Presentación
Nombre:
Tais Rodríguez
Matricula
2024-1931
Materia:
Procesos de Informtica forense
Profesor:
David Santana
Fecha :
20/2/2025
Carrera:
Informática Forense
Practica 1
Identificación de dispositivos y aparatos en la imagen:
1. Computadora de escritorio CPU y monitor.
2. Laptop
3. Disco flexible (disquete azul)
4. Teléfono móvil (cerca de la laptop)
5. Impresora (bajo el escritorio)
6. Cámaras de seguridad o cámaras fotográficas.
7. Dispositivos de almacenamiento externo USB, discos duros
portátiles.
Procedimientos de análisis:
1. Computadora de escritorio y laptop:
Realizar un análisis forense de disco duro para recuperar
archivos, historial de navegación, registros de actividad y posibles
archivos eliminados.
Extraer información de memoria RAM si el equipo estaba encendido
al momento de la recolección de evidencia.
2. Disquetes y USBs:
Hacer un análisis de metadatos para revisar fechas de acceso y
modificación de archivos.
Buscar archivos ocultos o cifrados que puedan contener información
relevante.
3. Teléfono móvil:
Extraer mensajes, llamadas, fotos y archivos con herramientas
forenses móviles como Cellebrite o UFED.
Recuperar datos eliminados y analizar conexiones a redes Wi-Fi o
aplicaciones de mensajería.
4. Impresora:
Revisar historial de impresión y registros de documentos
impresos recientemente.
Tipos de datos que se pueden extraer:
Documentos digitales (PDF, Word, Excel, etc.).
Correos electrónicos y mensajes de texto.
Registros de navegación y cookies web.
Archivos multimedia (fotos, videos, audios).
Contraseñas guardadas y credenciales de acceso.
Registros de conexión a redes y dispositivos asociados.
Practica 2
Identificación de dispositivos y aparatos en
la imagen:
1. Múltiples monitores.
2. Computadora de escritorio CPU abierto con cables
expuestos.
3. Cámara fotográfica sobre el escritorio.
4. Teclado y ratón en la estación de trabajo.
5. Dispositivos de almacenamiento USB o discos duros
externos.
6. Teléfono móvil o tableta.
7. Posibles servidores o equipos de red conectados.
Procedimientos de análisis recomendados:
1. Computadora de escritorio y monitores:
Análisis forense del disco duro para recuperar archivos, logs del
sistema y actividad reciente.
Monitoreo de conexiones de red para identificar si hay
actividades sospechosas.
Búsqueda de malware o software de hacking si la máquina ha
sido usada para actividades ilícitas.
2. Cámara fotográfica:
Extracción de imágenes y metadatos para obtener fechas,
ubicación y detalles del dispositivo.
Análisis de posibles documentos escaneados o fotografías
de información sensible.
3. Dispositivos de almacenamiento externo (USB, discos duros
portátiles):
Revisión de archivos recientes y posibles intentos de eliminación
de datos.
Análisis de archivos cifrados o protegidos con contraseñas.
4. Teléfono móvil o tableta:
Recuperación de mensajes, llamadas y archivos multimedia.
Verificación de conexiones a redes Wi-Fi y sincronización
con otros dispositivos.
5. Otros elementos en la habitación:
Documentación impresa o escrita que podría contener
información relevante.
Análisis del entorno para identificar si se trata de un centro de
operaciones ilícito.
Tipos de datos que se pueden extraer:
Archivos de texto y documentos importantes (contraseñas,
listas, códigos de acceso).
Imágenes y videos almacenados en la computadora y la
cámara.
Registros de navegación, historial de conexiones y accesos
a la Dark Web.
️Software instalado (herramientas de hacking, malware,
troyanos, etc.).
Datos de comunicación como correos electrónicos, chats y
llamadas.
Practica 3
Identificación de dispositivos y aparatos en
la imagen:
1. Computadoras de escritorio con monitores
2. Teclados y ratones
3. Impresora o escáner
4. Laptops
5. Altavoces y micrófonos de brazo
6. Teléfonos y documentos físicos en los escritorios.
7. Refrigerador en la parte trasera del cuarto.
Procedimientos de análisis recomendados:
1. Computadoras de escritorio y laptops:
Análisis forense de discos duros para recuperar archivos,
historial de navegación y registros del sistema.
Revisión de software instalado para detectar herramientas de
comunicación o acceso remoto.
2. Impresora o escáner:
Extracción de registros de impresión para analizar documentos
recientes.
Búsqueda de archivos almacenados en la memoria interna.
3. Micrófonos y altavoces:
Análisis de grabaciones almacenadas en los equipos
conectados.
Búsqueda de posibles dispositivos de vigilancia.
