SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Nombre: Franklin Pazmiño
Fecha: 15-12-2020
Actividad: Adquisición de memoria RAM y recuperación de archivos
Parte 1: Recuperación de archivos eliminados
Para esta actividad utilice una memoria flash, copie o cree 3 archivos de distintos formatos,
los cuales serán borrados (Capture en pantallas este proceso).
Realizar un análisis con respecto a una memoria flash, muestre la cantidad de archivos
eliminados, seleccione 3 archivos de formatos distintos y además capture la fecha y ahora
de su creación, escritura y acceso.
Analice los archivos eliminados de un dispositivo móvil, RECUPERARLOS y almacenarlos en
una carpeta y presente las evidencias del mismo mediante una captura de pantalla de los
resultados obtenidos. (proceso de recuperación con la aplicación WINHEX
- Crear o copiar 3 archivos a la memoria USB
- Ver la información en la que se creo el archivo
- Eliminar los 3 archivos de la memoria USB
- Archivos eliminados
- Abrir el programa WinHex
- Ir a Tools, click en Open disk
- Se abre est ventana y escogemos la memoria USB
- Se observa los datos eliminados
- En Tools, dar click en Disk Tools, después dar click en File Recovery by Type
- Marcar el tipo de archivo que se va recuperar y elegir la ruta de la carpeta en la que se
guardara los datos recuperados y dar click en Ok.
- Termina el proceso de recuperación, observamos que se recuperan 2 de los 3 archivos
eliminados debido a la versión de la aplicación.
- Vamos a la carpeta que seleccionamos para guardar los datos recuperados y
observamos los 2 archivos
Parte 2: Adquisición de evidencias en caliente.
Utilizando la herramienta FTK imagen, realizar una captura de memoria RAM, luego guarde
la imagen de la memoria en una carpeta determinada.
Obtener en pantallas los resultados de búsqueda de password digitadas, investigue el
proceso para verificar que programas y aplicaciones estuvieron abiertas mientras estaba
encendido el computador.
Instalar FTK
Procedimiento captura de memoria RAM
- Ingresar al programa AccessData FTK Imager 3.4.3.3
- Dar click en file, después en Capture Memory
- Se abre esta ventana y le damos en Browse
- Se abre esta nueva ventana y creamos una nueva carpeta (capturaMemoriaRam) y dar
click en aceptar
- Seleccionar todas las casillas y le damos click en Capture Memory
- Proceso, esto puede tardar varios minutos
- termina el proceso, vamos a la carpeta creada y observar que hay nuevos archivos
- Podemos ver la información en el blog de notas
- Tambien se puede observar desde la aplicación FTK

Más contenido relacionado

La actualidad más candente

Creacion y solucion de caso Particiones
Creacion y solucion de caso Particiones Creacion y solucion de caso Particiones
Creacion y solucion de caso Particiones AndresJacanamijoy
 
Ayuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRarAyuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRarDavid J Castresana
 
Instalacion Windows xp
Instalacion Windows xpInstalacion Windows xp
Instalacion Windows xpAlexJ0727
 
Manual usuario 7 zip - ide11214015
Manual usuario 7 zip - ide11214015Manual usuario 7 zip - ide11214015
Manual usuario 7 zip - ide11214015Antonio Martinez
 
Manual de usuario del programa 7 zip
Manual de usuario del programa 7 zipManual de usuario del programa 7 zip
Manual de usuario del programa 7 zipRosy-Espinoza
 
Tutorial aguapey
Tutorial aguapeyTutorial aguapey
Tutorial aguapeygabriela
 

La actualidad más candente (7)

Creacion y solucion de caso Particiones
Creacion y solucion de caso Particiones Creacion y solucion de caso Particiones
Creacion y solucion de caso Particiones
 
Ayuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRarAyuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRar
 
Karen (1)
Karen (1)Karen (1)
Karen (1)
 
Instalacion Windows xp
Instalacion Windows xpInstalacion Windows xp
Instalacion Windows xp
 
Manual usuario 7 zip - ide11214015
Manual usuario 7 zip - ide11214015Manual usuario 7 zip - ide11214015
Manual usuario 7 zip - ide11214015
 
Manual de usuario del programa 7 zip
Manual de usuario del programa 7 zipManual de usuario del programa 7 zip
Manual de usuario del programa 7 zip
 
Tutorial aguapey
Tutorial aguapeyTutorial aguapey
Tutorial aguapey
 

Similar a Ingeniería Sistemas RAM archivos

Recuperación de archivos
Recuperación de archivosRecuperación de archivos
Recuperación de archivosLuisMolina269
 
Pasos para descargar archivos
Pasos para descargar archivosPasos para descargar archivos
Pasos para descargar archivosLerin Ochoa
 
Pasos para descargar archivos marcela
Pasos para descargar archivos marcelaPasos para descargar archivos marcela
Pasos para descargar archivos marcelaLerin Ochoa
 
Manual de prácticas
Manual de prácticasManual de prácticas
Manual de prácticasrigomeza00
 
Elementos para preservar mi equipo de cómputo
Elementos para preservar mi equipo de cómputoElementos para preservar mi equipo de cómputo
Elementos para preservar mi equipo de cómputoPastora Tamay
 
Taller recuperación datos
Taller recuperación datosTaller recuperación datos
Taller recuperación datosronnytabango
 
Analisis metadatos cookies
Analisis metadatos cookiesAnalisis metadatos cookies
Analisis metadatos cookiesEsteban Pillajo
 
Hipervinculos
HipervinculosHipervinculos
Hipervinculosdesireedm
 
Utilerias de recuperación de información
Utilerias de recuperación de información Utilerias de recuperación de información
Utilerias de recuperación de información ChristianCantabrana
 
Mi Taller Digital - Brigadas Tecnológicas sesión nº 7
Mi Taller Digital - Brigadas Tecnológicas sesión nº 7Mi Taller Digital - Brigadas Tecnológicas sesión nº 7
Mi Taller Digital - Brigadas Tecnológicas sesión nº 7Enlaces Mineduc
 
Practicas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submoduloPracticas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submodulocvzalejandro
 
Practicas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submoduloPracticas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submoduloAlejandro Chávez
 

Similar a Ingeniería Sistemas RAM archivos (20)

Recuperación de archivos
Recuperación de archivosRecuperación de archivos
Recuperación de archivos
 
Pasos para descargar archivos
Pasos para descargar archivosPasos para descargar archivos
Pasos para descargar archivos
 
Pasos para descargar archivos marcela
Pasos para descargar archivos marcelaPasos para descargar archivos marcela
Pasos para descargar archivos marcela
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Manual de prácticas
Manual de prácticasManual de prácticas
Manual de prácticas
 
Elementos para preservar mi equipo de cómputo
Elementos para preservar mi equipo de cómputoElementos para preservar mi equipo de cómputo
Elementos para preservar mi equipo de cómputo
 
Taller recuperación datos
Taller recuperación datosTaller recuperación datos
Taller recuperación datos
 
Analisis metadatos cookies
Analisis metadatos cookiesAnalisis metadatos cookies
Analisis metadatos cookies
 
C10 utilidades
C10 utilidadesC10 utilidades
C10 utilidades
 
Hipervinculos
HipervinculosHipervinculos
Hipervinculos
 
Utilerias de recuperación de información
Utilerias de recuperación de información Utilerias de recuperación de información
Utilerias de recuperación de información
 
Mi Taller Digital - Brigadas Tecnológicas sesión nº 7
Mi Taller Digital - Brigadas Tecnológicas sesión nº 7Mi Taller Digital - Brigadas Tecnológicas sesión nº 7
Mi Taller Digital - Brigadas Tecnológicas sesión nº 7
 
Resultado 2
Resultado 2Resultado 2
Resultado 2
 
Ejercicios completos
Ejercicios completosEjercicios completos
Ejercicios completos
 
Ejercicios completos
Ejercicios completosEjercicios completos
Ejercicios completos
 
Recobrar Ficheros Borrados
Recobrar Ficheros BorradosRecobrar Ficheros Borrados
Recobrar Ficheros Borrados
 
Practicas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submoduloPracticas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submodulo
 
Practicas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submoduloPracticas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submodulo
 
Actividad 6.3
Actividad 6.3Actividad 6.3
Actividad 6.3
 
Wxp
WxpWxp
Wxp
 

Más de Franklin Pazmiño

Realizar un ataque de phising
Realizar un ataque de phisingRealizar un ataque de phising
Realizar un ataque de phisingFranklin Pazmiño
 
Instalación Kali Linux y Windows 7
Instalación Kali Linux y Windows 7Instalación Kali Linux y Windows 7
Instalación Kali Linux y Windows 7Franklin Pazmiño
 
Análisis de metadatos y cookies de navegación
Análisis de metadatos y cookies de navegaciónAnálisis de metadatos y cookies de navegación
Análisis de metadatos y cookies de navegaciónFranklin Pazmiño
 
Recuperación de ficheros eliminados
Recuperación de ficheros eliminadosRecuperación de ficheros eliminados
Recuperación de ficheros eliminadosFranklin Pazmiño
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense Franklin Pazmiño
 
Análisis ley de protección datos personales en Ecuador
Análisis ley de protección datos personales en EcuadorAnálisis ley de protección datos personales en Ecuador
Análisis ley de protección datos personales en EcuadorFranklin Pazmiño
 
Aplicación de desarrollo firma electrónica
Aplicación de desarrollo firma electrónicaAplicación de desarrollo firma electrónica
Aplicación de desarrollo firma electrónicaFranklin Pazmiño
 
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronica
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronicaLa firma electronica_en_Ecuador_y_el_certificado_de_firma_electronica
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronicaFranklin Pazmiño
 
