Bienvenida y presentación general.

1

Todo lo que aprenderás sobre informática forense

2

Cómputo forense: qué es

3

Etapas I y II: Identificación y Preservación de Evidencia Digital

4

Etapas III y IV: Análisis y Presentación de Resultados

Etapa I: Identificación

5

Preparación de un kit para adquisición

6

Procedimientos de Cadena de Custodia

7

Identificación de fuentes de evidencia

8

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

Etapa II: Preservación

9

Sistemas de protección contra escritura por hardware y software

10

Introducción a FTK Imager

11

Adquisición de imágenes forenses con FTK Imager

12

Adquisición de imágenes forenses con EnCase

13

Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo

14

Introducción a Paladin Forensics

15

Adquisición de imágenes forenses con DD

16

FTK Imager para Linux

17

Adquisición de imágenes forenses de Mac. (Paladin)

18

Adquisición de imágenes forenses de Mac. (Target Disk Mode)

19

Verificación de imágenes forenses. Explicación de algoritmos Hash

20

Adquirir imágenes forenses, utilizando las diferentes herramientas disponibles

21

Ejecutar la verificación con algoritmos HASH de las diferentes imágenes forenses generadas

Etapa III: Análisis de Evidencia Pt. 1

22

Sistemas de archivos Windows: FAT, NTFS

23

Sistemas de archivos Unix: EXT, HFS y APFS

24

Exportado de archivos a partir de imágenes forenses

25

Creación de imágenes parciales con FTK Imager

26

Análisis preliminar de sistemas Windows

27

Análisis preliminar de sistemas Unix (Linux y MacOS)

28

Elaboración de informe preliminar

29

Crear una imagen de contenido personalizado para análisis

30

Elaborar un informe de análisis preliminar de un entorno a partir de la evidencia preservada

Etapa III: Análisis de Evidencia Pt. 2

31

Análisis de Registro de Windows: SAM

32

Análisis de Registro de Windows: Software

33

Análisis de logs de un Sistema Windows

34

Análisis de listas recientes (MRU) y Shellbags

35

Referencia del registro de Windows

36

Análisis de procesos ejecutados

37

Análisis de bandejas de reciclaje

38

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa III: Análisis de Evidencia Pt. 3

39

Estructura de un sistema Unix

40

Arranque y ejecución de procesos en Linux

41

Análisis de archivos de autenticación

42

Análisis temporal del sistema

43

Autopsy y Sleuth Kit Suite

44

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa IV: Presentación.

45

Elaboración de un informe ejecutivo

46

Elaboración de un informe técnico completo

47

Presentación ante autoridades judiciales

48

Consolidar los resultados en dos informes: técnico y ejecutivo, empleando el lenguaje adecuado para cada caso

Conclusiones Finales

49

Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Introducción a FTK Imager

10/49
Recursos

¿Cómo introducirse al mundo del cómputo forense?

El cómputo forense es una disciplina fascinante, y para aquellos que desean sumergirse en este campo, es vital comenzar con las herramientas adecuadas. Una de las más utilizadas, especialmente al inicio, es FTK Imager, un componente gratuito de la suite de AccessData. A través de esta herramienta, cualquier entusiasta del cómputo forense puede empezar a trabajar con imágenes digitales y explorar las pruebas digitales de manera profesional.

¿Qué es FTK Imager y por qué es útil?

FTK Imager es una herramienta gratuita desarrollada por AccessData, conocida por sus múltiples funcionalidades potentes en el ámbito del cómputo forense. Aunque AccessData ofrece productos pagos y de alta gama, FTK Imager se destaca por ser accesible y muy útil por sí misma. Esta herramienta permite:

  • Capturar imágenes forenses de discos duros completos o particiones específicas.
  • Previsualizar el contenido de estas imágenes de manera segura.
  • Identificar y analizar archivos borrados o residuos de metadatos.
  • Examinar detalles avanzados de archivos, como fechas y sectores específicos del disco.

¿Cómo instalar FTK Imager?

Para comenzar a usar FTK Imager, primero debes descargarlo desde la página oficial. Aunque es gratuita, AccessData pide que llenes un formulario con tus datos de contacto, ya que suelen ofrecer licencias corporativas de sus herramientas. Una vez completado, recibirás el enlace de descarga para instalar:

  1. Completa el formulario en la página de descargas de AccessData.
  2. Recibe el enlace de descarga en tu correo.
  3. Descarga e instala la aplicación en tu computadora.

¿Cómo puedo cargar y visualizar una evidencia en FTK Imager?

Una vez instalada la aplicación, el siguiente paso es cargar la evidencia que analizarás. Es esencial asegurarse de que el disco esté protegido contra escritura para no alterar sus datos. En FTK Imager, puedes:

  1. Utilizar el ícono de suma verde para agregar un elemento de evidencia.
  2. Optar por cargar un disco físico, un disco lógico, un archivo imagen, o una carpeta.
  3. Navegar por las particiones del disco y las carpetas para ver archivos visibles y eliminados.

¿Qué diferencias hay entre una imagen forense y una imagen lógica?

Al hablar de imágenes digitales en cómputo forense, es fundamental distinguir entre:

  • Imágenes Forenses: Representan una copia exacta del disco, incluyendo todas sus particiones y cualquier sector no asignado.
  • Imágenes Lógicas: Son copias de datos lógicos que no contienen toda la información física, lo cual puede dejar fuera información relevante para un análisis forense.

¿Por qué es importante tener en cuenta la zona horaria en el análisis?

Al revisar atributos de archivo como fechas de creación y modificación, debemos tener en cuenta que estas fechas y horas están sujetas a la zona horaria en la que se registraron. Por ello, es esencial relacionar esta información con el contexto geográfico adecuado. Esto asegura la precisión y consistencia del análisis.

¿Qué técnicas puedo usar para recuperar información de un disco?

Una habilidad crucial es recuperar información de sectores que parecen vacíos, pero pueden contener datos valiosos. FTK Imager permite:

  • Analizar sectores del disco aunque no parezcan contener datos legibles.
  • Utilizar técnicas que identifiquen archivos ocultos o eliminados dentro de estos sectores, posibles de recuperar mientras no se hayan sobreescrito.

¿Cómo empezar a practicar el uso de FTK Imager?

Un excelente ejercicio práctico es conectar diferentes dispositivos a tu computadora y utilizando FTK Imager, visualizar y analizar su contenido. Puedes:

  • Cargar particiones por separado y observar cómo se representan los datos.
  • Identificar archivos borrados o directorios ocultos.
  • Experimentar con diferentes entornos y formatos para entender cómo se comporta la herramienta.

¿Listo para embarcarte en la exploración digital con FTK Imager? Esta es solo la entrada a un vasto campo lleno de descubrimientos y habilidades para adquirir. ¡Ánimo y manos a la obra!

Aportes 25

Preguntas 4

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Introducción a FTK Imager
.
FTK Imager: es una herramienta de análisis forense disponible en la Web de AccessData, además que permite varios formatos para imágenes.
.
Disco lógico: es la sección de un disco que tenga un equivalente lógico. No es una copia exacta.
Disco físico: cualquier disco que esté conectado físicamente a la máquina.
Archivo de imagen: es una imagen forense que ya este creada.

Me esta encantando este curso, me parece súper interesante saber cómo funciona y visualizar la información a un bajo nivel, el profe también explica súper bien. Ojalá traigan más de esto!

imagen Forense: es una copia bit a bit que resulta en una Imagen completa que incluye todas las particiones de un dispositivo de almacenamiento e incluso partes del disco no asignados a una particion

Imagen Logica ?? no es lo mismo ??

