Bienvenida y presentaci贸n general.

1

Todo lo que aprender谩s sobre inform谩tica forense

2

C贸mputo forense: qu茅 es

3

Etapas I y II: Identificaci贸n y Preservaci贸n de Evidencia Digital

4

Etapas III y IV: An谩lisis y Presentaci贸n de Resultados

Etapa I: Identificaci贸n

5

Preparaci贸n de un kit para adquisici贸n

6

Procedimientos de Cadena de Custodia

7

Identificaci贸n de fuentes de evidencia

8

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

Etapa II: Preservaci贸n

9

Sistemas de protecci贸n contra escritura por hardware y software

10

Introducci贸n a FTK Imager

11

Adquisici贸n de im谩genes forenses con FTK Imager

12

Adquisici贸n de im谩genes forenses con EnCase

13

Adquisici贸n de im谩genes l贸gicas, memoria vol谩til y sistemas operativos en vivo

14

Introducci贸n a Paladin Forensics

15

Adquisici贸n de im谩genes forenses con DD

16

FTK Imager para Linux

17

Adquisici贸n de im谩genes forenses de Mac. (Paladin)

18

Adquisici贸n de im谩genes forenses de Mac. (Target Disk Mode)

19

Verificaci贸n de im谩genes forenses. Explicaci贸n de algoritmos Hash

20

Adquirir im谩genes forenses, utilizando las diferentes herramientas disponibles

21

Ejecutar la verificaci贸n con algoritmos HASH de las diferentes im谩genes forenses generadas

Etapa III: An谩lisis de Evidencia Pt. 1

22

Sistemas de archivos Windows: FAT, NTFS

23

Sistemas de archivos Unix: EXT, HFS y APFS

24

Exportado de archivos a partir de im谩genes forenses

25

Creaci贸n de im谩genes parciales con FTK Imager

26

An谩lisis preliminar de sistemas Windows

27

An谩lisis preliminar de sistemas Unix (Linux y MacOS)

28

Elaboraci贸n de informe preliminar

29

Crear una imagen de contenido personalizado para an谩lisis

30

Elaborar un informe de an谩lisis preliminar de un entorno a partir de la evidencia preservada

Etapa III: An谩lisis de Evidencia Pt. 2

31

An谩lisis de Registro de Windows: SAM

32

An谩lisis de Registro de Windows: Software

33

An谩lisis de logs de un Sistema Windows

34

An谩lisis de listas recientes (MRU) y Shellbags

35

Referencia del registro de Windows

36

An谩lisis de procesos ejecutados

37

An谩lisis de bandejas de reciclaje

38

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de an谩lisis

Etapa III: An谩lisis de Evidencia Pt. 3

39

Estructura de un sistema Unix

40

Arranque y ejecuci贸n de procesos en Linux

41

An谩lisis de archivos de autenticaci贸n

42

An谩lisis temporal del sistema

43

Autopsy y Sleuth Kit Suite

44

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de an谩lisis

Etapa IV: Presentaci贸n.

45

Elaboraci贸n de un informe ejecutivo

46

Elaboraci贸n de un informe t茅cnico completo

47

Presentaci贸n ante autoridades judiciales

48

Consolidar los resultados en dos informes: t茅cnico y ejecutivo, empleando el lenguaje adecuado para cada caso

Conclusiones Finales

49

Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento

No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Sistemas de archivos Unix: EXT, HFS y APFS

23/49
Recursos

EXT File System:

  • No usa extensiones.
  • Utiliza i-nodos como apuntadores.
  • Minimiza la fragmentaci贸n.
  • Puntos de montaje.

HFS+ (Hierarchical File System Plus):

  • Usado en dispositivos Mac y iPhone.
  • Reduce casi a cero la fragmentaci贸n.
  • No permite acceso concurrente.
  • Soporte de fechas hasta el 6 de febrero de 2040.

APFS (Apple File System):

  • Multiplataforma.
  • Espacio libre compartido.
  • 2 versiones: case-sensitive y case-insensitive.

Aportes 11

Preguntas 1

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Reg铆strate o inicia sesi贸n para participar.

Aportando a lo que dice el profesor, el comando en Linux que permite leer las cabeceras de los archivos y determinar su formato se llama 鈥榝ile鈥.

P. ejemplo;

$ date > fecha.txt
$ file fecha.txt
fecha.txt: ASCII Text
$ mv fecha.txt fecha.jpg
$ file fecha.jpg
fecha.jpg: ASCII Text

Que curioso lo de los i-nodos, no ten铆a muy claro como funcionaba pero la primera vez que v铆 ese comportamiento de archivos fue en la estructura de carpetas dentro de mi iPhone. Se parece mucho a un entrelzamamiento cu谩ntico, donde si modificas una particula que est谩 ligada a otra, por separadas que est茅n la segunda adquiere al instante las propiedades de la primera, no son la misma part铆cula, pero pr谩cticamente es como si lo fueran. Ya se鈥e fui un poco de tema, pero me pareci贸 curioso.

Un poco vieja la noticia, pero est谩 relacionada con el tema del Slack Space:

En 2016, el FBI revel贸 que hab铆a revisado millones de fragmentos de correo electr贸nico que resid铆an en el espacio de los servidores personales de la ex Secretaria de Estado Hillary Clinton para determinar si los servidores ten铆an o no informaci贸n clasificada incorrectamente almacenada o transmitida.

Links:

https://www.fbi.gov/news/pressrel/press-releases/statement-by-fbi-director-james-b-comey-on-the-investigation-of-secretary-hillary-clinton2019s-use-of-a-personal-e-mail-system

https://www.univision.com/noticias/destino-2016/claves-del-la-controversia-de-los-correos-electronicos-de-hillary-clinton

隆Datos muy importantes los de esta clase! 馃槂
Sobre todo EXT File System ya que no encontraras en el unidades 鈥淐:鈥 o "D:鈥
Gracias Platzi :鈥)

EXT File System:
No usa extensiones.

  • Trabaja con cabeceras y colas : conjunto de datos que se encuentran antes y al final del archivo y lo identifican (txt,jpg,mp3).
    Utiliza i-nodos como apuntadores.

  • Archivos independientes con informacion de apuntador
    Minimiza la fragmentaci贸n.

  • Optimiza el uso de clusters

El famoso desfraqmentar el disco, claro en SSD no pasa eso pero que recuerdos XD

Excelente explicacion

IPhone usa el sistema de archivos HFS+

A linux no le interesa la extension de los archivos, porque para saber que tipo de archivo es, lo que hace es que lee la cabecera de los archivos para saber que tipo es

Muy buenas explicaci贸n.

Gracias