Bienvenida y presentaci贸n general.

1

Todo lo que aprender谩s sobre inform谩tica forense

2

C贸mputo forense: qu茅 es

3

Etapas I y II: Identificaci贸n y Preservaci贸n de Evidencia Digital

4

Etapas III y IV: An谩lisis y Presentaci贸n de Resultados

Etapa I: Identificaci贸n

5

Preparaci贸n de un kit para adquisici贸n

6

Procedimientos de Cadena de Custodia

7

Identificaci贸n de fuentes de evidencia

8

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

Etapa II: Preservaci贸n

9

Sistemas de protecci贸n contra escritura por hardware y software

10

Introducci贸n a FTK Imager

11

Adquisici贸n de im谩genes forenses con FTK Imager

12

Adquisici贸n de im谩genes forenses con EnCase

13

Adquisici贸n de im谩genes l贸gicas, memoria vol谩til y sistemas operativos en vivo

14

Introducci贸n a Paladin Forensics

15

Adquisici贸n de im谩genes forenses con DD

16

FTK Imager para Linux

17

Adquisici贸n de im谩genes forenses de Mac. (Paladin)

18

Adquisici贸n de im谩genes forenses de Mac. (Target Disk Mode)

19

Verificaci贸n de im谩genes forenses. Explicaci贸n de algoritmos Hash

20

Adquirir im谩genes forenses, utilizando las diferentes herramientas disponibles

21

Ejecutar la verificaci贸n con algoritmos HASH de las diferentes im谩genes forenses generadas

Etapa III: An谩lisis de Evidencia Pt. 1

22

Sistemas de archivos Windows: FAT, NTFS

23

Sistemas de archivos Unix: EXT, HFS y APFS

24

Exportado de archivos a partir de im谩genes forenses

25

Creaci贸n de im谩genes parciales con FTK Imager

26

An谩lisis preliminar de sistemas Windows

27

An谩lisis preliminar de sistemas Unix (Linux y MacOS)

28

Elaboraci贸n de informe preliminar

29

Crear una imagen de contenido personalizado para an谩lisis

30

Elaborar un informe de an谩lisis preliminar de un entorno a partir de la evidencia preservada

Etapa III: An谩lisis de Evidencia Pt. 2

31

An谩lisis de Registro de Windows: SAM

32

An谩lisis de Registro de Windows: Software

33

An谩lisis de logs de un Sistema Windows

34

An谩lisis de listas recientes (MRU) y Shellbags

35

Referencia del registro de Windows

36

An谩lisis de procesos ejecutados

37

An谩lisis de bandejas de reciclaje

38

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de an谩lisis

Etapa III: An谩lisis de Evidencia Pt. 3

39

Estructura de un sistema Unix

40

Arranque y ejecuci贸n de procesos en Linux

41

An谩lisis de archivos de autenticaci贸n

42

An谩lisis temporal del sistema

43

Autopsy y Sleuth Kit Suite

44

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de an谩lisis

Etapa IV: Presentaci贸n.

45

Elaboraci贸n de un informe ejecutivo

46

Elaboraci贸n de un informe t茅cnico completo

47

Presentaci贸n ante autoridades judiciales

48

Consolidar los resultados en dos informes: t茅cnico y ejecutivo, empleando el lenguaje adecuado para cada caso

Conclusiones Finales

49

Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento

No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Introducci贸n a FTK Imager

10/49
Recursos

Aportes 24

Preguntas 4

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Introducci贸n a FTK Imager
.
FTK Imager: es una herramienta de an谩lisis forense disponible en la Web de AccessData, adem谩s que permite varios formatos para im谩genes.
.
Disco l贸gico: es la secci贸n de un disco que tenga un equivalente l贸gico. No es una copia exacta.
Disco f铆sico: cualquier disco que est茅 conectado f铆sicamente a la m谩quina.
Archivo de imagen: es una imagen forense que ya este creada.

Me esta encantando este curso, me parece s煤per interesante saber c贸mo funciona y visualizar la informaci贸n a un bajo nivel, el profe tambi茅n explica s煤per bien. Ojal谩 traigan m谩s de esto!

imagen Forense: es una copia bit a bit que resulta en una Imagen completa que incluye todas las particiones de un dispositivo de almacenamiento e incluso partes del disco no asignados a una particion

Imagen Logica ?? no es lo mismo ??

oooooo 馃槷 , como asi entonces recuperemos archivos borrados, los usuarios hacen eso cuando presienten que los van a sacar de la empresa 馃槂

Access Data actualizo FTk Imager y tambi茅n quito de las versiones de consola del enlace principal. Ahora pueden encontrar las versiones anteriores en el siguiente link: https://accessdata.com/product-download/#past-versions

Algo muy importante es que cuando tuvo borras un archivo dentro de un disco duro, en la gran mayor铆a de casos, el archivo sigue existiendo solamente que el sistema de archivos y el sistema operativo no saben que est谩n ah铆, porque lo que hacen es borrar la informaci贸n que apunta a ese archivo, pero el archivo sigue estando escrito dentro del disco duro y mientras no se sobre escriba es posible recuperarlo.

Algo muy importante es que cuando tuvo borras un archivo dentro de un disco

duro, en la gran mayor铆a de casos, el archivo sigue existiendo solamente que el sistema de archivos

y el sistema operativo no saben que est谩n ah铆, porque lo que hacen es borrar la

informaci贸n que apunta a ese archivo, pero el archivo sigue estando escrito dentro del disco duro y

mientras no se sobre escriba es posible recuperarlo.

Tengo entendido que en algunos estados no es valido presentar informaci贸n forense de herramientas de licencia open source

de momento el mejor curso que he visto en platzi, es una pasada!!

Creo que la empresa cambio, si le dan click a los enlaces los redirecciona a EXTERRO. Les dejo el link https://www.exterro.com/ftk-imager-old para obterner FTK imager de la misma p谩gina.

Algo muy importante es que cuando tuvo borras un archivo dentro de un disco duro, en la gran mayor铆a de casos, el archivo sigue existiendo solamente que el sistema de archivos y el sistema operativo no saben que est谩n ah铆, porque lo que hacen es borrar la informaci贸n que apunta a ese archivo, pero el archivo sigue estando escrito dentro del disco duro y mientras no se sobre escriba es posible recuperarlo.

Cool

Muy buena herramienta.

Y en el caso de una memoria que aparezca como 鈥淒isco extraible鈥?

Muy interesante!

FTK Imager is a Great tool.

Una imagen de computo forence, es una copia bit a bit de los datos del dispositivo que estamos copiando

Una imagen logica no es una copia de bit a bit, se necesitan la imagenes foresenses

La carptas que salen con un icono con una equis(X) rojas son carpetas,documentos o archivos que han sido borrados y que podemos recuperarlo

La zona horario del archivo es necesario para la investigacion y debemos determinar la zona horaria de dispositivo que se analiza

Cuando se borra un archivo de tu disco duro el archivo sigue existiendo, solo que el sistema operativo no sabe que esta alli

GTK Imager

eso de la carpeta allocated es lo que la memoria tiene en sus tablas de relaci贸n entre archivos que contiene y donde se encuentran
y la unallocated es lo que no est谩 en esas tablas pero sigue existiendo dentro de la memoria y por eso a veces vemos que aunque borremos archivos de a memoria, 茅sta sigue teniendo el mismo espacio disponible o c贸mo funciona esto?