cometiendo delito de narco tráfico de droga y otros
delitos.
Preservación o resguardo de datos:
Fue entregada una carpeta con que lleva por nombre forense en ella se encuentra una
subcarpeta con el nombre (XP) en la cual se encuentran:
 Un volcado de memoria RAM de 1,039,408 KB
 Un volcado de disco duro dividido en cuatros partes:
o UOC.E01 o 655,346 KB
o UOC.E02 o 655,346 KB
o UOC.E03 o 655,346 KB
o UOC.E04 o 597.245 KM
Herramientas de investigación:
Se prepara un entorno previa mente con VMWare en el cual se instala Windows 10 y
las herramientas para el análisis que se describirán a continuación:
Autpsy 4.5.0: Es una interfaz gráfica para el análisis forense informático, mediante
herramientas de líneas de comandos. El cual permite a los investigadores lanzar auditorías
forenses no intrusivas en los sistemas a investigar. Estos análisis se centran en análisis
genérico de sistemas de archivos y líneas temporales de ficheros. Se puede analizar los discos
de Windows y UNIX y sistemas de archivos (NTFS, FAT, UFS1 / 2, Ext2 / 3).
Debido a que este software se basa en HTML, se puede conectar con el servidor de Autopsy
de cualquier plataforma con un navegador HTML. Autopsy proporciona un "Administrador
de archivos"-como el interfaz y muestra detalles acerca de los datos eliminados y estructuras
del sistema de archivos.
IDA freeware: es un freeware para auditoria y análisis forenses.
Datos encontrados:
 Case Summary
 Devices Attached (10)
 EXIF Metadata (8)
 Encryption Detected (2)
 Extension Mismatch Detected (1)
 Keyword Hits (1002)
 Operating System Information (2)
 Operating System User Account (12)
 Recent Documents (10)
 Web Bookmarks (24)
 Web Cookies (120)
 Web History (4134)
 Web Search (360)
Dispositivos contestados:
Documentos encriptados:
Análisis:
En el laboratorio fueron montados las Disco y volcados de memorias revelando a tres
usuarios, Ian, jessy y jhon:
Ian:
En nuestro análisis en este usuario fueron encontrado encontradas varias direcciones web con
contenido pedófilo siendo usuario habitual de consuma de este contenido, fue en un archivo
de nombre(pedofilia.zip) el mismo se encuentra cifrado:
Búsquedas web:
Ruta del archivos:
Estos archivos se encurtan cifrados por su nombre y su contaste búsquedas en internet de
porno grafía infantil deben confirma su contenido.
Jessy
En nuestro análisis dentro de este usuario no se obtuvo evidencia de actos ilícitos, más que
múltiples fotos de añiles principal mente perritos, mucho de ellos estaban en adopción.
Búsquedas web:
Estas son búsquedas más contaste,
Dentro los softwares más uso de jessy está en internet explore y reproductor de música.
Imágenes de algunos cachorros:
John:
En nuestro análisis dentro de este usuario fueron evidenciado imagines de contenido de
drogas o narcóticos, tanto de proceso de fabricación como personas consumiendo la misma,
estas imágenes fueron encontrada en grades volúmenes, algunos mapas de distribución como
almacenes de empaques, dentro de los documentos a destacar de este usuario está el coca.pdf
(plantas de coca en Colombia discusión crítica sobre la taxonomía de las especies cultivadas
del género(erythroxylaceae)), según parece dos de sus grande consumidores son (María y
Kisius).
Ruta del archivo coca.pdf:
Ruta de contrato de los compradores:
Correo y contratas:
John se encurta preparando un gran envió de droga a España empacadas en caja de
almacén:
Recomendaciones:
Recomiendo que toda la evidencia sea mostrada aun un fiscal y un juez, para luego citar
tanto a Ian y John para ser interrogados o apresado con fines de investigación.
Conclusión
En este trabajo está demostrado que todo los que borramos de nuestro ordenador no está total
mente borrado, existen experto dedicados a los recuperar esos datos que se creen perdidos ya
sea para fines judiciales o para fines personales.
Reunir evidencia para caso policial puede ser una tarea complicada, pero siempre que
utilicemos las herramientas adecuadas para cada caso en específico siempre encontraremos
la manera de recolectar la evidencia necesarios.
Anexos:
Informe forence - Forensic Report
Informe forence - Forensic Report

Más contenido relacionado

Similar a Informe forence - Forensic Report

Forense digital
Forense digitalForense digital
Forense digital
lbosquez
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
Sandrag10
 
Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008
Marina Fernández Miranda
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
Alonso Caballero
 

Similar a Informe forence - Forensic Report (20)

Practica nª2
Practica nª2Practica nª2
Practica nª2
 
Practica nª2
Practica nª2Practica nª2
Practica nª2
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Cumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis ForenseCumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis Forense
 
Forense digital
Forense digitalForense digital
Forense digital
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Informaticaforense lea
Informaticaforense leaInformaticaforense lea
Informaticaforense lea
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
analisis de los modelos de investigacion
analisis de los modelos de investigacionanalisis de los modelos de investigacion
analisis de los modelos de investigacion
 
Introducción a la Informática Jurídica
Introducción a la Informática JurídicaIntroducción a la Informática Jurídica
Introducción a la Informática Jurídica
 
Forense Linux.pdf
Forense Linux.pdfForense Linux.pdf
Forense Linux.pdf
 
Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Analisis de En Case Forensics
Analisis de En Case ForensicsAnalisis de En Case Forensics
Analisis de En Case Forensics
 
