Bienvenida y presentación general.

1

Todo lo que aprenderás sobre informática forense

2

Cómputo forense: qué es

3

Etapas I y II: Identificación y Preservación de Evidencia Digital

4

Etapas III y IV: Análisis y Presentación de Resultados

Etapa I: Identificación

5

Preparación de un kit para adquisición

6

Procedimientos de Cadena de Custodia

7

Identificación de fuentes de evidencia

8

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

Etapa II: Preservación

9

Sistemas de protección contra escritura por hardware y software

10

Introducción a FTK Imager

11

Adquisición de imágenes forenses con FTK Imager

12

Adquisición de imágenes forenses con EnCase

13

Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo

14

Introducción a Paladin Forensics

15

Adquisición de imágenes forenses con DD

16

FTK Imager para Linux

17

Adquisición de imágenes forenses de Mac. (Paladin)

18

Adquisición de imágenes forenses de Mac. (Target Disk Mode)

19

Verificación de imágenes forenses. Explicación de algoritmos Hash

20

Adquirir imágenes forenses, utilizando las diferentes herramientas disponibles

21

Ejecutar la verificación con algoritmos HASH de las diferentes imágenes forenses generadas

Etapa III: Análisis de Evidencia Pt. 1

22

Sistemas de archivos Windows: FAT, NTFS

23

Sistemas de archivos Unix: EXT, HFS y APFS

24

Exportado de archivos a partir de imágenes forenses

25

Creación de imágenes parciales con FTK Imager

26

Análisis preliminar de sistemas Windows

27

Análisis preliminar de sistemas Unix (Linux y MacOS)

28

Elaboración de informe preliminar

29

Crear una imagen de contenido personalizado para análisis

30

Elaborar un informe de análisis preliminar de un entorno a partir de la evidencia preservada

Etapa III: Análisis de Evidencia Pt. 2

31

Análisis de Registro de Windows: SAM

32

Análisis de Registro de Windows: Software

33

Análisis de logs de un Sistema Windows

34

Análisis de listas recientes (MRU) y Shellbags

35

Referencia del registro de Windows

36

Análisis de procesos ejecutados

37

Análisis de bandejas de reciclaje

38

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa III: Análisis de Evidencia Pt. 3

39

Estructura de un sistema Unix

40

Arranque y ejecución de procesos en Linux

41

Análisis de archivos de autenticación

42

Análisis temporal del sistema

43

Autopsy y Sleuth Kit Suite

44

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa IV: Presentación.

45

Elaboración de un informe ejecutivo

46

Elaboración de un informe técnico completo

47

Presentación ante autoridades judiciales

48

Consolidar los resultados en dos informes: técnico y ejecutivo, empleando el lenguaje adecuado para cada caso

Conclusiones Finales

49

Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Verificación de imágenes forenses. Explicación de algoritmos Hash

19/49
Recursos

Un Hash es una función matemática no reversible que genera una cadena de caracteres de longitud fija a partir de cualquier conjunto de datos. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.

Por ejemplo, cuando generamos una llave para nuestro sistema operativo con ssh-keygen nos generará unos archivos, los cuales tienen un algoritmo hash con la información de nuestro computador. Usamos esos archivos para autenticarnos en plataformas como GitHub o GitLab y les sirve a estos sitios web para saber quién eres y que seas la única persona que tiene acceso para hacer push o pull a un repositorio.

Aportes 21

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Verificación de imágenes forenses. Explicación de algoritmos Hash
.
Hash: es una función matemática no reversible que genera una cadena de caracteres de longitud fija a partir de cualquier conjunto de datos.
.
Colisión: ocurre cuando dos mensajes de información distintos nos producen el mismo resultado a partir de algoritmos hash. No es confiable.
.
Algoritmo MD5: trabaja con bloques de caracteres y el les va aplicando una función matemática y de desplazamiento.
.
Algoritmo SHA-1: utiliza un modelo similar a los bloques de caracteres donde va concatenando y aplicando funciones matemáticas.
.
Operación por bloques: es lo que realmente hacen los algoritmos MD5 y SHA-1.

¿Que es un hash?
.

Gracias Profesor Juan la verdad siempre me enrede y no lograba entender lo de los algoritmos hash MD5 y SHA-1 y menos explicarlos, su ejemplo me ayudo bastante

Esta comprobación de HASH, me recuerda al algoritmo de CRC, Comprobación de Redundancia Ciclica, usado en detección de errores en la transmisión de datos en Telecomunicaciones.

nate gentile explica esto en su video de bitcoin

En archivos de video se usan tambien algoritmos hash; si en algun momento se modifica un solo pixel, el hash cambia y como evidencia ante un proceso judicial, este pierde credibilidad.

Excelente explicaciòn.

Algo que tambien vi en otro curso fue el concepto de "waterfall effect"
Lo que significa es que si cambias un solo bit en la entrada ( tu archivo que quieres hasear ), el resultado no sera totalmente diferente al anterior.

Un ejemplo:
Digamos que mi nombre ‘Carlos’, al hasearlo me da 987
Si yo cambio un digito, por decir ‘Carlot’, el resultado del hash no nos dara un 988 o algo similar, sino que el waterfall effect nos daria un resultado como 153

gracias
Holaaa, Muchas Gracias por la Explicacion, Ahora Yo estoy mucho mas claro como Funciona SHA\_\_ ALGOrithm. Gran Funcion SHA1, .......256 . DSA es Genial.

Muy buena clase

Muy buena explicación de lo que son las colisiones !!

Sha1 y MD% son muy seguro para una forma digital

Excelente explicación! mi cerebro lo agradece.

Buen aporte… Gracias

no me deja guardar comentarios