Informatica Forense II - Eje02

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

TALLER EJE 2

Análisis de un caso de extorsión por medio de correo electrónico


Informática Forense III

Presentado por:

INGRIT PAOLA TURRIAGO VARELA


GINA IBETH SANA ROJAS

Tutor:
CAMILO AUGUSTO CARDONA PATIÑO

FUNDACION UNIVERSITARIA DEL AREA ANDINA


INGENIERÍA DE SISTEMAS
NOVIEMBRE 2021
Tabla de Contenido

1. INTRODUCCIÓN...................................................................................................................3

2. INSTRUCCIONES..................................................................................................................4

3. DESARROLLO.......................................................................................................................5

4. CONCLUSIONES...................................................................................................................6
1. INTRODUCCIÓN

3
2. INSTRUCCIONES
a) El alumno que tomará el rol de atacante, deberá enviar un correo donde
amenaza a la víctima a pagarle $ 10.000.000 de pesos, a cambio de no
publicar fotos íntimas en sus perfiles de Facebook, Instagram y otras redes
sociales. Además, deberá enviar un archivo adjunto que contenga una
fotografía (puede ser cualquier foto).
b) La víctima, que para fines del ejercicio es un experto investigador forense,
detalló que el atacante no sabe, deberá realizar la investigación y tratar de
encontrar la siguiente información:
c) Hacer un análisis del encabezado para poder encontrar: ruta de retorno,
dirección de correo del destinatario, nombre del servidor de correo,
dirección IP del servidor que envió el mensaje, fecha y hora de envío del
mensaje, tipo de servicio de envío de correo, verificar si hay archivos
adjuntos.
d) Para poder encontrar la IP del servidor donde se envió deberá usar la página
de online Trace Email Analyzer Tool, verificar que sea la misma que se
encontró en el análisis manual de la cabecera.
e) Después de tener clara la IP del servidor, la víctima deberá hacer una
búsqueda usando la página arin donde se deberá encontrar los siguientes
datos: nombre de dominio, dueño del dominio, país donde está registrado el
dominio, ciudad, dirección de residencia, teléfonos.
f) Por último, los estudiantes deberán cambiar los roles y seguir las mismas
instrucciones.
o Organicen grupos mínimo 2 personas.
o Definir los roles para comenzar.
o Comenzar a realizar los pasos descritos anteriormente.
o Elaborar un informe donde se especifique los procedimientos aplicados,
los clientes de correo utilizados, los resultados de los análisis manuales

4
realizados, los resultados de las herramientas utilizadas, teniendo en
cuenta los dos perfiles.
3. DESARROLLO

5
4. CONCLUSIONES
• XXX

También podría gustarte