0% encontró este documento útil (0 votos)
35 vistas9 páginas

Análisis Forense de Dispositivos Electrónicos

El documento presenta un análisis forense de diversos dispositivos tecnológicos, incluyendo computadoras, teléfonos móviles, impresoras y dispositivos de almacenamiento. Se detallan procedimientos de análisis para cada tipo de dispositivo, así como los tipos de datos que se pueden extraer, como documentos digitales, registros de navegación y comunicaciones. Además, se discuten aspectos como la organización del espacio de trabajo y su posible impacto en la eficiencia del usuario.

Cargado por

Tais Rodríguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
35 vistas9 páginas

Análisis Forense de Dispositivos Electrónicos

El documento presenta un análisis forense de diversos dispositivos tecnológicos, incluyendo computadoras, teléfonos móviles, impresoras y dispositivos de almacenamiento. Se detallan procedimientos de análisis para cada tipo de dispositivo, así como los tipos de datos que se pueden extraer, como documentos digitales, registros de navegación y comunicaciones. Además, se discuten aspectos como la organización del espacio de trabajo y su posible impacto en la eficiencia del usuario.

Cargado por

Tais Rodríguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Presentación

Nombre:
Tais Rodríguez

Matricula
2024-1931

Materia:
Procesos de Informtica forense

Profesor:
David Santana

Fecha :
20/2/2025

Carrera:
Informática Forense
Practica 1
Identificación de dispositivos y aparatos en la imagen:

1. Computadora de escritorio CPU y monitor.


2. Laptop
3. Disco flexible (disquete azul)
4. Teléfono móvil (cerca de la laptop)
5. Impresora (bajo el escritorio)
6. Cámaras de seguridad o cámaras fotográficas.
7. Dispositivos de almacenamiento externo USB, discos duros
portátiles.

Procedimientos de análisis:

1. Computadora de escritorio y laptop:


 Realizar un análisis forense de disco duro para recuperar
archivos, historial de navegación, registros de actividad y posibles
archivos eliminados.
 Extraer información de memoria RAM si el equipo estaba encendido
al momento de la recolección de evidencia.

2. Disquetes y USBs:
 Hacer un análisis de metadatos para revisar fechas de acceso y
modificación de archivos.
 Buscar archivos ocultos o cifrados que puedan contener información
relevante.

3. Teléfono móvil:
 Extraer mensajes, llamadas, fotos y archivos con herramientas
forenses móviles como Cellebrite o UFED.
 Recuperar datos eliminados y analizar conexiones a redes Wi-Fi o
aplicaciones de mensajería.

4. Impresora:
 Revisar historial de impresión y registros de documentos
impresos recientemente.

Tipos de datos que se pueden extraer:

 Documentos digitales (PDF, Word, Excel, etc.).


 Correos electrónicos y mensajes de texto.
 Registros de navegación y cookies web.
 Archivos multimedia (fotos, videos, audios).
 Contraseñas guardadas y credenciales de acceso.
 Registros de conexión a redes y dispositivos asociados.

Practica 2

Identificación de dispositivos y aparatos en


la imagen:
1. Múltiples monitores.
2. Computadora de escritorio CPU abierto con cables
expuestos.
3. Cámara fotográfica sobre el escritorio.
4. Teclado y ratón en la estación de trabajo.
5. Dispositivos de almacenamiento USB o discos duros
externos.
6. Teléfono móvil o tableta.
7. Posibles servidores o equipos de red conectados.

Procedimientos de análisis recomendados:


1. Computadora de escritorio y monitores:
 Análisis forense del disco duro para recuperar archivos, logs del
sistema y actividad reciente.
 Monitoreo de conexiones de red para identificar si hay
actividades sospechosas.
 Búsqueda de malware o software de hacking si la máquina ha
sido usada para actividades ilícitas.

2. Cámara fotográfica:
 Extracción de imágenes y metadatos para obtener fechas,
ubicación y detalles del dispositivo.
 Análisis de posibles documentos escaneados o fotografías
de información sensible.

3. Dispositivos de almacenamiento externo (USB, discos duros


portátiles):
 Revisión de archivos recientes y posibles intentos de eliminación
de datos.
 Análisis de archivos cifrados o protegidos con contraseñas.

4. Teléfono móvil o tableta:


 Recuperación de mensajes, llamadas y archivos multimedia.
 Verificación de conexiones a redes Wi-Fi y sincronización
con otros dispositivos.

5. Otros elementos en la habitación:


 Documentación impresa o escrita que podría contener
información relevante.
 Análisis del entorno para identificar si se trata de un centro de
operaciones ilícito.

Tipos de datos que se pueden extraer:


 Archivos de texto y documentos importantes (contraseñas,
listas, códigos de acceso).
 Imágenes y videos almacenados en la computadora y la
cámara.
 Registros de navegación, historial de conexiones y accesos
a la Dark Web.
 ️Software instalado (herramientas de hacking, malware,
troyanos, etc.).
 Datos de comunicación como correos electrónicos, chats y
llamadas.

Practica 3

Identificación de dispositivos y aparatos en


la imagen:
1. Computadoras de escritorio con monitores
2. Teclados y ratones
3. Impresora o escáner
4. Laptops
5. Altavoces y micrófonos de brazo
6. Teléfonos y documentos físicos en los escritorios.
7. Refrigerador en la parte trasera del cuarto.

