0 calificaciones0% encontró este documento útil (0 votos)
96 vistas6 páginas
Acitivida 1 Informatica Forense
Este documento describe una actividad de laboratorio sobre la adquisición de imágenes de medios de almacenamiento secundario como evidencia digital. Los estudiantes usarán la herramienta Guymager en Kali Linux para adquirir una imagen de una memoria USB, siguiendo pasos como seleccionar el dispositivo, verificar las opciones de la herramienta y responder preguntas sobre los tipos de archivos generados comúnmente por estas herramientas de adquisición. El objetivo es que los estudiantes aprendan a asegurar una evidencia digital de forma profesional
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0 calificaciones0% encontró este documento útil (0 votos)
96 vistas6 páginas
Acitivida 1 Informatica Forense
Este documento describe una actividad de laboratorio sobre la adquisición de imágenes de medios de almacenamiento secundario como evidencia digital. Los estudiantes usarán la herramienta Guymager en Kali Linux para adquirir una imagen de una memoria USB, siguiendo pasos como seleccionar el dispositivo, verificar las opciones de la herramienta y responder preguntas sobre los tipos de archivos generados comúnmente por estas herramientas de adquisición. El objetivo es que los estudiantes aprendan a asegurar una evidencia digital de forma profesional
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 6
Universidad de Cartagena
Facultad de Ingeniería
Programa: Ingeniera de software
Asignatura: Computación Forense
Tema: Evidencia Digital
Integrantes cipas: Diego Alejandro Gracia alean Diego Armando Borja Padilla Jader de Jesús Lidueña Miranda Jair de Jesús coronel Alvarado
Docente: Heybertt Moreno Díaz
Actividad. EVIDENCIA DIGITAL – Adquisición de imágenes de medios de almacenamiento secundario Después de la comisión de un delito informático o la presunción de este (Ver Unidad 1 apartado legislación) se procede a iniciar la investigación pertinente. Además de los eventos relacionados con el caso se estima perentorio el análisis de la evidencia digital. Los cánones en la investigación criminal que sirven de soporte a la informática forense dicen que debemos trabajar con imágenes integras de los medios de almacenamiento secundario que resultaron comprometidos. En este laboratorio usted intentará adquirir una evidencia digital y seguirá una serie de preguntas que le ayudaran a asegurarse de realizar un trabajo profesional. 1. Elija un software de adquisición de imágenes de disco de su preferencia, instale y configure su entorno.
Para la realización de nuestro laboratorio, tomamos como herramienta GuyMager,
implementado la a través de una máquina virtual con Kali Linux. 2. Tenga a la mano una memoria USB con información almacenada (No superior a 16 gb) o un disco pequeño con tal de no tener medios que demoren el proceso. Seleccione el medio a analizar
2. Verifique cada una de las opciones que le da la herramienta y entérese de su
importancia antes de proceder a analizar el medio para adquirir la evidencia digital.
Acquire image: proceso para iniciar la creación de imagen del dispositivo
seleccionado.
Clone device: clonación del dispositivo
Info: Información del entorno virtual y del dispositivo a trabajar
4. Responda las siguientes preguntas: ¿Qué tipos de archivos son comúnmente generados por las herramientas que realizan imágenes de medios de almacenamiento? Archivos con extensión “.dd”: El comando DD en Linux, también conocido como Data Duplicator o duplicador de datos, es una herramienta de bajo nivel que permite realizar copias de seguridad, clonar discos y particiones, crear discos que arranquen por sí mismo, así como hacer backup del primer sector del disco y guardarlo en un fichero de copia de seguridad, entre otros. Archivos con extension “. AFF”: El formato de archivo AFF es un formato de archivo abierto y, por lo tanto, cuenta con una especificación detallada publicada y un código fuente de libre acceso. El formato de archivo también es extensible, lo que permite almacenar cualquier tipo de datos forenses, como imágenes de disco y archivos exportados. Archivos con extension “EWF”: Los archivos EWF son un tipo de imagen de disco, es decir, archivos que contienen el contenido y la estructura de todo un dispositivo de almacenamiento de datos, un volumen de disco o (en algunos casos) la memoria física (RAM) de un ordenador. por utlimo finalizamos la ejecución de nuestra herramienta, con el scanner al 100%