Clasificación de contratos informáticos
Clasificación de contratos informáticosClasificación de contratos informáticos
Clasificación de contratos informáticosFranklin Pazmiño
 
Derecho Constitucional del Ecuador
Derecho Constitucional del Ecuador Derecho Constitucional del Ecuador
Derecho Constitucional del Ecuador Franklin Pazmiño
 

Más de Franklin Pazmiño (14)

Realizar un ataque de phising
Realizar un ataque de phisingRealizar un ataque de phising
Realizar un ataque de phising
 
Instalación Kali Linux y Windows 7
Instalación Kali Linux y Windows 7Instalación Kali Linux y Windows 7
Instalación Kali Linux y Windows 7
 
Análisis de metadatos y cookies de navegación
Análisis de metadatos y cookies de navegaciónAnálisis de metadatos y cookies de navegación
Análisis de metadatos y cookies de navegación
 
Recuperación de ficheros eliminados
Recuperación de ficheros eliminadosRecuperación de ficheros eliminados
Recuperación de ficheros eliminados
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Análisis Forense
Análisis Forense Análisis Forense
Análisis Forense
 
El perito informático
El perito informáticoEl perito informático
El perito informático
 
Análisis ley de protección datos personales en Ecuador
Análisis ley de protección datos personales en EcuadorAnálisis ley de protección datos personales en Ecuador
Análisis ley de protección datos personales en Ecuador
 
Aplicación de desarrollo firma electrónica
Aplicación de desarrollo firma electrónicaAplicación de desarrollo firma electrónica
Aplicación de desarrollo firma electrónica
 
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronica
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronicaLa firma electronica_en_Ecuador_y_el_certificado_de_firma_electronica
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronica
 
Clasificación de contratos informáticos
Clasificación de contratos informáticosClasificación de contratos informáticos
Clasificación de contratos informáticos
 
Constitución del ecuador
Constitución del ecuadorConstitución del ecuador
Constitución del ecuador
 
Derecho Constitucional del Ecuador
Derecho Constitucional del Ecuador Derecho Constitucional del Ecuador
Derecho Constitucional del Ecuador
 
Flex y bison
Flex y bisonFlex y bison
Flex y bison
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Ingeniería Sistemas RAM archivos

  • 1. ESCUELA DE INGENIERÍA CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICA LEGAL Nombre: Franklin Pazmiño Fecha: 15-12-2020 Actividad: Adquisición de memoria RAM y recuperación de archivos Parte 1: Recuperación de archivos eliminados Para esta actividad utilice una memoria flash, copie o cree 3 archivos de distintos formatos, los cuales serán borrados (Capture en pantallas este proceso). Realizar un análisis con respecto a una memoria flash, muestre la cantidad de archivos eliminados, seleccione 3 archivos de formatos distintos y además capture la fecha y ahora de su creación, escritura y acceso. Analice los archivos eliminados de un dispositivo móvil, RECUPERARLOS y almacenarlos en una carpeta y presente las evidencias del mismo mediante una captura de pantalla de los resultados obtenidos. (proceso de recuperación con la aplicación WINHEX - Crear o copiar 3 archivos a la memoria USB
  • 2. - Ver la información en la que se creo el archivo - Eliminar los 3 archivos de la memoria USB
  • 3. - Archivos eliminados - Abrir el programa WinHex
  • 4. - Ir a Tools, click en Open disk - Se abre est ventana y escogemos la memoria USB
  • 5. - Se observa los datos eliminados - En Tools, dar click en Disk Tools, después dar click en File Recovery by Type
  • 6. - Marcar el tipo de archivo que se va recuperar y elegir la ruta de la carpeta en la que se guardara los datos recuperados y dar click en Ok. - Termina el proceso de recuperación, observamos que se recuperan 2 de los 3 archivos eliminados debido a la versión de la aplicación.
  • 7. - Vamos a la carpeta que seleccionamos para guardar los datos recuperados y observamos los 2 archivos
  • 8. Parte 2: Adquisición de evidencias en caliente. Utilizando la herramienta FTK imagen, realizar una captura de memoria RAM, luego guarde la imagen de la memoria en una carpeta determinada. Obtener en pantallas los resultados de búsqueda de password digitadas, investigue el proceso para verificar que programas y aplicaciones estuvieron abiertas mientras estaba encendido el computador. Instalar FTK
  • 9. Procedimiento captura de memoria RAM - Ingresar al programa AccessData FTK Imager 3.4.3.3 - Dar click en file, después en Capture Memory
  • 10. - Se abre esta ventana y le damos en Browse - Se abre esta nueva ventana y creamos una nueva carpeta (capturaMemoriaRam) y dar click en aceptar
  • 11. - Seleccionar todas las casillas y le damos click en Capture Memory - Proceso, esto puede tardar varios minutos
  • 12. - termina el proceso, vamos a la carpeta creada y observar que hay nuevos archivos
  • 13. - Podemos ver la información en el blog de notas - Tambien se puede observar desde la aplicación FTK