Ir al contenido principal

ANÁLISIS FORENSE INFORMÁTICO-FUENTES DE EVIDENCIA



Punto 1

En la memoria Ram pueden encontrase varios datos de interés en relación con el análisis forense, por ejemplo, puertos de comunicación abiertos en el sistema, claves encriptadas que están escritas en la memoria durante la ejecución  de programas que usa, entre otros.

Punto 2

Recycle Bin: Contiene archivos que han sido descartados por el usuario

Registro: Registro de windows contiene una base de datos de valores y claves que brindad varias piezas de información muy útiles para los analístas forenses.

Thumbs.db archivos: Thumbnails conocidos como imágenes miniatura pueden brindarnos información relevante

Historiales de navegación: Todo buscador genera un historial de archivos que contiene información importante.

Cola de impresión: Esto ocurre cuando una computadora imprime archivos en un entorno Windows. Cuando un usuario envía un comando de impresión desde el computador a la impresora, el proceso de cola de impresión crea un "trabajo de impresión" a algunos archivos que permancen en la cola a menos que el proceso de impresión sea completado exitosamente.

MRU: Información con registro de Windos con los documentos utilizados más recientemente por un usuario

Punto 3

La memoria principal está contenida en la tarjeta madre y en ella se almacenan: Los datos recibidos desde los dispositivos de entrada para su procesamiento. Los programas que llevarán a cabo los procesos. Los resultados de los procesos para su envío a un dispositivo de salida.

Comentarios

Entradas populares de este blog

ACTIVIDAD SOBRE ELIMINACIÓN DE SIGNOS DE AGRUPACIÓN

                                        

PRESENTACIÓN SEGURIDAD INFORMÁTICA

  ¿Qué es? La asignatura de seguridad informática es fundamental que aborda la protección de sistemas, redes y datos en un entorno digital cada vez más complejo y amenazante. En este curso, los estudiantes exploran las estrategias, técnicas y mejores prácticas diseñadas para salvaguardar la integridad, confidencialidad y disponibilidad de la información. Se cubren aspectos esenciales como la identificación y evaluación de vulnerabilidades, la implementación de medidas de seguridad proactivas, la comprensión de los principios de criptografía, la gestión de amenazas y la respuesta efectiva a incidentes de seguridad. A medida que la tecnología avanza, la asignatura de Seguridad Informática se mantiene al día con los últimos desarrollos en ciberseguridad, preparando a los estudiantes para enfrentar los desafíos constantes de proteger la información sensible en el ciberespacio. Con un enfoque práctico y teórico, esta asignatura proporciona las habilidades necesarias para ser un profesio...

PRESENTACIÓN MATEMÁTICAS OPERATIVAS

¿Qué son? Las Matemáticas Operativas  proporcionan las herramientas básicas para la modelación y solución de problemas relacionados con la toma de decisiones en la gestión de cualquier campo. Una de los objetivos principales de este estudio, es desarrollar la capacidad de evaluar situaciones problema y poder modelarlas a través de expresiones aritméticas, algebraicas o trigonométricas a partir del reconocimiento de los conjuntos numéricos racionales, irracionales y reales.