SlideShare una empresa de Scribd logo
1 de 10
INFORMÁTICA FORENSE
ACTIVIDAD DE APRENDIZAJE 1.8.
ESPE
PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS
JORGE AVILA
2017
DESCRIBA TRES MÉTODOS PARA OCULTAR INFORMACIÓN.
1.- En Imágenes el formato de imagen más apropiado para ocultar información es el bmp color de 24 bit, debido
a que es el de mayor proporción (imagen no comprimida) y normalmente es de la más alta calidad.
Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales como el gif, por ser de menor
tamaño. Se debe tener en cuenta que el transporte de imágenes grandes por Internet puede despertar
sospechas.
2.- En audio el método llamado Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de
ocultar la información. Simplemente añadiendo extra de sonido a un eco dentro de un archivo de audio, la
información puede ser ocultada. Lo que este método consigue mejor que otros es que puede mejorar realmente
el sonido del audio dentro de un archivo de audio.
3.- En video, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente
cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano. Para ser más
precisos acerca de cómo funciona DCT, DCT altera los valores de ciertas partes de las imágenes, por lo general las
redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima hasta 7.
EXPLIQUE PORQUE EN EL LLAMADO "ESPACIO LIBRE" A
MENUDO CONTIENE DATOS INTERESANTES
Esto sucede cuando el sistema detecta qué áreas de La memoria física (RAM) no se ha utilizado recientemente,
luego que se realiza una copia los datos de cualquier ubicación en memoria al archivo en el disco duro. Esto
significa que habrá más espacio libre en la RAM, lo que le permitirá ejecutar aplicaciones o velocidades
adicionales El rendimiento de las aplicaciones que se están ejecutando actualmente. Cuando el procesador
necesita los datos almacenados en el archivo de intercambio, puede cargarse desde el disco duro a RAM. Los
datos se almacenan en unidades llamadas páginas. El uso de la memoria virtual puede degradar el rendimiento
si el sistema tiene que intercambiar frecuentemente los datos dentro y fuera de la RAM. Esto se debe a que el
disco duro es mucho más lento que la RAM. Los intercambios frecuentes dan lugar a ataques de disco, lo que
suele ser una señal de que se necesita añadir más memoria física al equipo.
EXPLIQUE LOS PASOS PARA OPERAR SOFTWARE DE
RECUPERACIÓN DE ARCHIVOS EN PENDRIVES FORMATEADOS O
BORRADOS.
Si lo que queremos es recuperar archivos eliminador o formateados de un dispositivo SSD externo, o una
memoria SD o un USB, o cualquier tipo de unidad de esta gama que funciona como extraíble, es posible hacerlo
ya que el sistema no borra totalmente los sectores donde se encuentran los archivos esto quiere decir que los
archivos se mantienen flotando dentro de la memoria y será posible recuperarlos.
Para este ejercicio vamos utilizar el software llamado Recuva, fácil , intuitivo dirigido para principiantes.
1.- Después de que hayamos previamente
instalado el programa, nos mostrará una lista en
la que debemos seleccionar el tipo de archivo que
queremos recuperar. Seleccionaremos por
ejemplo all files para que nos muestre el
programa todos los archivos posibles a recuperar.
Pulsamos siguiente para continuar.
2.- A continuación debemos especificar el
directorio donde queremos que el programa
busque los archivos. Podemos elegir si buscar los
archivos en todo el equipo o por el contrario
especificar un directorio, una unidad, la papelera,
etc. Pulsamos siguiente para continuar.
3.- El asistente nos muestra una ventana en la
que nos indicará que está listo para comenzar.
Podemos seleccionar aquí si queremos activar (o
no) el análisis profundo. Aplicamos en iniciar y
esperamos a que nos genere la lista de archivos
recuperados.
4.- Los círculos de color al lado del archivo indica
estado, verde indica que se puede recuperar,
naranja indica que está corrupto pero puede ser
recuperado, rojo indica que el archivo esta
dañado, Ahora basta con seleccionar los archivos
que queremos recuperar marcando su
correspondiente tick y pulsamos sobre el botón
de “recuperar”, Seleccionamos el destino y listo
REALICE EL ANÁLISIS DE LA INCIDENCIA DE LOS VIRUS EN LA
EMPRESA Y SU APORTE EN LA SOLUCIÓN DE CONFLICTOS.
Objetivamente en un Sistema organizacional de un empresa se adopta la política preventiva, es decir se previene
la infiltración de incidencias informáticas, que afectan el correcto funcionamiento de nuestro sistema, que al
momento que este tipo de sentencias maliciosas logran sortear la seguridad del sistema, se adopta la política
correctiva en la cual se busca la solución de los bugs o errores o puertas con seguridad baja, que al momento
que se logra dar correctivos se crea barreras de precedentes logrando compendio corregido que cada ves
fortalece con categoría nuestro sistema de futuras amenazas.
DESCRIBA QUÉ ES BACKDOOR?
Un backdoor (puerta trasera en castellano) es un programa malicioso de ordenador usado para proporcionar al
atacante un acceso remoto al PC comprometido no autorizado explotando las vulnerabilidades del sistema.
Un backdoor funciona en el segundo plano del sistema y se esconde del usuario. Es muy similar a otros virus
malware y, por ello, es bastante difícil detectarlos. Un backdoor es uno de los tipos de parásitos más peligrosos,
ya que proporciona a una maliciosa persona la habilidad de ejecutar cualquier posible acción en el ordenador
comprometido. El atacante puede usar un backdoor para espiar al usuario, administrar sus archivos, instalar
programas adicionales o peligrosas amenazas, controlar el sistema del PC al completo y atacar a otros
anfitriones.
Los backdoors no son capaces de propagarse a sí mismos e infectar sistemas sin el conocimiento del usuario. La
mayoría de estos parásitos deben ser manualmente instalados en paquetes junto a otros programas. Hay cuatro
modos principales usados por estas amenazas para entrar en el sistema.
- Los usuarios de PC menos atentos pueden instalarlos accidentalmente en sus ordenadores.
- Los backdoors son a menudo instalados por otros parásitos, como virus, troyanos e incluso spywares.
- Varios backdoors también están integrados en algunas aplicaciones particulares.
- Algunos backdoors infectan el ordenador explotando ciertas vulnerabilidades de programas.
Un backdoor permite al atacante trabajar con un ordenador infectado como si fuese su propio PC y usarlo para
propósitos maliciosos e incluso para llevar a cabo actividades criminales. En la mayoría de los casos, es
realmente complicado saber quién está controlando el parásito. De hecho, los backdoors son muy difíciles de
detectar. Pueden violar la privacidad del usuario por meses e incluso años hasta que el usuario se de cuenta de
ellos. La persona maliciosa puede usar un backdoor para conocer cualquier cosa sobre el usuario, obtener
información preciada como contraseñas, nombres, números de tarjetas bancarias e incluso detalles bancarios
exactos, documentos personales, contactos, intereses, hábitos de navegación y mucho más. Los backdoors
pueden ser usados con propósitos destructivos.
BIBLIOGRAFÍA
- https://es.wikipedia.org/wiki/Esteganograf%C3%ADa
- F:/Desktop/PAC%20-%2Forense/Scene_of_the_Cybercrime_Computer_Forensics_Handbooktqw_darksiderg.pdf
- https://www.redeszone.net/windows/recuva-manual-para-recuperar-archivos-eliminados/
- http://losvirus.es/backdoors/

Más contenido relacionado

La actualidad más candente

Mantenimiento logico
Mantenimiento logicoMantenimiento logico
Mantenimiento logicolauraperezetp
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de softwareLuisAbnerSoto
 
Mantenimiento preventivo de software
Mantenimiento preventivo de softwareMantenimiento preventivo de software
Mantenimiento preventivo de softwareflaquitoalfre
 
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745ikaigundghan
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusioalibeth
 
Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415gonzalezedwin9877
 
Manual basico del sistema de computo
Manual basico del sistema de computoManual basico del sistema de computo
Manual basico del sistema de computoLORENAJUYAR
 
Manual basico del sistema de computo
Manual basico del sistema de computoManual basico del sistema de computo
Manual basico del sistema de computoLORENAJUYAR
 
Manual basico del sistema de computo
Manual basico del sistema de computoManual basico del sistema de computo
Manual basico del sistema de computoLORENAJUYAR
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
13.- Como mejorar el rendimiento de la PC
13.- Como mejorar el rendimiento de la PC 13.- Como mejorar el rendimiento de la PC
13.- Como mejorar el rendimiento de la PC Natalia Lujan Morales
 
Manual de instalación
Manual de instalaciónManual de instalación
Manual de instalaciónErnesto Avila
 

La actualidad más candente (15)

Mantenimiento logico
Mantenimiento logicoMantenimiento logico
Mantenimiento logico
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Mantenimiento preventivo de software
Mantenimiento preventivo de softwareMantenimiento preventivo de software
Mantenimiento preventivo de software
 
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415
 
Manual basico del sistema de computo
Manual basico del sistema de computoManual basico del sistema de computo
Manual basico del sistema de computo
 
