Ir al contenido principal

ANÁLISIS FORENSE INFORMÁTICO-FUENTES DE EVIDENCIA



Punto 1

En la memoria Ram pueden encontrase varios datos de interés en relación con el análisis forense, por ejemplo, puertos de comunicación abiertos en el sistema, claves encriptadas que están escritas en la memoria durante la ejecución  de programas que usa, entre otros.

Punto 2

Recycle Bin: Contiene archivos que han sido descartados por el usuario

Registro: Registro de windows contiene una base de datos de valores y claves que brindad varias piezas de información muy útiles para los analístas forenses.

Thumbs.db archivos: Thumbnails conocidos como imágenes miniatura pueden brindarnos información relevante

Historiales de navegación: Todo buscador genera un historial de archivos que contiene información importante.

Cola de impresión: Esto ocurre cuando una computadora imprime archivos en un entorno Windows. Cuando un usuario envía un comando de impresión desde el computador a la impresora, el proceso de cola de impresión crea un "trabajo de impresión" a algunos archivos que permancen en la cola a menos que el proceso de impresión sea completado exitosamente.

MRU: Información con registro de Windos con los documentos utilizados más recientemente por un usuario

Punto 3

La memoria principal está contenida en la tarjeta madre y en ella se almacenan: Los datos recibidos desde los dispositivos de entrada para su procesamiento. Los programas que llevarán a cabo los procesos. Los resultados de los procesos para su envío a un dispositivo de salida.

Comentarios

Entradas populares de este blog

PRESENTACIÓN SEGURIDAD INFORMÁTICA

  ¿Qué es? La asignatura de seguridad informática es fundamental que aborda la protección de sistemas, redes y datos en un entorno digital cada vez más complejo y amenazante. En este curso, los estudiantes exploran las estrategias, técnicas y mejores prácticas diseñadas para salvaguardar la integridad, confidencialidad y disponibilidad de la información. Se cubren aspectos esenciales como la identificación y evaluación de vulnerabilidades, la implementación de medidas de seguridad proactivas, la comprensión de los principios de criptografía, la gestión de amenazas y la respuesta efectiva a incidentes de seguridad. A medida que la tecnología avanza, la asignatura de Seguridad Informática se mantiene al día con los últimos desarrollos en ciberseguridad, preparando a los estudiantes para enfrentar los desafíos constantes de proteger la información sensible en el ciberespacio. Con un enfoque práctico y teórico, esta asignatura proporciona las habilidades necesarias para ser un profesio...

ACTIVIDAD SOBRE ELIMINACIÓN DE SIGNOS DE AGRUPACIÓN

                                        

PRESENTACIÓN INGENIERÍA DE SOFTWARE II

  ¿Qué es? La Ingeniería de Software 2 se basa en la implementación, integración, mantenimiento, pruebas y documentación para el desarrollo de soluciones computacionales utilizando metodologías y prácticas conocidas en la industria del desarrollo del software.  En la ingeniería de software 2, las metodologías ágiles desempeñan un papel crucial al proporcionar enfoques flexibles y colaborativos para el desarrollo de software. Estas metodologías buscan adaptarse a los cambios y entregar valor de manera continua, promoviendo la interacción constante entre los miembros del equipo y los stakeholders.