Informatica forense
INFORMÁTICA .
Trabajo Práctico
Informática Forense.
Alumnos: Acosta Gonzalo (81885)
Altieri Andrés (81385)
Rodriguez Gabriel (81503)Rossi Eduardo (81559)
Docentes: Ing. Hugo Pagola
Ing. Estrada Verónica
Índice.
1. Introducción.................................................................................4
1.1. Informática Forense.......................................................................................5
1.2. Principios forenses..........................................................................................6
1.3. Evidencia Digital.............................................................................................6
1.4. Metodología de Trabajo para el análisis de losdatos..................................7
1.4.1. La identificación de la evidencia digital ...................................................8
1.4.2. La extracción y preservación del material informático ..........................9
1.4.3. El análisis de datos ...................................................................................101.4.4. La presentación del dictamen pericial....................................................11
2. Nociones teórico-prácticas sobre un sistema UNIX...............14
2.1. Registros temporales ....................................................................................14
2.1.1. MACtimes.................................................................................................14
2.1.2. Registros de redes y DNS.........................................................................17
2.1.3. File systems con journaling y MACtimes...............................................18
2.2. File System en UNIX....................................................................................19
2.2.1. File System Virtual (VFS) .......................................................................19
2.2.2. Nombres de archivos y directorios. Tipos de archivos. ........................20
2.2.3. Aspectos internos del File System. ..........................................................212.2.4. Estructura de una partición UNIX.........................................................24
3. Análisis de un caso real.............................................................26
3.1. Recolección de Información Volátil ............................................................26
3.1.1. Fecha y hora delsistema..........................................................................27
3.1.2. Conexiones activas y puertos abiertos....................................................27
3.1.3. Procesos, y archivos y puertos a los que están accediendo. ..................28
3.1.4. Tablas de ruteo.........................................................................................29
3.1.5. Módulos del kernel cargados en memoria .............................................30
3.1.6. Filesystems montados ..............................................................................30
3.2. Recolección de Información No Volátil ......................................................30...
Regístrate para leer el documento completo.