Manual basico del sistema de computo
Manual basico del sistema de computoManual basico del sistema de computo
Manual basico del sistema de computo
 
Manual basico del sistema de computo
Manual basico del sistema de computoManual basico del sistema de computo
Manual basico del sistema de computo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
13.- Como mejorar el rendimiento de la PC
13.- Como mejorar el rendimiento de la PC 13.- Como mejorar el rendimiento de la PC
13.- Como mejorar el rendimiento de la PC
 
Yani
YaniYani
Yani
 
Yamid,diego y luis
Yamid,diego y luisYamid,diego y luis
Yamid,diego y luis
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Manual de instalación
Manual de instalaciónManual de instalación
Manual de instalación
 

Similar a Actividad entregable1.8

Similar a Actividad entregable1.8 (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo
TrabajoTrabajo
Trabajo
 
Software 2
Software  2Software  2
Software 2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Terminologia basica informatica
Terminologia basica informaticaTerminologia basica informatica
Terminologia basica informatica
 
Presentación so
Presentación soPresentación so
Presentación so
 
Mantenimiento preventivo de un software de la pc
Mantenimiento preventivo de un  software de la pcMantenimiento preventivo de un  software de la pc
Mantenimiento preventivo de un software de la pc
 
formato de archivos
formato de archivosformato de archivos
formato de archivos
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Gusanos
GusanosGusanos
Gusanos
 
Módulo 5 IC3
Módulo 5 IC3Módulo 5 IC3
Módulo 5 IC3
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismi
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Antivirus, desfragmentación, diagnosticadores
Antivirus, desfragmentación, diagnosticadoresAntivirus, desfragmentación, diagnosticadores
Antivirus, desfragmentación, diagnosticadores
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 

Último (20)

