Bienvenida y presentación general.

1

Todo lo que aprenderás sobre informática forense

2

Cómputo forense: qué es

3

Etapas I y II: Identificación y Preservación de Evidencia Digital

4

Etapas III y IV: Análisis y Presentación de Resultados

Etapa I: Identificación

5

Preparación de un kit para adquisición

6

Procedimientos de Cadena de Custodia

7

Identificación de fuentes de evidencia

8

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

Etapa II: Preservación

9

Sistemas de protección contra escritura por hardware y software

10

Introducción a FTK Imager

11

Adquisición de imágenes forenses con FTK Imager

12

Adquisición de imágenes forenses con EnCase

13

Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo

14

Introducción a Paladin Forensics

15

Adquisición de imágenes forenses con DD

16

FTK Imager para Linux

17

Adquisición de imágenes forenses de Mac. (Paladin)

18

Adquisición de imágenes forenses de Mac. (Target Disk Mode)

19

Verificación de imágenes forenses. Explicación de algoritmos Hash

20

Adquirir imágenes forenses, utilizando las diferentes herramientas disponibles

21

Ejecutar la verificación con algoritmos HASH de las diferentes imágenes forenses generadas

Etapa III: Análisis de Evidencia Pt. 1

22

Sistemas de archivos Windows: FAT, NTFS

23

Sistemas de archivos Unix: EXT, HFS y APFS

24

Exportado de archivos a partir de imágenes forenses

25

Creación de imágenes parciales con FTK Imager

26

Análisis preliminar de sistemas Windows

27

Análisis preliminar de sistemas Unix (Linux y MacOS)

28

Elaboración de informe preliminar

29

Crear una imagen de contenido personalizado para análisis

30

Elaborar un informe de análisis preliminar de un entorno a partir de la evidencia preservada

Etapa III: Análisis de Evidencia Pt. 2

31

Análisis de Registro de Windows: SAM

32

Análisis de Registro de Windows: Software

33

Análisis de logs de un Sistema Windows

34

Análisis de listas recientes (MRU) y Shellbags

35

Referencia del registro de Windows

36

Análisis de procesos ejecutados

37

Análisis de bandejas de reciclaje

38

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa III: Análisis de Evidencia Pt. 3

39

Estructura de un sistema Unix

40

Arranque y ejecución de procesos en Linux

41

Análisis de archivos de autenticación

42

Análisis temporal del sistema

43

Autopsy y Sleuth Kit Suite

44

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa IV: Presentación.

45

Elaboración de un informe ejecutivo

46

Elaboración de un informe técnico completo

47

Presentación ante autoridades judiciales

48

Consolidar los resultados en dos informes: técnico y ejecutivo, empleando el lenguaje adecuado para cada caso

Conclusiones Finales

49

Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Adquisición de imágenes forenses con EnCase

12/49
Recursos

Aportes 17

Preguntas 4

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Les dejo por aqui el instalador Instalador por mega

Mi resumen

ENCASE de la empresa Guidance software ahora comprada por Opentext es una herramienta gratuita que podemos bajar directamente desde aqui después de llenar un formulario básico obligatorio

lo primero es crear el caso llenando un formulario
después se adiciona la evidencia

Local Device: Cualquier dispositivo de almacenamiento físico

Network preview : Disco mapeado atravez de la red

Evidence File : Imágenes forenses

Raw image: Imagen raw

Crossover Preview: Carga Varias imágenes simultáneamente

una vez determinada la fuente se debe escoger el formato de salida de la imagen, dentro de las cuales tenemos

Acquire: Crea imagen
Create Logical Evidence File: Crea imagen logica
Acquire Data Remotely: Adquisición por mapeo de disco en una red

El proceso se puede cancelar con un doble click tener cuidado

No genera reporte automático

tiene tamaño fijo para las imagenes

Nota: todas las imágenes creadas de un caso deben estar en una misma carpeta

cualquier corrección, aporte o aclaración sera bien venida Gracias por leer.

Adquisición de imágenes forenses con EnCase
.
EnCase: está diseñado para uso forense, seguridad cibernética, análisis de seguridad y uso de descubrimiento electrónico.
.
Local device: es cualquier dispositivo de almacenamiento físico.
Network preview: son los discos mapeados a través de la red.
Evidence file: archivos de evidencia
Raw image: es la imagen raw
.
Crossover Preview: cuando es determinada la fuente se debe escoger el formato de salida de la imagen.
.
Formatos de Salida.

Create logical: encargado de crear imágenes lógicas.
Acquire Data Remotely: es la adquisición por mapeo de disco en una red.

ok

El link no me lo deja descargar, me envia a formulario pero para solicitar presupuesto, creo que ha pasado a ser de pago.

Alguien puede subir el instalador, por favor? Gracias!

Al parecer la aplicación de Encase ya no tiene opción gratuita.

EnCase, para mi una excelente herramienta.

herramientas gratuitas muy bueno

Buenos dias:
El enlace que nos dejaron nos manda a esta pagina https://www.opentext.com/about/contact-us/contact-opentext
para solicitar contacto con opentext, debemos llenar el formulario?

Hasta el día de hoy no se puede descargar, creo que ahora es de uso pago. Falta actualizar este contenido, Porque me quede sin hacer la actividad

no se puede descargar…

Pues bueno de todos modos creo que me quedo con FTK Imager

Encase al parecer ya no esta dando la herramienta gratuita, por que ingreso a descargar, se escriben los datos y no permite la descarga.

Para el 2021 la herramienta Encase de Opentext no es más gratuita, en su lugar a mí parecer quedó Tableau Imager TIM.

Tableau Imager TIM
Descarga una aplicación gratuita, portable y fácil de usar. Software generador de imágenes forenses Tableau de OpenText.