Algo muy importante es que cuando tuvo borras un archivo dentro de un disco duro, en la gran mayoría de casos, el archivo sigue existiendo solamente que el sistema de archivos y el sistema operativo no saben que están ahí, porque lo que hacen es borrar la información que apunta a ese archivo, pero el archivo sigue estando escrito dentro del disco duro y mientras no se sobre escriba es posible recuperarlo.

oooooo 😮 , como asi entonces recuperemos archivos borrados, los usuarios hacen eso cuando presienten que los van a sacar de la empresa 😃

Algo muy importante es que cuando tuvo borras un archivo dentro de un disco

duro, en la gran mayoría de casos, el archivo sigue existiendo solamente que el sistema de archivos

y el sistema operativo no saben que están ahí, porque lo que hacen es borrar la

información que apunta a ese archivo, pero el archivo sigue estando escrito dentro del disco duro y

mientras no se sobre escriba es posible recuperarlo.

Tengo entendido que en algunos estados no es valido presentar información forense de herramientas de licencia open source

de momento el mejor curso que he visto en platzi, es una pasada!!

# **¿Qué es FTK Imager?** FTK Imager es una herramienta forense digital desarrollada por AccessData. Se utiliza principalmente en el ámbito de la informática forense para adquirir, examinar y analizar datos de dispositivos de almacenamiento digital, como discos duros, unidades USB, tarjetas de memoria, entre otros. Las principales funciones de FTK Imager incluyen: 1. **Adquisición de datos:** Permite crear imágenes forenses de dispositivos de almacenamiento digital, lo que implica realizar una copia bit a bit del contenido del dispositivo, preservando la integridad de los datos originales. 2. **Análisis de imágenes forenses:** Una vez adquirida la imagen del dispositivo, FTK Imager permite examinar su contenido de manera forense, incluyendo la visualización de archivos, metadatos, estructuras de archivos, entre otros. 3. **Extracción selectiva de datos:** Puede utilizarse para extraer datos específicos de una imagen forense, lo que puede ser útil en investigaciones criminales, litigios, auditorías de seguridad, etc. 4. **Generación de informes:** Facilita la creación de informes detallados sobre el análisis realizado, que pueden ser utilizados como evidencia en procesos legales.
Gracias
Cual herramienta se podria usar para el caso cuando la evidencia, se va tomar desde un celular android por ejemplo, intente usar la herramienta y el celular no lo reconoce como disco estraible, quedo atento si alguien de la comunidad me pudiese orientar.

Algo muy importante es que cuando tuvo borras un archivo dentro de un disco duro, en la gran mayoría de casos, el archivo sigue existiendo solamente que el sistema de archivos y el sistema operativo no saben que están ahí, porque lo que hacen es borrar la información que apunta a ese archivo, pero el archivo sigue estando escrito dentro del disco duro y mientras no se sobre escriba es posible recuperarlo.

Cool

Muy buena herramienta.

Y en el caso de una memoria que aparezca como “Disco extraible”?

Muy interesante!

FTK Imager is a Great tool.

Una imagen de computo forence, es una copia bit a bit de los datos del dispositivo que estamos copiando

Una imagen logica no es una copia de bit a bit, se necesitan la imagenes foresenses

La carptas que salen con un icono con una equis(X) rojas son carpetas,documentos o archivos que han sido borrados y que podemos recuperarlo

La zona horario del archivo es necesario para la investigacion y debemos determinar la zona horaria de dispositivo que se analiza

Cuando se borra un archivo de tu disco duro el archivo sigue existiendo, solo que el sistema operativo no sabe que esta alli

GTK Imager

eso de la carpeta allocated es lo que la memoria tiene en sus tablas de relación entre archivos que contiene y donde se encuentran
y la unallocated es lo que no está en esas tablas pero sigue existiendo dentro de la memoria y por eso a veces vemos que aunque borremos archivos de a memoria, ésta sigue teniendo el mismo espacio disponible o cómo funciona esto?