Procedimientos de análisis recomendados:


1. Computadoras de escritorio y laptops:
 Análisis forense de discos duros para recuperar archivos,
historial de navegación y registros del sistema.
 Revisión de software instalado para detectar herramientas de
comunicación o acceso remoto.

2. Impresora o escáner:
 Extracción de registros de impresión para analizar documentos
recientes.
 Búsqueda de archivos almacenados en la memoria interna.

3. Micrófonos y altavoces:
 Análisis de grabaciones almacenadas en los equipos
conectados.
 Búsqueda de posibles dispositivos de vigilancia.

4. Documentos físicos y archivos en los escritorios:


 Identificación de documentos sensibles o con información
clave.
 Revisión de notas manuscritas o diagramas que puedan indicar
planes o estructuras de trabajo.

5. Teléfonos y posibles dispositivos móviles:


 Recuperación de registros de llamadas y mensajes.
 Análisis de conexiones Bluetooth o Wi-Fi con otros dispositivos
en la sala.

Tipos de datos que se pueden extraer:


 Documentos y archivos impresos con información relevante.
 ️Historial de navegación y credenciales almacenadas en las
computadoras.
 Registros de llamadas o comunicaciones almacenadas.
 Grabaciones de voz en los micrófonos.
 Imágenes y archivos escaneados por la impresora.

Practica 4

Identificación de dispositivos y aparatos:

1. laptop

2. Ordenador de escritorio

3. Impresora

4. Altavoces

5. Teléfono móvil (smartphone)

6. Teclado

7. Ratón

8. Monitor

Procedimientos de analisis:

1. laptop

 Adquisición forense del disco duro (mediante herramientas


como FTK Imager o Autopsy).
 Análisis del sistema operativo y software instalado (para
detectar malware o herramientas sospechosas).
 Extracción de logs del sistema (historial de archivos abiertos,
eventos de usuario, conexiones de red).
 Análisis de memoria RAM (para obtener procesos en ejecución y
credenciales activas).
 Recuperación de archivos eliminados o encriptados.
 Búsqueda de conexiones a redes Wi-Fi o VPN.
2. Ordenador de escritorio

 Desconexión segura y adquisición de imagen forense del


disco duro.
 Análisis del sistema de archivos y recuperación de archivos
eliminados.
 Extracción de registros de inicio de sesión y eventos en el
sistema operativo.
 Revisión de periféricos conectados (almacenamiento USB,
discos externos, impresoras).
 Análisis de software sospechoso o malware.
 Búsqueda de indicios de ataques remotos o accesos no
autorizados.

3. Impresora

 Revisión de memoria interna (para recuperar documentos


recientes).
 Extracción del historial de impresión (nombres de archivos,
fechas y usuarios).
 Análisis de conexiones de red (si es una impresora en red,
verificar actividad y posibles accesos remotos).
 Identificación de archivos temporales almacenados en el
dispositivo.

4. Altavoces

 Revisión de almacenamiento interno (si los altavoces tienen


memoria interna).
 Análisis de conexiones Bluetooth o Wi-Fi (para identificar
dispositivos emparejados).
 Extracción de grabaciones (si el dispositivo tiene micrófono
incorporado).
 Revisión de software y posibles conexiones remotas.
Teléfono móvil (smartphone)

 Extracción de datos con herramientas forenses (Cellebrite,


UFED, Oxygen Forensics).
 Acceso al sistema de archivos y registros de llamadas.
 Recuperación de mensajes de texto, chats y correos
electrónicos.
 Extracción de datos de aplicaciones (WhatsApp, Telegram,
redes sociales).
 Recuperación de archivos eliminados (fotos, videos,
documentos).
 Análisis de geolocalización y conexiones Wi-Fi previas.

6. Teclado

 Identificación de teclados inalámbricos (Bluetooth) para


extraer registros de conexión.
 Análisis de teclados con memoria interna (algunos modelos
almacenan pulsaciones recientes).
 Revisión de posibles dispositivos de keylogging conectados
entre el teclado y el ordenador.
 Extracción de registros de actividad si es un teclado con
software propio.

7. Ratón

 Verificación de historial de conexión en dispositivos


inalámbricos.
 Análisis de posibles programas asociados (algunos ratones
tienen software de configuración con perfiles).
 Identificación de ratones modificados (dispositivos ocultos en
su interior, como almacenamiento USB camuflado).

8. Monitor

 Revisión de dispositivos con almacenamiento interno


(algunos monitores pueden guardar configuraciones o imágenes).
 Análisis de conexiones a otros dispositivos (USB, HDMI, VGA).
 Verificación de monitores con cámaras o micrófonos
incorporados.
 Inspección de hardware para detectar dispositivos ocultos.

Datos que se pueden extraer:

1. Inventario de dispositivos: Se puede crear un inventario de

todos los dispositivos tecnológicos presentes en el

escritorio.

2. Distribución del espacio: Se puede describir cómo están

organizados los dispositivos y otros elementos en el

escritorio.

3. Ergonomía: Se puede evaluar si la disposición de los

elementos es ergonómica y favorable para el usuario.

4. Posible flujo de trabajo: Se puede inferir el posible flujo de

trabajo del usuario basado en la disposición de los

dispositivos.

5. Estado del espacio de trabajo: Se puede observar si el

espacio de trabajo está ordenado o desordenado, lo cual

puede influir en la eficiencia y el estrés del usuario.

También podría gustarte