Tras un profundo proceso de investigación, has descubierto un pequeño rastro que ha dejado el delincuente. El objetivo de esta segunda parte es seguir el rastro para hallar al responsable:
El router guardaba una serie de direcciones IP en su interior. Con respecto a esas direcciones IP, has descubierto que una no se repetía en ningún momento.
Revisando los últimos procesos que se habían ejecutado en el ordenador encendido, has notado que uno había utilizado un protocolo FTP.
El ordenador contaba con un historial de ventanas abiertas en el dispositivo y has observado que la última ventana abierta fue la papelera.
Has notado que el dispositivo móvil había sido físicamente modificado.
Al revisar el archivo has descubierto su contenido oculto, donde aparecen una serie de nombres, los equipos informáticos que utilizan en la empresa, su localidad, su dirección IP estática y una cuenta hosting privada. ¿De toda esta información, cuál crees que te servirá para encontrar al culpable y por qué?