Criptografía y seguridad informática

Páginas: 48 (11899 palabras) Publicado: 7 de mayo de 2010
(6669) C RIPTOGRAFIA Y S EGURIDAD I NFORMÁTICA .

Trabajo Práctico Informática Forense.

Alumnos:

Acosta Gonzalo (81885) Altieri Andrés (81385) Rodriguez Gabriel (81503) Rossi Eduardo (81559)

Docentes:

Ing. Hugo Pagola Ing. Estrada Verónica

Índice.
1. Introducción.................................................................................4
1.1. 1.2. 1.3. 1.4. 1.4.1.1.4.2. 1.4.3. 1.4.4. Informática Forense .......................................................................................5 Principios forenses..........................................................................................6 Evidencia Digital.............................................................................................6 Metodología de Trabajo para el análisis de losdatos..................................7 La identificación de la evidencia digital ...................................................8 La extracción y preservación del material informático..........................9 El análisis de datos ...................................................................................10 La presentación del dictamenpericial....................................................11

2.

Nociones teórico-prácticas sobre un sistema UNIX...............14
2.1. 2.1.1. 2.1.2. 2.1.3. 2.2. 2.2.1. 2.2.2. 2.2.3. 2.2.4. Registros temporales ....................................................................................14 MACtimes .................................................................................................14 Registros de redes yDNS.........................................................................17 File systems con journaling y MACtimes...............................................18 File System en UNIX ....................................................................................19 File System Virtual (VFS) .......................................................................19 Nombres de archivos ydirectorios. Tipos de archivos. ........................20 Aspectos internos del File System...........................................................21 Estructura de una partición UNIX.........................................................24

3.

Análisis de un caso real.............................................................26
3.1. 3.1.1. 3.1.2. 3.1.3. 3.1.4. 3.1.5. 3.1.6. 3.2. 3.2.1.3.2.2. 3.2.3. Recolección de Información Volátil ............................................................26 Fecha y hora del sistema..........................................................................27 Conexiones activas y puertos abiertos....................................................27 Procesos, y archivos y puertos a los que están accediendo. ..................28 Tablas deruteo .........................................................................................29 Módulos del kernel cargados en memoria .............................................30 Filesystems montados ..............................................................................30 Recolección de Información No Volátil ......................................................30 Versión delSistema Operativo y nivel de parches ................................30 MAC times y hash del filesystem ............................................................31 Usuarios conectados actualmente, e históricos ......................................32

Grupo 3

1º Cuatrimestre - 2007

Tp: Informática Forense

3.2.4. 3.2.5. 3.2.6. 3.3. 3.3.1. 3.3.2. 3.3.3. 3.4.

Logs delsistema........................................................................................33 Cuentas de usuario...................................................................................33 Histórico de los usuarios..........................................................................33 Duplicación Forense .....................................................................................35...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Informática Y Criptografia
  • Criptografi a y Seguridad en Comunicaciones
  • SEGURIDAD EN REDES CRIPTOGRAFIA
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS