SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
PRÁCTICA NRO 3 INFORMÁTICA FORENSE
Fecha: 16-12-2020
Actividad:
Parte 1:
Investigue sobre los siguientes temas y presente la información respectiva a cada tema
planteado
La metainformación
Significa la información sobre la información, es una palabra que, amén de sonar muy culta,
uso aquí para referirse a una serie de etiquetas que sirven para describir algunas
características de un documento HTML.
La papelera de reciclaje
Área de almacenamiento que presentan todos los sistemas operativos modernos a la cual se
envían los archivos informáticos que se consideran en primera instancia inútiles y se han
decidido eliminar de la memoria de una computadora.
Cookies
Una cookie es un archivo de pequeño tamaño enviado por un sitio web y almacenado en el
navegador del usuario, de manera que el sitio web puede consultar la actividad previa del
navegador. Así, es posible identificar al usuario que visita un sitio web y llevar un registro de su
actividad en el mismo.
Index.dat
Son archivos ocultos en su computadora con Windows, que contienen detalles de todos los
sitios web que ha visitado.
Acceso de usuario
Un acceso es el resultado positivo de una autentificación, para que el acceso dure un tiempo
predeterminado, el servidor guarda en el cliente una cookie, está permitirá que el usuario
pueda entrar a su cuenta en el servidor hasta que esta caduque.
Análisis forense utilizando FOCA
Ahora el equipo de informática 64 ha sacado una nueva herramienta llamada Forensic FOCA
que es una herramienta orientada para analistas forenses, que contando con la imagen de
respaldo de un disco duro de un computador se puedan analizar todos los documentos
ofimáticos que hayan en este, extraer lo metadatos y generar una línea de tiempo con fecha
de creación, fecha en el cual fueron editados, impresos, que usuario realizó dichas tareas.
Parte 2
Práctica Nro 3: Análisis de Metadatos con exiftool
Analice la información de archivos de Microsoft Word, Excel, archivos de PDF
e imágenes, que sean de una organización (proceso de fingerprinting), para
esto descargue de la web, y analice los metadatos encontrados, mediante
capturas de pantallas.
Ejecute la aplicación exiftool siguiendo las indicaciones del video datos en:
https://www.youtube.com/watch?v=_rOapdXVcM0 (video de cómo funciona
la aplicación el instalador ya puede descargarlo desde esta sección del campus
virtual)
La ejecución debe quedar de la siguiente manera:
Parte 3
Instale la aplicación FOCA u otra aplicación, y analice también los metadatos analizados con el
otro software.
Parte 4: Análisis de Cookies
Presente el análisis de cookies de sus navegadores, Chrome, Edge, instale
Firefox y safari (navegue algunas páginas de preferencia), realice una
navegación y compruebe las cookies encontradas, y mediante un análisis
riguroso, identifique los objetivos de las cookies encontradas en las páginas
navegadas. (2 cookies por navegador, capture una pantalla de las cookies
residentes por cada navegador, total 4 pantallas)
Chrome
La cookie calendar es del calendario de Google, se estaba mostrando la creación de
reuniones en mmet
La cookie de campusvirutal es del sitio virtual de la PUCESI
Edge
Cookie de youtube y zonadeportes para ver videos y deportes en vivo.
Firefox
Cookie de youtube para ver videos
Cookie de amazon para buscar cpu
Safari
Navegue en un sitio como Facebook, cierre la pestaña de navegación, ingrese
nuevamente y podrá acceder sin problemas a facebook, cierre nuevamente la
pestaña de navegación, ahora Ingrese a la configuración de las cookies en
Google Chrome, active la siguiente opción e indique ¿Qué pasa con el
resultado de esta modificación?, (regrese navegue afacebook)
El resultado de la navegación devuelve la nueva modificación que se realizó al ingresar de
nuevo a la cuenta de Facebook.

