Entradas

Imagen forense

Imagen
En la primera actividad lo que vamos a hacer es seleccionar una grabación de la cual debemos extraer una serie de imágenes que servirán para la identificación de un individuo que ha cometido un delito. A cotinuación hemos elegido 5 frames en los cuales se mostraba momentos claves en los que el individuo estaba cometiendo el delito. Por último, hemos realizado un informe donde se detalla todo el proceso y el cual guardamos en pdf. Para la actividad 2, primeramente hemos creado un nuevo proyecto, y luego hemos importado el vídeo con el que íbamos a trabajar. Luego, hemos recortado la zona del vídeo que no nos interesaba. Por último, lo que gemos hecho ha sido guardar el vídeo en los dos formatos requeridos. El vídeo ha quedado de la siguiente manera:

La acústica forense

Imagen
En la primer actividad se ha solicitado la mejora del audio de una grabación de un tiroteo para poder escuchar la conversación entre los oficiales y la víctima además de para contabilizar el número de disparos. Lo primero que hemos hecho ha sido importar el audio con el que vamos a trabajar. A continuación lo que hemos hecho ha sido pasarlo a formato de espectrograma para visualizarlo mejor. Luego, hemos escogido la parte del audio que vamos a analizar para eliminar el ruido. Por último, trras seguir todos los pasos hemos conseguido eliminar gran parte del ruido que había de fondo en el audio.    

Telefonía forense

Imagen
Después de descargarme la aplicación Cell Tracker y Network Cell Info he hecho capturas de lo requerido en la práctica.

Recolección de evidencias

Imagen
En la primera parte de la actividad lo que hemos hecho ha sido es dirigirnos al índice de sistema para introducir una serie de comandos que nos han dado la fecha y hora del ordenador Finalmente, lo que hemos hecho ha sido guardar esa fecha y hora en un archivo de nuestro usuario personal del ordenador, que ha quedado de la siguiente manera: Respecto a la actividad, he ido siguiendo los pasos y ha quedado de la siguiente manera:

OSINT

Imagen
En el ejercicio 1 hemos ido siguiendo los pasos de la guía de la práctica y hemos obtenido lo siguiente: En el ejercicio 2 hemos seguido los pasos y nos encontramos con lo siguiente: Finalmente el ejercicio 3 con la IP indicada ( 213.199.180.17) ha quedado de la siguiente manera:

Delitos informáticos

Imagen
En esta práctica lo que tenemos que hacer es una práctica testigo online a través de "egarante mail". Lo que he hecho ha sido utilizar el correo creado para la asignatura y mandar un mensaje a mi correo personal con copia a mailsigned@egarante.com. Después de eso, a los pocos minutos, he recibido un mensaje automático de ese correo donde se adjuntaba un certificación del envío del mensaje anterior. La certificación se ha entregado tanto al emisor como al destinatario.  Eso es lo que decía una parte del correo, garantizándose así la integridad y autenticidad de la información enviada en el mensaje. A continuación adjunto imagen del fichero de certificación:

Malware

Imagen
  En esta foto podemos apreciar el resultado final de nuestro análisis del archivo que hemos escogido. He escogido una foto que usé para una práctica anterior del triángulo CIA y como podemos apreciar en esta imagen, está libre de virus.  Lo que hace este programa es analizar con diferentes tipos de antivirus, en este caso 56 si el archivo seleccionado está o no infectado. Algunos ejemplos de los antivirus usados están al final de la imagen, con su respectiva fecha de actualización.  Aquí podemos apreciar como el ordenador está protegido mediante un software antivirus para Windows. En esta página,  https://technet.microsoft.com/eses/security/bulletins.aspx ya visitada anteriormente en otras prácticas, podemos conocer los últimos puntos débiles de la compañía Microsoft, concretamente se trata del Boletín de Seguridad de Microsoft. En esta imagen podemos apreciar como, después de haber realizado el chequeo de mi conexión, esta se encuen...