Musi005 Actgrupal

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

Asignatura Datos del alumno Fecha

Informática Forense y Apellidos:


Respuesta Ante
Incidentes Nombre:

Caso grupal:

Fuga de información

Objetivos

El objetivo de esta actividad es conocer distintos tipos de fuga de información que


se pueden dar y practicar las técnicas necesarias para su investigación.

Pautas de elaboración

Mr. Informant, trabajador de una gran empresa de desarrollo tecnológico, recibió


una oferta de Mr. Conspirator por la cual, a cambio de una gran cantidad de dinero,
Mr. Informant le facilitaría información confidencial sobre los últimos desarrollos.

Mr. Informant, que se acababa de comprar una nueva casa e iba algo justo de
dinero, decidió aceptar la oferta, y estableció un detallado plan para filtrar la
información.

Mr. Informant hizo un gran esfuerzo por ocultar las fugas de información, y estuvo
discutiendo su plan con Mr. Conspirator a través del correo electrónico, ocultando
dichos correos como si de una relación normal de negocios se tratase. Mr.
Informant
© Universidad Internacional de La Riojatambién
(UNIR) envió algunas muestras de la información a Mr. Conspirator
utilizando un servicio de almacenamiento en la nube.

Actividades 1
Asignatura Datos del alumno Fecha
Informática Forense y Apellidos:
Respuesta Ante
Incidentes Nombre:

Tras recibir estos datos de muestra y confirmar que era lo que Mr. Conspirator
buscaba, este último le pidió que el resto de la información se la entregase en mano
en varios dispositivos de almacenamiento.
En el momento en que Mr. Informant intentaba salir de la empresa con la
información, el guardia de seguridad apreció un comportamiento sospechoso y, tras
un breve registro, encontró los dispositivos.

Su misión, como equipo de forense de la empresa, consiste en el análisis del


ordenador personal del trabajador, de los dos pendrives USB y del CD incautados al
trabajador en el control de seguridad.

Para ello, debe responder a las siguientes preguntas:

1. ¿Cuál es el hash (SHA1) de los dispositivos analizados?


2. ¿Qué sistema operativo tenía el equipo instalado? ¿En qué fecha y en qué hora se
instaló? ¿Quién es el propietario del sistema?
3. ¿Cuál es el ajuste horario del equipo?
4. Enumere todas las cuentas de usuario del sistema (excepto las propias del
Sistema Operativo como: Administrator, Guest, etc.)
5. ¿Quién fue el último usuario en iniciar sesión en el equipo?
6. ¿Cuándo fue la última fecha y hora de apagado del equipo?
7. ¿Cuál fue la última dirección IP asignada al equipo? ¿Se asignó por DHCP?
8. ¿Qué aplicaciones instaladas tenía el equipo?
9. ¿Qué navegadores de Internet se utilizaban?
10. ¿A qué sitios web se accedió y en qué hora?
© Universidad Internacional de La Rioja (UNIR)
11. ¿Qué búsquedas se realizaron a través de los buscadores de Internet?
12. ¿Qué búsquedas realizó el usuario a través de la barra de búsqueda del
explorador de Windows?
13. ¿Qué aplicación utilizaba para el envío y la recepción de correos electrónicos?

Actividades 2
Asignatura Datos del alumno Fecha
Informática Forense y Apellidos:
Respuesta Ante
Incidentes Nombre:

14. ¿Qué cuentas de correo se encontraban configuradas?


15. ¿Qué dispositivos de almacenamiento externo se conectaron al equipo?
16. ¿Cuál es la dirección IP de la unidad de red compartida de la empresa?
17. Enumere todos los archivos que se abrieron en la unidad de red de la empresa.
18. Encuentre en el PC rastros relacionados con los servicios en la nube (nombre del
servicio, archivos de registro...).
19. ¿Qué archivos se eliminaron de Google Drive? (Sugerencia: busca un archivo de
registro de transacciones de Google Drive).
20. Identificar la información de la cuenta utilizada para sincronizar Google Drive.
21. ¿Qué software se utilizó para grabar el CD?
22. ¿Cuándo grabó el sospechoso el CD?
23. Identifique todas las marcas de tiempo relacionadas con un archivo de renuncia
(en formato DOCX) en el escritorio de Windows.
24. ¿Cómo y cuándo imprimió el sospechoso un archivo de renuncia?
25. ¿Dónde se encuentran los archivos de la aplicación Sticky Note (notas)?
Identifique las notas almacenadas.
26. ¿Qué acciones se llevaron a cabo para complicar el análisis forense del equipo el
día 25 de marzo de 2015?
27. Recupere los archivos borrados de los USB. ¿Hay algún archivo de interés?
28. ¿Qué archivos se copiaron del PC a los USB?
29. Recupere los archivos ocultos del CD. ¿Hay algún archivo de interés?
30. Examine la papelera de reciclaje del PC ¿Hay algún archivo de interés?