Más contenido relacionado

La actualidad más candente

Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandezInstalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandezDeymer Hernandez
 
Presentación2
Presentación2Presentación2
Presentación2murapaoma
 
Lista de chequeo pantallasos
Lista de chequeo pantallasosLista de chequeo pantallasos
Lista de chequeo pantallasosJesus Chaux
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosdanola
 
Copias de seguridad programada semanalmente
Copias de seguridad programada semanalmenteCopias de seguridad programada semanalmente
Copias de seguridad programada semanalmenteToño Rock
 
Manual de instalacion de windows vista
Manual de instalacion de windows vistaManual de instalacion de windows vista
Manual de instalacion de windows vistamanoloo_123456
 
Instalacion de windows 10
Instalacion de windows 10Instalacion de windows 10
Instalacion de windows 10leonardog07
 
Soporte y mantenimiento de equipos de computo
Soporte y mantenimiento  de equipos de computoSoporte y mantenimiento  de equipos de computo
Soporte y mantenimiento de equipos de computodssssssss
 
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandezInstalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandezDeymer Hernandez
 

La actualidad más candente (17)

Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandezInstalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
 
Cuestionario
Cuestionario Cuestionario
Cuestionario
 
Presentación2
Presentación2Presentación2
Presentación2
 
Lista de chequeo pantallasos
Lista de chequeo pantallasosLista de chequeo pantallasos
Lista de chequeo pantallasos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Copias de seguridad programada semanalmente
Copias de seguridad programada semanalmenteCopias de seguridad programada semanalmente
Copias de seguridad programada semanalmente
 
Sistemas
SistemasSistemas
Sistemas
 
Manual de instalacion de windows vista
Manual de instalacion de windows vistaManual de instalacion de windows vista
Manual de instalacion de windows vista
 
Instalacion de windows 10
Instalacion de windows 10Instalacion de windows 10
Instalacion de windows 10
 
Instalacion windows 10
Instalacion  windows 10Instalacion  windows 10
Instalacion windows 10
 
My lockbox
My lockboxMy lockbox
My lockbox
 
Soporte y mantenimiento de equipos de computo
Soporte y mantenimiento  de equipos de computoSoporte y mantenimiento  de equipos de computo
Soporte y mantenimiento de equipos de computo
 
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandezInstalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
 
Windows 10
Windows 10Windows 10
Windows 10
 
M2, WinRar
M2, WinRarM2, WinRar
M2, WinRar
 
Pasos instalar windows 10
Pasos instalar windows 10Pasos instalar windows 10
Pasos instalar windows 10
 
Practica 7
Practica 7Practica 7
Practica 7
 

Similar a Analisis metadatos cookies

Análisis de metadatos y cookies de navegación
Análisis de metadatos y cookies de navegaciónAnálisis de metadatos y cookies de navegación
Análisis de metadatos y cookies de navegaciónFranklin Pazmiño
 
Practica 3 Informática Legal
Practica 3 Informática LegalPractica 3 Informática Legal
Practica 3 Informática LegalAlex Toapanta
 
Analisis de metadatos y cookies
Analisis de metadatos y cookiesAnalisis de metadatos y cookies
Analisis de metadatos y cookiesLuisMolina269
 
Los navegadores más utilizados
Los navegadores más utilizadosLos navegadores más utilizados
Los navegadores más utilizados28ma
 
Descripción de actividades
Descripción de actividadesDescripción de actividades
Descripción de actividadesakddangiediana
 
Descripción de actividades
Descripción de actividadesDescripción de actividades
Descripción de actividadesakddangiediana
 
Informatica jeronimo andres
Informatica jeronimo andresInformatica jeronimo andres
Informatica jeronimo andresandrestf
 
análisis de metadatos
análisis de metadatosanálisis de metadatos
análisis de metadatosronnytabango
 
Presentación en PowerPoint
Presentación en PowerPointPresentación en PowerPoint
Presentación en PowerPointDuGuLs
 
Presentación en PowerPoint
Presentación en PowerPointPresentación en PowerPoint
Presentación en PowerPointkarenmedina
 
Word. katherin toasa. examen final (1)
Word. katherin toasa. examen final (1)Word. katherin toasa. examen final (1)
Word. katherin toasa. examen final (1)kathymi
 
Word. katherin toasa. examen final (1)
Word. katherin toasa. examen final (1)Word. katherin toasa. examen final (1)
Word. katherin toasa. examen final (1)kathymi
 
Tema 1. Los Sistemas Operatios. Ainhoa belmonte mula
Tema 1. Los Sistemas Operatios. Ainhoa belmonte mulaTema 1. Los Sistemas Operatios. Ainhoa belmonte mula
Tema 1. Los Sistemas Operatios. Ainhoa belmonte mulaainhoabm22
 
Actividad 2 tecnologìa educativa
Actividad 2 tecnologìa educativaActividad 2 tecnologìa educativa
Actividad 2 tecnologìa educativapilywily
 

Similar a Analisis metadatos cookies (20)

Análisis de metadatos y cookies de navegación
Análisis de metadatos y cookies de navegaciónAnálisis de metadatos y cookies de navegación
Análisis de metadatos y cookies de navegación
 