4. Documentos físicos y archivos en los escritorios:
Identificación de documentos sensibles o con información
clave.
Revisión de notas manuscritas o diagramas que puedan indicar
planes o estructuras de trabajo.
5. Teléfonos y posibles dispositivos móviles:
Recuperación de registros de llamadas y mensajes.
Análisis de conexiones Bluetooth o Wi-Fi con otros dispositivos
en la sala.
Tipos de datos que se pueden extraer:
Documentos y archivos impresos con información relevante.
️Historial de navegación y credenciales almacenadas en las
computadoras.
Registros de llamadas o comunicaciones almacenadas.
Grabaciones de voz en los micrófonos.
Imágenes y archivos escaneados por la impresora.
Practica 4
Identificación de dispositivos y aparatos:
1. laptop
2. Ordenador de escritorio
3. Impresora
4. Altavoces
5. Teléfono móvil (smartphone)
6. Teclado
7. Ratón
8. Monitor
Procedimientos de analisis:
1. laptop
Adquisición forense del disco duro (mediante herramientas
como FTK Imager o Autopsy).
Análisis del sistema operativo y software instalado (para
detectar malware o herramientas sospechosas).
Extracción de logs del sistema (historial de archivos abiertos,
eventos de usuario, conexiones de red).
Análisis de memoria RAM (para obtener procesos en ejecución y
credenciales activas).
Recuperación de archivos eliminados o encriptados.
Búsqueda de conexiones a redes Wi-Fi o VPN.
2. Ordenador de escritorio
Desconexión segura y adquisición de imagen forense del
disco duro.
Análisis del sistema de archivos y recuperación de archivos
eliminados.
Extracción de registros de inicio de sesión y eventos en el
sistema operativo.
Revisión de periféricos conectados (almacenamiento USB,
discos externos, impresoras).
Análisis de software sospechoso o malware.
Búsqueda de indicios de ataques remotos o accesos no
autorizados.
3. Impresora
Revisión de memoria interna (para recuperar documentos
recientes).
Extracción del historial de impresión (nombres de archivos,
fechas y usuarios).
Análisis de conexiones de red (si es una impresora en red,
verificar actividad y posibles accesos remotos).
Identificación de archivos temporales almacenados en el
dispositivo.
4. Altavoces
Revisión de almacenamiento interno (si los altavoces tienen
memoria interna).
Análisis de conexiones Bluetooth o Wi-Fi (para identificar
dispositivos emparejados).
Extracción de grabaciones (si el dispositivo tiene micrófono
incorporado).
Revisión de software y posibles conexiones remotas.
Teléfono móvil (smartphone)
Extracción de datos con herramientas forenses (Cellebrite,
UFED, Oxygen Forensics).
Acceso al sistema de archivos y registros de llamadas.
Recuperación de mensajes de texto, chats y correos
electrónicos.
Extracción de datos de aplicaciones (WhatsApp, Telegram,
redes sociales).
Recuperación de archivos eliminados (fotos, videos,
documentos).
Análisis de geolocalización y conexiones Wi-Fi previas.
6. Teclado
Identificación de teclados inalámbricos (Bluetooth) para
extraer registros de conexión.
Análisis de teclados con memoria interna (algunos modelos
almacenan pulsaciones recientes).
Revisión de posibles dispositivos de keylogging conectados
entre el teclado y el ordenador.
Extracción de registros de actividad si es un teclado con
software propio.
7. Ratón
Verificación de historial de conexión en dispositivos
inalámbricos.
Análisis de posibles programas asociados (algunos ratones
tienen software de configuración con perfiles).
Identificación de ratones modificados (dispositivos ocultos en
su interior, como almacenamiento USB camuflado).
8. Monitor
Revisión de dispositivos con almacenamiento interno
(algunos monitores pueden guardar configuraciones o imágenes).
Análisis de conexiones a otros dispositivos (USB, HDMI, VGA).
Verificación de monitores con cámaras o micrófonos
incorporados.
Inspección de hardware para detectar dispositivos ocultos.
Datos que se pueden extraer:
1. Inventario de dispositivos: Se puede crear un inventario de
todos los dispositivos tecnológicos presentes en el
escritorio.
2. Distribución del espacio: Se puede describir cómo están
organizados los dispositivos y otros elementos en el
escritorio.
3. Ergonomía: Se puede evaluar si la disposición de los
elementos es ergonómica y favorable para el usuario.
4. Posible flujo de trabajo: Se puede inferir el posible flujo de
trabajo del usuario basado en la disposición de los
dispositivos.
5. Estado del espacio de trabajo: Se puede observar si el
espacio de trabajo está ordenado o desordenado, lo cual
puede influir en la eficiencia y el estrés del usuario.