0% encontró este documento útil (0 votos)
29 vistas3 páginas

Análisis Forense de Memoria en Vivo

La actividad de análisis forense se centra en la obtención y análisis de un volcado de memoria de un equipo vivo, utilizando herramientas como Volatility y HashCalc. Los estudiantes deben responder a ocho preguntas específicas sobre la evidencia obtenida, incluyendo el hash, perfil del sistema operativo, procesos en ejecución y conexiones abiertas. La actividad tiene un límite de seis páginas y se evaluará según criterios de respuesta correcta a las preguntas planteadas.

Cargado por

iñigo Navarrete
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
29 vistas3 páginas

Análisis Forense de Memoria en Vivo

La actividad de análisis forense se centra en la obtención y análisis de un volcado de memoria de un equipo vivo, utilizando herramientas como Volatility y HashCalc. Los estudiantes deben responder a ocho preguntas específicas sobre la evidencia obtenida, incluyendo el hash, perfil del sistema operativo, procesos en ejecución y conexiones abiertas. La actividad tiene un límite de seis páginas y se evaluará según criterios de respuesta correcta a las preguntas planteadas.

Cargado por

iñigo Navarrete
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Asignatura Datos del alumno Fecha

Apellidos:
Análisis forense
Nombre:

Actividades

Actividad: Obtención y análisis de un volcado de


memoria de un equipo vivo.

Objetivos:

Comprender el proceso para obtener la evidencia de un equipo vivo, así


como su análisis utilizando las herramientas vistas en clase. Comprender
como se debe tratar la evidencia obtenida. Reafirmar los conocimientos
adquiridos sobre los metadatos que pueden contener los archivos.

El objetivo principal de esta actividad es comprender cómo se obtiene la


evidencia de un equipo vivo, su análisis con las herramientas vistas en
clase y comprender como se debe de tratar la evidencia obtenida.

Descripción y pautas de la actividad

Para realizar la actividad, el alumno deberá obtener y analizar la imagen


forense de un equipo vivo, la cual se obtendrá de su equipo personal con
las herramientas vistas en clase (Volatility, HashCalc).

Para realizar la práctica debe responder de manera concreta las


preguntas planteadas y respaldar su respuesta con imágenes.

I. ¿Cuál es el Hash (SHA256) de la evidencia obtenida?


II. ¿Cuál es el perfil de la evidencia?
III. ¿Cuál sistema operativo instalado?

Actividades 1
Asignatura Datos del alumno Fecha
Apellidos:
Análisis forense
Nombre:

IV. ¿Cuáles son los procesos que se estaban ejecutando en el Dump de la


memoria?
V. Muestra el listado de procesos en forma gráfica(árbol)
VI. ¿Cuáles son los puertos y conexiones abiertas?
VII. Extrae el proceso no. 15 que se estaba ejecutando en el Dump de memoria a
un archivo de texto (agrega solo la imagen del archivo obtenido).
VIII. Extrae los hashes de las contraseñas de los diferentes usuarios en un fichero
llamado [Link]

Rúbrica

Obtención y
análisis de un
Puntuación
volcado de Peso
Descripción máxima
memoria de %
(puntos)
un equipo
vivo.

Criterio 1 Responder a las preguntas 1 a 6 6 60%


de manera correcta
Criterio 2 Responder a las preguntas 7 y 8 4 40%
de manera correcta
10 100 %

Extensión

Para responder a la actividad deben contestarse las 8 preguntas que la


componen, no pudiendo extenderse más de seis páginas. Fuente Georgia
11, interlineado 1,5, margen superior e inferior 2,5 cm y margen
izquierdo y derecho 3,25 cm.

Actividades 2
Asignatura Datos del alumno Fecha
Apellidos:
Análisis forense
Nombre:

Actividades 3

También podría gustarte