Practica 3 Informática Legal
Practica 3 Informática LegalPractica 3 Informática Legal
Practica 3 Informática Legal
 
Analisis de metadatos y cookies
Analisis de metadatos y cookiesAnalisis de metadatos y cookies
Analisis de metadatos y cookies
 
Pacheco jhon cuestionario
Pacheco jhon cuestionario Pacheco jhon cuestionario
Pacheco jhon cuestionario
 
Navegadores
NavegadoresNavegadores
Navegadores
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
 
Los navegadores más utilizados
Los navegadores más utilizadosLos navegadores más utilizados
Los navegadores más utilizados
 
Descripción de actividades
Descripción de actividadesDescripción de actividades
Descripción de actividades
 
Descripción de actividades
Descripción de actividadesDescripción de actividades
Descripción de actividades
 
Informatica jeronimo andres
Informatica jeronimo andresInformatica jeronimo andres
Informatica jeronimo andres
 
análisis de metadatos
análisis de metadatosanálisis de metadatos
análisis de metadatos
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Presentación en PowerPoint
Presentación en PowerPointPresentación en PowerPoint
Presentación en PowerPoint
 
Edgar
EdgarEdgar
Edgar
 
Presentación en PowerPoint
Presentación en PowerPointPresentación en PowerPoint
Presentación en PowerPoint
 
Word. katherin toasa. examen final (1)
Word. katherin toasa. examen final (1)Word. katherin toasa. examen final (1)
Word. katherin toasa. examen final (1)
 
Word. katherin toasa. examen final (1)
Word. katherin toasa. examen final (1)Word. katherin toasa. examen final (1)
Word. katherin toasa. examen final (1)
 
Tema 1. Los Sistemas Operatios. Ainhoa belmonte mula
Tema 1. Los Sistemas Operatios. Ainhoa belmonte mulaTema 1. Los Sistemas Operatios. Ainhoa belmonte mula
Tema 1. Los Sistemas Operatios. Ainhoa belmonte mula
 
Actividad 2 tecnologìa educativa
Actividad 2 tecnologìa educativaActividad 2 tecnologìa educativa
Actividad 2 tecnologìa educativa
 
Punto 4.5
Punto 4.5Punto 4.5
Punto 4.5
 

Más de Esteban Pillajo

Practica Phishing Kali Linux y Windows 7
Practica Phishing Kali Linux y Windows 7Practica Phishing Kali Linux y Windows 7
Practica Phishing Kali Linux y Windows 7Esteban Pillajo
 
Practica nro 1_infor_forense_09-12-2020_(1)
Practica nro 1_infor_forense_09-12-2020_(1)Practica nro 1_infor_forense_09-12-2020_(1)
Practica nro 1_infor_forense_09-12-2020_(1)Esteban Pillajo
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseEsteban Pillajo
 
Taller nro 18_el_perito_informatico
Taller nro 18_el_perito_informaticoTaller nro 18_el_perito_informatico
Taller nro 18_el_perito_informaticoEsteban Pillajo
 
Ley de proteccion_de_datos
Ley de proteccion_de_datosLey de proteccion_de_datos
Ley de proteccion_de_datosEsteban Pillajo
 
Clasificacion de contratos informaticos
Clasificacion de contratos informaticosClasificacion de contratos informaticos
Clasificacion de contratos informaticosEsteban Pillajo
 
Orden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatoriano
Orden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatorianoOrden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatoriano
Orden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatorianoEsteban Pillajo
 

Más de Esteban Pillajo (15)

Captura de datos
Captura de datosCaptura de datos
Captura de datos
 
Practica phishing p2
Practica phishing p2Practica phishing p2
Practica phishing p2
 
Practica Phishing Kali Linux y Windows 7
Practica Phishing Kali Linux y Windows 7Practica Phishing Kali Linux y Windows 7
Practica Phishing Kali Linux y Windows 7
 
Practica phishing p1
Practica phishing p1Practica phishing p1
Practica phishing p1
 
Practica nro 1_infor_forense_09-12-2020_(1)
Practica nro 1_infor_forense_09-12-2020_(1)Practica nro 1_infor_forense_09-12-2020_(1)
Practica nro 1_infor_forense_09-12-2020_(1)
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Taller nro 18_el_perito_informatico
Taller nro 18_el_perito_informaticoTaller nro 18_el_perito_informatico
Taller nro 18_el_perito_informatico
 