Evidencias

© Universidad Internacional de La Rioja (UNIR)

Las evidencias para analizar se pueden descargar de la siguiente dirección:


https://unirnet-my.sharepoint.com/:f:/g/personal/manuel_martinez_unir_net/
Egbv5XTYi3RDoa6OTEjS6VABdfCRrmrHStZ3iP7Ti2dajg?e=7S7zc0

Actividades 3
Asignatura Datos del alumno Fecha
Informática Forense y Apellidos:
Respuesta Ante
Incidentes Nombre:

Extensión y formato

Para responder a la actividad, deben contestarse las treinta preguntas que la


componen de la manera más clara y concisa posible, y evitar incluir capturas de
pantalla salvo que sea estrictamente necesario.

La extensión total (sin incluir portada, contraportada e índice) no debería superar


las diez páginas.

Organización y gestión de equipos

En el foro «Pregúntale al profesor» de la asignatura, encontrarás un nuevo tema


específico para la organización de equipos en el que el profesor explicará todos los
detalles.

Una vez cerrado el equipo de trabajo, os podéis poner en contacto a través de


vuestras cuentas @comunidadunir.net, y comenzar a trabajar. Puedes ampliar la
información sobre el trabajo en equipo, consultando los Tutoriales de trabajo en
grupo.

Importante: aquellos estudiantes que no comiencen su trabajo dentro de los siete


primeros días, contados a partir del día del inicio de la actividad, quedarán excluidos
de la esta, y no podrán tomar parte en ella. Se trata de una actividad colaborativa, por
lo que unos estudiantes no pueden beneficiarse del trabajo que hayan realizado sus
compañeros.
© Universidad Internacional de La Rioja (UNIR)

Actividades 4
Asignatura Datos del alumno Fecha
Informática Forense y Apellidos:
Respuesta Ante
Incidentes Nombre:

Entrega de la actividad grupal

Al finalizar la actividad grupal, todos los miembros del equipo entregarán la misma
actividad a través del apartado «Envío de actividades» del aula virtual. El
documento a entregar debe ir nombrado así:

APELLIDO1_APELLIDO2_NOMBRE_Titulo_actividad (sin tildes ni apóstrofes ni


ningún otro carácter que pudiera resultar conflictivo).

Todos los miembros del equipo deben hacer la entrega en el aula virtual y
deben adjuntar el mismo documento.

Indica en la actividad el nombre de todos los componentes del equipo, y


cumplimenta la siguiente tabla de valoración individual:

Sí No A veces
Todos los miembros se han integrado al trabajo del grupo.

Todos los miembros participan activamente.

Todos los miembros respetan otras ideas aportadas.

Todos los miembros participan en la elaboración del informe.

Me he preocupado por realizar un trabajo cooperativo con mis


compañeros.

Señala si consideras que algún aspecto del trabajo en grupo no ha


sido adecuado.

© Universidad Internacional de La Rioja (UNIR)


Rúbrica

Todas las preguntas tienen el mismo peso en la actividad, y la puntuación máxima


de cada una de ellas será 0,33 puntos.

Actividades 5
Asignatura Datos del alumno Fecha
Informática Forense y Apellidos:
Respuesta Ante
Incidentes Nombre:

Puntuación
Título de la Peso
Descripción máxima
actividad %
(puntos)
Todas las
respuestas
0,33 3,33 % 10 %
tienen el mismo
peso
10 100 %

© Universidad Internacional de La Rioja (UNIR)

Actividades 6

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy