-
Instalación de Aplicaciones
Este día se instalaron varias aplicaciones en el equipo informático, utilizadas para llevar a cabo actividades ilícitas. -
Creación de cuenta de usuario
Identificación de la cuenta utilizada en el equipo informático para llevar a cabo los delitos por parte de la persona investigada. -
Actualización de contraseña de usuario
Este día el usuario cambio su contraseña de acceso al equipo informático. -
Descarga de material pornográfico
Utilizando la aplicación IDM, el usuario realizó la descarga de imágenes con material de pornografía infantil. -
Robo de Información
El usuario robo un documento privado de Microsoft Excel con información contable de la empresa -
Tiempo en línea del sistema fue de 14405 segundos
El equipo fue utilizado durante un período de 4 horas aproximadamente. -
Poca actividad en el equipo
No hubo ninguna actividad relevante durante este día, ya que el equipo apenas y se encendió. -
Último inicio de sesión
Se utilizó la cuenta "Ever López" para acceder al equipo por ultima vez. -
Tiempo en línea del sistema fue de 12757 segundos
El equipo estuvo en funcionamiento aproximadamente 3 horas y 55 minutos. -
Incautación del equipo e inspección de datos
Se incautó el equipo informático, junto con los dispositivos que tenia conectados, los cuales fueron analizados. -
Comprobación de identidad
Utilizando la búsqueda por medio de Internet, se lograron recopilar datos personales de la persona que cometió los delitos.