Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

eje 4 informatica forense II, Ejercicios de Seguridad Informática

Lorem ipsum es el texto que se usa habitualmente en diseño gráfico en demostraciones de tipografías o de borradores de diseño para probar el diseño visual antes de insertar el texto final.

Tipo: Ejercicios

2021/2022

Subido el 20/12/2022

gijy-frix
gijy-frix 🇨🇴

5

(1)

9 documentos

1 / 20

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
1
INFORMATICA FORENSE II
Carlos Andrés Florez Gonzalez
Facultad de Ciencias Básicas
Fundación Universitaria del Área Andina
202260-6A-062
Ingeniero Camilo Augusto Cardona Patiño
3 de Octubre de 2022
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14

Vista previa parcial del texto

¡Descarga eje 4 informatica forense II y más Ejercicios en PDF de Seguridad Informática solo en Docsity!

INFORMATICA FORENSE II

Carlos Andrés Florez Gonzalez Facultad de Ciencias Básicas Fundación Universitaria del Área Andina 202260-6A- Ingeniero Camilo Augusto Cardona Patiño 3 de Octubre de 2022

OBJETIVOS

Desarrollo de la Actividad. Inicialmente se procede a realizar la instalación de Secure Eraser con el fin de realizar el borrado seguro de la información, teniendo en cuenta los diferentes módulos u opciones que nos ofrece la herramienta, podemos mencionar que nos permite realizar el borrado de carpetas o archivos de manera individual, así mismo realizar el borrado de particiones. Ilustración 1 _ Tomada de Fuente Propia

Estando dentro de la memoria USB se procede a crear la carpeta donde se almacenará la información que será utilizada para la práctica, en este caso, con fines de realizar el borrado seguro de la información, únicamente se dispone de una carpeta con dos archivos preparada para dicho propósito. Ilustración 2 _ Tomada de Fuente Propia Ilustración 3 _ Tomada de Fuente Propia

Ilustración 5 _ Tomada de Fuente Propia Una vez conectada la USB, se procede a realizar la configuración de la carpeta con el fin de que pase a ser carpeta compartida, de este modo se garantizará el ingreso a los archivos por medio de otro equipo que tenga acceso a la red. Ilustración 6 _ Tomada de Fuente Propia Una vez estando conectados al equipo y la carpeta compartida, es necesario hacer uso de la herramienta anteriormente instalada “Secure Eraser” la cual nos permitirá realizar el borrado seguro de la información como se muestra en los siguientes pasos.

Teniendo en cuenta que haremos el borrado de la información que se encuentra dentro de la carpeta compartida, podremos hacer uso del módulo seleccionado en la imagen “File & Folder deletion”, el cual como su nombre lo indica nos permitirá seleccionar un listado de archivos dentro de una determinada carpeta y proceder con el borrado Ilustración 7 _ Tomada de Fuente Propia Posteriormente procedemos a seleccionar la opción “Add Files” y de este modo podremos seleccionar la ruta donde se encuentran almacenados los archivos que deseamos eliminar, como se mencionó anteriormente es importante recordar que esta opción nos permite seleccionar toda la carpeta o si es necesario únicamente algunos archivos que se encuentren dentro de ella.

Luego de haber seleccionado la información que queremos eliminar, seleccionamos la opción “start deletion” y de esta manera se iniciara el proceso de borrado de la información. Ilustración 10 _ Tomado de Fuente Propia Una vez finalizado el proceso podremos observar el resultado del borrado realizado, de no haberse presentado ningún tipo de error los archivos serán removidos de la ubicación seleccionada.

Ilustración 11 _ Tomada de Fuente Propia Para llevar a cabo la concatenación de ambos archivos haremos uso del símbolo de sistema de Windows y nos apoyaremos con el comando Copy/b el cual se encarga en este caso de fusionar los archivos que seleccionemos con el fin de camuflar la información que sea requerida por nuestra parte, el método de uso del comando será descrito en la imagen que se expone a continuación, donde se ocultará el archivo de texto “Lorem Ipsum” dentro de la imagen seleccionada.

Una vez ejecutado el comando, podremos ver como se genera un nuevo archivo el cual lleva el nombre que le fue asignado dentro de la sintaxis del comando y consigo podremos ver como el peso del nuevo archivo que se genera, corresponde a la suma del peso de los dos archivos seleccionados. Ilustración 13 _ Tomada de Fuente Propia

_Ilustración 14 Tomada de Fuente Propia Luego de realizado el procedimiento de ocultar el archivo dentro de la imagen procedemos a relacionar ambas imágenes con el fin de identificar algún cambio.

Ilustración 15 _ Tomada de Fuente Propia Imagen Con archivo Oculto Ilustración 16 _ Tomada de Fuente Propia

Podemos evidenciar que la imagen original tiene un peso de 100.981 KB y una vez, se realiza el procedimiento de ocultar el archivo txt se obtiene una nueva imagen la cual tendrá un nuevo peso de 104.048 KB Al comparar ambas imágenes a nivel visual no se evidencia diferencia alguna, se trata para ambos casos de una imagen formato JPG, en la cual se expone un paisaje como se expone en los puntos anteriores, sin embargo es posible diferenciar el tamaño de ambas imágenes, teniendo en cuenta el peso mayor en una de ellas podemos asumir que en esta se encuentra el archivo Oculto.

Ilustración 17 _ Tomado de Fuente Propia CONCLUSIONES

REFERENCIAS BIBLIOGRAFICAS