Trabajo 2 informatica
Trabajo 2 informaticaTrabajo 2 informatica
Trabajo 2 informatica
 

Más de angel soriano (9)

Computer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseComputer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forense
 
Computer forensics informatica forense
Computer forensics   informatica forenseComputer forensics   informatica forense
Computer forensics informatica forense
 
The human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recursoThe human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recurso
 
ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000 ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000
 
Ebook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizacionesEbook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizaciones
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Informe forence - Forensic Report

  • 1. Universidad Dominicana O&M Saber Faculta de ciencia y tecnología Materia: Redacción e informes Estudiantes: Tema: Informe de caso forense Fecha: 2-12-2019 Angel Junior soriano sanchez 16-MISN-6-010
  • 2. Introducción Si pensaste algunas ves que todo los que hacemos en nuestros ordenadores puede desaparecer si lo borras o si apagas pc o laptop, si hace tiempo que lo has borrado puedo decirte que existen expertos informáticos dedicados a hacer autopsia a nuestros ordenares como si fueran personas, para encontrar datos perdidos o como parte de una investigación policial, en este informe desarrollamos un caso de investigación policía donde se encontró suficiente evidencia para apresar a los usuarios.
  • 3. Datos del cliente: Nombre: Departamento de policía Universidad O&M Fecha de contracción: 15-9-2019 Fase de investigación: Objetivo del análisis forense: Contratan mis servicios, para investigar este hecho y reunir las pruebas necesarias para incriminar al estudiante que estaba cometiendo delito de narco tráfico de droga y otros delitos. Preservación o resguardo de datos: Fue entregada una carpeta con que lleva por nombre forense en ella se encuentra una subcarpeta con el nombre (XP) en la cual se encuentran:  Un volcado de memoria RAM de 1,039,408 KB  Un volcado de disco duro dividido en cuatros partes: o UOC.E01 o 655,346 KB o UOC.E02 o 655,346 KB o UOC.E03 o 655,346 KB o UOC.E04 o 597.245 KM Herramientas de investigación: Se prepara un entorno previa mente con VMWare en el cual se instala Windows 10 y las herramientas para el análisis que se describirán a continuación: Autpsy 4.5.0: Es una interfaz gráfica para el análisis forense informático, mediante herramientas de líneas de comandos. El cual permite a los investigadores lanzar auditorías forenses no intrusivas en los sistemas a investigar. Estos análisis se centran en análisis genérico de sistemas de archivos y líneas temporales de ficheros. Se puede analizar los discos de Windows y UNIX y sistemas de archivos (NTFS, FAT, UFS1 / 2, Ext2 / 3). Debido a que este software se basa en HTML, se puede conectar con el servidor de Autopsy de cualquier plataforma con un navegador HTML. Autopsy proporciona un "Administrador de archivos"-como el interfaz y muestra detalles acerca de los datos eliminados y estructuras del sistema de archivos. IDA freeware: es un freeware para auditoria y análisis forenses.
  • 4. Datos encontrados:  Case Summary  Devices Attached (10)  EXIF Metadata (8)  Encryption Detected (2)  Extension Mismatch Detected (1)  Keyword Hits (1002)  Operating System Information (2)  Operating System User Account (12)  Recent Documents (10)  Web Bookmarks (24)  Web Cookies (120)  Web History (4134)  Web Search (360) Dispositivos contestados: Documentos encriptados:
  • 5. Análisis: En el laboratorio fueron montados las Disco y volcados de memorias revelando a tres usuarios, Ian, jessy y jhon: Ian: En nuestro análisis en este usuario fueron encontrado encontradas varias direcciones web con contenido pedófilo siendo usuario habitual de consuma de este contenido, fue en un archivo de nombre(pedofilia.zip) el mismo se encuentra cifrado: Búsquedas web: Ruta del archivos: Estos archivos se encurtan cifrados por su nombre y su contaste búsquedas en internet de porno grafía infantil deben confirma su contenido.
  • 6. Jessy En nuestro análisis dentro de este usuario no se obtuvo evidencia de actos ilícitos, más que múltiples fotos de añiles principal mente perritos, mucho de ellos estaban en adopción. Búsquedas web: Estas son búsquedas más contaste, Dentro los softwares más uso de jessy está en internet explore y reproductor de música. Imágenes de algunos cachorros:
  • 7. John: En nuestro análisis dentro de este usuario fueron evidenciado imagines de contenido de drogas o narcóticos, tanto de proceso de fabricación como personas consumiendo la misma, estas imágenes fueron encontrada en grades volúmenes, algunos mapas de distribución como almacenes de empaques, dentro de los documentos a destacar de este usuario está el coca.pdf (plantas de coca en Colombia discusión crítica sobre la taxonomía de las especies cultivadas del género(erythroxylaceae)), según parece dos de sus grande consumidores son (María y Kisius). Ruta del archivo coca.pdf: Ruta de contrato de los compradores: Correo y contratas: John se encurta preparando un gran envió de droga a España empacadas en caja de almacén:
  • 8. Recomendaciones: Recomiendo que toda la evidencia sea mostrada aun un fiscal y un juez, para luego citar tanto a Ian y John para ser interrogados o apresado con fines de investigación. Conclusión En este trabajo está demostrado que todo los que borramos de nuestro ordenador no está total mente borrado, existen experto dedicados a los recuperar esos datos que se creen perdidos ya sea para fines judiciales o para fines personales. Reunir evidencia para caso policial puede ser una tarea complicada, pero siempre que utilicemos las herramientas adecuadas para cada caso en específico siempre encontraremos la manera de recolectar la evidencia necesarios.