Bienvenida y presentación general.

1

Todo lo que aprenderás sobre informática forense

2

Cómputo forense: qué es

3

Etapas I y II: Identificación y Preservación de Evidencia Digital

4

Etapas III y IV: Análisis y Presentación de Resultados

Etapa I: Identificación

5

Preparación de un kit para adquisición

6

Procedimientos de Cadena de Custodia

7

Identificación de fuentes de evidencia

8

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

Etapa II: Preservación

9

Sistemas de protección contra escritura por hardware y software

10

Introducción a FTK Imager

11

Adquisición de imágenes forenses con FTK Imager

12

Adquisición de imágenes forenses con EnCase

13

Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo

14

Introducción a Paladin Forensics

15

Adquisición de imágenes forenses con DD

16

FTK Imager para Linux

17

Adquisición de imágenes forenses de Mac. (Paladin)

18

Adquisición de imágenes forenses de Mac. (Target Disk Mode)

19

Verificación de imágenes forenses. Explicación de algoritmos Hash

20

Adquirir imágenes forenses, utilizando las diferentes herramientas disponibles

21

Ejecutar la verificación con algoritmos HASH de las diferentes imágenes forenses generadas

Etapa III: Análisis de Evidencia Pt. 1

22

Sistemas de archivos Windows: FAT, NTFS

23

Sistemas de archivos Unix: EXT, HFS y APFS

24

Exportado de archivos a partir de imágenes forenses

25

Creación de imágenes parciales con FTK Imager

26

Análisis preliminar de sistemas Windows

27

Análisis preliminar de sistemas Unix (Linux y MacOS)

28

Elaboración de informe preliminar

29

Crear una imagen de contenido personalizado para análisis

30

Elaborar un informe de análisis preliminar de un entorno a partir de la evidencia preservada

Etapa III: Análisis de Evidencia Pt. 2

31

Análisis de Registro de Windows: SAM

32

Análisis de Registro de Windows: Software

33

Análisis de logs de un Sistema Windows

34

Análisis de listas recientes (MRU) y Shellbags

35

Referencia del registro de Windows

36

Análisis de procesos ejecutados

37

Análisis de bandejas de reciclaje

38

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa III: Análisis de Evidencia Pt. 3

39

Estructura de un sistema Unix

40

Arranque y ejecución de procesos en Linux

41

Análisis de archivos de autenticación

42

Análisis temporal del sistema

43

Autopsy y Sleuth Kit Suite

44

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa IV: Presentación.

45

Elaboración de un informe ejecutivo

46

Elaboración de un informe técnico completo

47

Presentación ante autoridades judiciales

48

Consolidar los resultados en dos informes: técnico y ejecutivo, empleando el lenguaje adecuado para cada caso

Conclusiones Finales

49

Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Introducción a FTK Imager

10/49
Recursos

Aportes 24

Preguntas 4

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Introducción a FTK Imager
.
FTK Imager: es una herramienta de análisis forense disponible en la Web de AccessData, además que permite varios formatos para imágenes.
.
Disco lógico: es la sección de un disco que tenga un equivalente lógico. No es una copia exacta.
Disco físico: cualquier disco que esté conectado físicamente a la máquina.
Archivo de imagen: es una imagen forense que ya este creada.

Me esta encantando este curso, me parece súper interesante saber cómo funciona y visualizar la información a un bajo nivel, el profe también explica súper bien. Ojalá traigan más de esto!

imagen Forense: es una copia bit a bit que resulta en una Imagen completa que incluye todas las particiones de un dispositivo de almacenamiento e incluso partes del disco no asignados a una particion

Imagen Logica ?? no es lo mismo ??

Algo muy importante es que cuando tuvo borras un archivo dentro de un disco duro, en la gran mayoría de casos, el archivo sigue existiendo solamente que el sistema de archivos y el sistema operativo no saben que están ahí, porque lo que hacen es borrar la información que apunta a ese archivo, pero el archivo sigue estando escrito dentro del disco duro y mientras no se sobre escriba es posible recuperarlo.

oooooo 😮 , como asi entonces recuperemos archivos borrados, los usuarios hacen eso cuando presienten que los van a sacar de la empresa 😃

Algo muy importante es que cuando tuvo borras un archivo dentro de un disco

duro, en la gran mayoría de casos, el archivo sigue existiendo solamente que el sistema de archivos

y el sistema operativo no saben que están ahí, porque lo que hacen es borrar la

información que apunta a ese archivo, pero el archivo sigue estando escrito dentro del disco duro y

mientras no se sobre escriba es posible recuperarlo.

Tengo entendido que en algunos estados no es valido presentar información forense de herramientas de licencia open source

de momento el mejor curso que he visto en platzi, es una pasada!!

Gracias
Cual herramienta se podria usar para el caso cuando la evidencia, se va tomar desde un celular android por ejemplo, intente usar la herramienta y el celular no lo reconoce como disco estraible, quedo atento si alguien de la comunidad me pudiese orientar.

Algo muy importante es que cuando tuvo borras un archivo dentro de un disco duro, en la gran mayoría de casos, el archivo sigue existiendo solamente que el sistema de archivos y el sistema operativo no saben que están ahí, porque lo que hacen es borrar la información que apunta a ese archivo, pero el archivo sigue estando escrito dentro del disco duro y mientras no se sobre escriba es posible recuperarlo.

Cool

Muy buena herramienta.

Y en el caso de una memoria que aparezca como “Disco extraible”?

Muy interesante!

FTK Imager is a Great tool.

Una imagen de computo forence, es una copia bit a bit de los datos del dispositivo que estamos copiando

Una imagen logica no es una copia de bit a bit, se necesitan la imagenes foresenses

La carptas que salen con un icono con una equis(X) rojas son carpetas,documentos o archivos que han sido borrados y que podemos recuperarlo

La zona horario del archivo es necesario para la investigacion y debemos determinar la zona horaria de dispositivo que se analiza

Cuando se borra un archivo de tu disco duro el archivo sigue existiendo, solo que el sistema operativo no sabe que esta alli

GTK Imager

eso de la carpeta allocated es lo que la memoria tiene en sus tablas de relación entre archivos que contiene y donde se encuentran
y la unallocated es lo que no está en esas tablas pero sigue existiendo dentro de la memoria y por eso a veces vemos que aunque borremos archivos de a memoria, ésta sigue teniendo el mismo espacio disponible o cómo funciona esto?