Peritaje informatico
Peritaje informaticoPeritaje informatico
Peritaje informatico
 
Ley de proteccion_de_datos
Ley de proteccion_de_datosLey de proteccion_de_datos
Ley de proteccion_de_datos
 
Firma digital programa
Firma digital programaFirma digital programa
Firma digital programa
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Clasificacion de contratos informaticos
Clasificacion de contratos informaticosClasificacion de contratos informaticos
Clasificacion de contratos informaticos
 
Orden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatoriano
Orden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatorianoOrden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatoriano
Orden jerarquico de_aplicacion_de_normas_y_poderes_del_estado_ecuatoriano
 
Flex y Bison
Flex y BisonFlex y Bison
Flex y Bison
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 

Analisis metadatos cookies

  • 1. ESCUELA DE INGENIERÍA CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICA LEGAL PRÁCTICA NRO 3 INFORMÁTICA FORENSE Fecha: 16-12-2020 Actividad: Parte 1: Investigue sobre los siguientes temas y presente la información respectiva a cada tema planteado La metainformación Significa la información sobre la información, es una palabra que, amén de sonar muy culta, uso aquí para referirse a una serie de etiquetas que sirven para describir algunas características de un documento HTML. La papelera de reciclaje Área de almacenamiento que presentan todos los sistemas operativos modernos a la cual se envían los archivos informáticos que se consideran en primera instancia inútiles y se han decidido eliminar de la memoria de una computadora. Cookies Una cookie es un archivo de pequeño tamaño enviado por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del navegador. Así, es posible identificar al usuario que visita un sitio web y llevar un registro de su actividad en el mismo. Index.dat Son archivos ocultos en su computadora con Windows, que contienen detalles de todos los sitios web que ha visitado. Acceso de usuario Un acceso es el resultado positivo de una autentificación, para que el acceso dure un tiempo predeterminado, el servidor guarda en el cliente una cookie, está permitirá que el usuario pueda entrar a su cuenta en el servidor hasta que esta caduque. Análisis forense utilizando FOCA Ahora el equipo de informática 64 ha sacado una nueva herramienta llamada Forensic FOCA que es una herramienta orientada para analistas forenses, que contando con la imagen de respaldo de un disco duro de un computador se puedan analizar todos los documentos ofimáticos que hayan en este, extraer lo metadatos y generar una línea de tiempo con fecha de creación, fecha en el cual fueron editados, impresos, que usuario realizó dichas tareas.
  • 2. Parte 2 Práctica Nro 3: Análisis de Metadatos con exiftool Analice la información de archivos de Microsoft Word, Excel, archivos de PDF e imágenes, que sean de una organización (proceso de fingerprinting), para esto descargue de la web, y analice los metadatos encontrados, mediante capturas de pantallas. Ejecute la aplicación exiftool siguiendo las indicaciones del video datos en: https://www.youtube.com/watch?v=_rOapdXVcM0 (video de cómo funciona la aplicación el instalador ya puede descargarlo desde esta sección del campus virtual) La ejecución debe quedar de la siguiente manera:
  • 3.
  • 4. Parte 3 Instale la aplicación FOCA u otra aplicación, y analice también los metadatos analizados con el otro software.
  • 5. Parte 4: Análisis de Cookies Presente el análisis de cookies de sus navegadores, Chrome, Edge, instale Firefox y safari (navegue algunas páginas de preferencia), realice una navegación y compruebe las cookies encontradas, y mediante un análisis riguroso, identifique los objetivos de las cookies encontradas en las páginas navegadas. (2 cookies por navegador, capture una pantalla de las cookies residentes por cada navegador, total 4 pantallas) Chrome
  • 6. La cookie calendar es del calendario de Google, se estaba mostrando la creación de reuniones en mmet La cookie de campusvirutal es del sitio virtual de la PUCESI Edge Cookie de youtube y zonadeportes para ver videos y deportes en vivo.
  • 7. Firefox Cookie de youtube para ver videos Cookie de amazon para buscar cpu Safari Navegue en un sitio como Facebook, cierre la pestaña de navegación, ingrese nuevamente y podrá acceder sin problemas a facebook, cierre nuevamente la pestaña de navegación, ahora Ingrese a la configuración de las cookies en Google Chrome, active la siguiente opción e indique ¿Qué pasa con el resultado de esta modificación?, (regrese navegue afacebook) El resultado de la navegación devuelve la nueva modificación que se realizó al ingresar de nuevo a la cuenta de Facebook.