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 

Actividad entregable1.8

  • 1. INFORMÁTICA FORENSE ACTIVIDAD DE APRENDIZAJE 1.8. ESPE PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS JORGE AVILA 2017
  • 2. DESCRIBA TRES MÉTODOS PARA OCULTAR INFORMACIÓN. 1.- En Imágenes el formato de imagen más apropiado para ocultar información es el bmp color de 24 bit, debido a que es el de mayor proporción (imagen no comprimida) y normalmente es de la más alta calidad. Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales como el gif, por ser de menor tamaño. Se debe tener en cuenta que el transporte de imágenes grandes por Internet puede despertar sospechas. 2.- En audio el método llamado Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de ocultar la información. Simplemente añadiendo extra de sonido a un eco dentro de un archivo de audio, la información puede ser ocultada. Lo que este método consigue mejor que otros es que puede mejorar realmente el sonido del audio dentro de un archivo de audio. 3.- En video, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano. Para ser más precisos acerca de cómo funciona DCT, DCT altera los valores de ciertas partes de las imágenes, por lo general las redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima hasta 7.
  • 3. EXPLIQUE PORQUE EN EL LLAMADO "ESPACIO LIBRE" A MENUDO CONTIENE DATOS INTERESANTES Esto sucede cuando el sistema detecta qué áreas de La memoria física (RAM) no se ha utilizado recientemente, luego que se realiza una copia los datos de cualquier ubicación en memoria al archivo en el disco duro. Esto significa que habrá más espacio libre en la RAM, lo que le permitirá ejecutar aplicaciones o velocidades adicionales El rendimiento de las aplicaciones que se están ejecutando actualmente. Cuando el procesador necesita los datos almacenados en el archivo de intercambio, puede cargarse desde el disco duro a RAM. Los datos se almacenan en unidades llamadas páginas. El uso de la memoria virtual puede degradar el rendimiento si el sistema tiene que intercambiar frecuentemente los datos dentro y fuera de la RAM. Esto se debe a que el disco duro es mucho más lento que la RAM. Los intercambios frecuentes dan lugar a ataques de disco, lo que suele ser una señal de que se necesita añadir más memoria física al equipo.
  • 4. EXPLIQUE LOS PASOS PARA OPERAR SOFTWARE DE RECUPERACIÓN DE ARCHIVOS EN PENDRIVES FORMATEADOS O BORRADOS. Si lo que queremos es recuperar archivos eliminador o formateados de un dispositivo SSD externo, o una memoria SD o un USB, o cualquier tipo de unidad de esta gama que funciona como extraíble, es posible hacerlo ya que el sistema no borra totalmente los sectores donde se encuentran los archivos esto quiere decir que los archivos se mantienen flotando dentro de la memoria y será posible recuperarlos. Para este ejercicio vamos utilizar el software llamado Recuva, fácil , intuitivo dirigido para principiantes.
  • 5. 1.- Después de que hayamos previamente instalado el programa, nos mostrará una lista en la que debemos seleccionar el tipo de archivo que queremos recuperar. Seleccionaremos por ejemplo all files para que nos muestre el programa todos los archivos posibles a recuperar. Pulsamos siguiente para continuar. 2.- A continuación debemos especificar el directorio donde queremos que el programa busque los archivos. Podemos elegir si buscar los archivos en todo el equipo o por el contrario especificar un directorio, una unidad, la papelera, etc. Pulsamos siguiente para continuar.
  • 6. 3.- El asistente nos muestra una ventana en la que nos indicará que está listo para comenzar. Podemos seleccionar aquí si queremos activar (o no) el análisis profundo. Aplicamos en iniciar y esperamos a que nos genere la lista de archivos recuperados. 4.- Los círculos de color al lado del archivo indica estado, verde indica que se puede recuperar, naranja indica que está corrupto pero puede ser recuperado, rojo indica que el archivo esta dañado, Ahora basta con seleccionar los archivos que queremos recuperar marcando su correspondiente tick y pulsamos sobre el botón de “recuperar”, Seleccionamos el destino y listo
  • 7. REALICE EL ANÁLISIS DE LA INCIDENCIA DE LOS VIRUS EN LA EMPRESA Y SU APORTE EN LA SOLUCIÓN DE CONFLICTOS. Objetivamente en un Sistema organizacional de un empresa se adopta la política preventiva, es decir se previene la infiltración de incidencias informáticas, que afectan el correcto funcionamiento de nuestro sistema, que al momento que este tipo de sentencias maliciosas logran sortear la seguridad del sistema, se adopta la política correctiva en la cual se busca la solución de los bugs o errores o puertas con seguridad baja, que al momento que se logra dar correctivos se crea barreras de precedentes logrando compendio corregido que cada ves fortalece con categoría nuestro sistema de futuras amenazas.
  • 8. DESCRIBA QUÉ ES BACKDOOR? Un backdoor (puerta trasera en castellano) es un programa malicioso de ordenador usado para proporcionar al atacante un acceso remoto al PC comprometido no autorizado explotando las vulnerabilidades del sistema. Un backdoor funciona en el segundo plano del sistema y se esconde del usuario. Es muy similar a otros virus malware y, por ello, es bastante difícil detectarlos. Un backdoor es uno de los tipos de parásitos más peligrosos, ya que proporciona a una maliciosa persona la habilidad de ejecutar cualquier posible acción en el ordenador comprometido. El atacante puede usar un backdoor para espiar al usuario, administrar sus archivos, instalar programas adicionales o peligrosas amenazas, controlar el sistema del PC al completo y atacar a otros anfitriones. Los backdoors no son capaces de propagarse a sí mismos e infectar sistemas sin el conocimiento del usuario. La mayoría de estos parásitos deben ser manualmente instalados en paquetes junto a otros programas. Hay cuatro modos principales usados por estas amenazas para entrar en el sistema. - Los usuarios de PC menos atentos pueden instalarlos accidentalmente en sus ordenadores. - Los backdoors son a menudo instalados por otros parásitos, como virus, troyanos e incluso spywares. - Varios backdoors también están integrados en algunas aplicaciones particulares. - Algunos backdoors infectan el ordenador explotando ciertas vulnerabilidades de programas.
  • 9. Un backdoor permite al atacante trabajar con un ordenador infectado como si fuese su propio PC y usarlo para propósitos maliciosos e incluso para llevar a cabo actividades criminales. En la mayoría de los casos, es realmente complicado saber quién está controlando el parásito. De hecho, los backdoors son muy difíciles de detectar. Pueden violar la privacidad del usuario por meses e incluso años hasta que el usuario se de cuenta de ellos. La persona maliciosa puede usar un backdoor para conocer cualquier cosa sobre el usuario, obtener información preciada como contraseñas, nombres, números de tarjetas bancarias e incluso detalles bancarios exactos, documentos personales, contactos, intereses, hábitos de navegación y mucho más. Los backdoors pueden ser usados con propósitos destructivos.
  • 10. BIBLIOGRAFÍA - https://es.wikipedia.org/wiki/Esteganograf%C3%ADa - F:/Desktop/PAC%20-%2Forense/Scene_of_the_Cybercrime_Computer_Forensics_Handbooktqw_darksiderg.pdf - https://www.redeszone.net/windows/recuva-manual-para-recuperar-archivos-eliminados/ - http://losvirus.es/backdoors/