Bienvenida y presentación general.

1

Todo lo que aprenderás sobre informática forense

2

Cómputo forense: qué es

3

Etapas I y II: Identificación y Preservación de Evidencia Digital

4

Etapas III y IV: Análisis y Presentación de Resultados

Etapa I: Identificación

5

Preparación de un kit para adquisición

6

Procedimientos de Cadena de Custodia

7

Identificación de fuentes de evidencia

8

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

Etapa II: Preservación

9

Sistemas de protección contra escritura por hardware y software

10

Introducción a FTK Imager

11

Adquisición de imágenes forenses con FTK Imager

12

Adquisición de imágenes forenses con EnCase

13

Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo

14

Introducción a Paladin Forensics

15

Adquisición de imágenes forenses con DD

16

FTK Imager para Linux

17

Adquisición de imágenes forenses de Mac. (Paladin)

18

Adquisición de imágenes forenses de Mac. (Target Disk Mode)

19

Verificación de imágenes forenses. Explicación de algoritmos Hash

20

Adquirir imágenes forenses, utilizando las diferentes herramientas disponibles

21

Ejecutar la verificación con algoritmos HASH de las diferentes imágenes forenses generadas

Etapa III: Análisis de Evidencia Pt. 1

22

Sistemas de archivos Windows: FAT, NTFS

23

Sistemas de archivos Unix: EXT, HFS y APFS

24

Exportado de archivos a partir de imágenes forenses

25

Creación de imágenes parciales con FTK Imager

26

Análisis preliminar de sistemas Windows

27

Análisis preliminar de sistemas Unix (Linux y MacOS)

28

Elaboración de informe preliminar

29

Crear una imagen de contenido personalizado para análisis

30

Elaborar un informe de análisis preliminar de un entorno a partir de la evidencia preservada

Etapa III: Análisis de Evidencia Pt. 2

31

Análisis de Registro de Windows: SAM

32

Análisis de Registro de Windows: Software

33

Análisis de logs de un Sistema Windows

34

Análisis de listas recientes (MRU) y Shellbags

35

Referencia del registro de Windows

36

Análisis de procesos ejecutados

37

Análisis de bandejas de reciclaje

38

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa III: Análisis de Evidencia Pt. 3

39

Estructura de un sistema Unix

40

Arranque y ejecución de procesos en Linux

41

Análisis de archivos de autenticación

42

Análisis temporal del sistema

43

Autopsy y Sleuth Kit Suite

44

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa IV: Presentación.

45

Elaboración de un informe ejecutivo

46

Elaboración de un informe técnico completo

47

Presentación ante autoridades judiciales

48

Consolidar los resultados en dos informes: técnico y ejecutivo, empleando el lenguaje adecuado para cada caso

Conclusiones Finales

49

Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo

13/49
Recursos

En esta clase haremos la adquisición de una imagen lógica en equipos que no pueden apagarse o que si se apagan vamos a perder y/o alterar la información que necesitamos; haremos adquisiciones en vivo.

Un ejemplo de adquisición en vivo es para un servidor de correo, dicho servidor no debe apagarse y debe estar siempre encendido. En ese caso utilizaremos la adquisición en vivo para obtener toda la información. Vamos a utilizar la versión portable de FTK Imager Portable para no alterar el sistema en ningún sentido.

Aportes 15

Preguntas 8

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Adquisición en Vivo
Con la versión live de Ftk imager Live ejecutable en una usb
tener un disco duro externo donde se almacenara la imagen adquirida

  1. se ejecuta FTK imager desde la unidad
    se escoje la opción imagen lógica (esta solo copia el contenido del sistema de archivos)
  • toma la partición que se desea copiar

  • se llenan las notas de información del item

  • Se escoje el destino de la imagen

  • la imagen física de un disco duro completo puede tardar bastante 4 o mas horas, las imágenes lógicas son mas rápidas pues copian el contenido no todo el disco

  • El resultado es mas o menos igual que el de una imagen física

para examinar se agrega evidencia y se selecciona la imagen generada

las imágenes lógicas solo muestran la información contenida en el sistema de archivos

Adquision de la memoria ram de un equipo

  • se usa la opción Memory capture

  • solo hay que seleccionar en donde se va a ubicar la captura de la memoria ram

Pasos para realizar una imagen en FTK Imager:

  1. Create Disk Image
  2. Logical Drive
  3. Source Drive Selection
  4. Add
  5. Select Image Type (E01)
  6. Evidence Item Information
  7. Select Image Destination
    Start.

Acostumbro convertir el disco de una maquina en vivo en linux a formato vmware por red con el convert que ofrecen libremente…es buena practica? existen mejores opciones para maquinas en vivo en estos casos?..gracias

12 Gb de Ram casi nada!

  • Para recuperación información borrada de un disco se debe realizar una imagen física, dado que con una imagen lógica no sería posible, puesto que se copia aquello que los datos representan para el sistema, omitiendo entre otros los espacios no asignados.
  • En el caso de discos cifrados, una imagen física queda cifrada pues copia el contenido a un bajo nivel, por lo que la imagen lógica será la mejor opción en caso que no tengamos acceso a la llave de descifrado.

Significa entonces que, cuando por ejemplo,
el caso que estoy investigando involucra Malware que se ejecuta en RAM y no se almacena en Disco es necesaria la adquisición en vivo.
Y la adquisición en vivo es conveniente también cuando el equipo es un servidor que no puede apagarse por generar problemas con clientes por ejemplo?

Con respecto a la versión LITE la versión que aparece en el link es la versión 3.1.1 . Y la versión actual del FTK Imager es 4.5. Buscando no encontré una versión LITE actualizada.

Pero buscando en la documentación, sí tu deseas tener una versión portable del FTK Imager en tu USB debes copiar la carpeta donde esta instalaste el FTK Imager a un USB y luego puedes ejecutar en modo administrador el programa en cualquier otro equipo.

Les dejo el link sobre esa información.
https://exterro.freshdesk.com/support/solutions/articles/69000765662-run-ftk-imager-from-a-flash-drive-imager-lite-

Muy bien

En mi caso cuando quiero iniciar el FTK imager lite, me sale un anuncio de windows "esta aplicacion se ha bloqueado para protegerte"
Alguien le ha pasado lo mismo :c?

donde se descarga la versión portable de ftk imager?

Excelente

interesante.

Muy buena clase.

Gracias

Dentro de esta aquisicion tambien se puede hacer de la Cache??