Bienvenida y presentación general.

1

Todo lo que aprenderás sobre informática forense

2

Cómputo forense: qué es

3

Etapas I y II: Identificación y Preservación de Evidencia Digital

4

Etapas III y IV: Análisis y Presentación de Resultados

Etapa I: Identificación

5

Preparación de un kit para adquisición

6

Procedimientos de Cadena de Custodia

7

Identificación de fuentes de evidencia

8

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

Etapa II: Preservación

9

Sistemas de protección contra escritura por hardware y software

10

Introducción a FTK Imager

11

Adquisición de imágenes forenses con FTK Imager

12

Adquisición de imágenes forenses con EnCase

13

Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo

14

Introducción a Paladin Forensics

15

Adquisición de imágenes forenses con DD

16

FTK Imager para Linux

17

Adquisición de imágenes forenses de Mac. (Paladin)

18

Adquisición de imágenes forenses de Mac. (Target Disk Mode)

19

Verificación de imágenes forenses. Explicación de algoritmos Hash

20

Adquirir imágenes forenses, utilizando las diferentes herramientas disponibles

21

Ejecutar la verificación con algoritmos HASH de las diferentes imágenes forenses generadas

Etapa III: Análisis de Evidencia Pt. 1

22

Sistemas de archivos Windows: FAT, NTFS

23

Sistemas de archivos Unix: EXT, HFS y APFS

24

Exportado de archivos a partir de imágenes forenses

25

Creación de imágenes parciales con FTK Imager

26

Análisis preliminar de sistemas Windows

27

Análisis preliminar de sistemas Unix (Linux y MacOS)

28

Elaboración de informe preliminar

29

Crear una imagen de contenido personalizado para análisis

30

Elaborar un informe de análisis preliminar de un entorno a partir de la evidencia preservada

Etapa III: Análisis de Evidencia Pt. 2

31

Análisis de Registro de Windows: SAM

32

Análisis de Registro de Windows: Software

33

Análisis de logs de un Sistema Windows

34

Análisis de listas recientes (MRU) y Shellbags

35

Referencia del registro de Windows

36

Análisis de procesos ejecutados

37

Análisis de bandejas de reciclaje

38

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa III: Análisis de Evidencia Pt. 3

39

Estructura de un sistema Unix

40

Arranque y ejecución de procesos en Linux

41

Análisis de archivos de autenticación

42

Análisis temporal del sistema

43

Autopsy y Sleuth Kit Suite

44

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa IV: Presentación.

45

Elaboración de un informe ejecutivo

46

Elaboración de un informe técnico completo

47

Presentación ante autoridades judiciales

48

Consolidar los resultados en dos informes: técnico y ejecutivo, empleando el lenguaje adecuado para cada caso

Conclusiones Finales

49

Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento

Crear una imagen de contenido personalizado para análisis

29/49

Lectura

A partir de tu plan de trabajo y los objetivos que se hayan determinado para tu investigación, en este punto ya deberías tener información, documentos o contenido dentro de tus imágenes forenses que sabes que será prioritario, o que deberás copiarlo a alguien más para un análisis más exhaustivo.

Para este reto, lo que debes hacer es crear imágenes de contenido personalizado con esta información prioritaria. Durante el proceso de análisis estaremos repitiendo este proceso varias veces, por lo que es importante que estés familiarizado con él. Recuerda publicar tus resultados, dudas o dificultades con las que te encuentres en la sección de comentarios. Allí estaremos discutiendo acerca de la necesidad de este proceso, y la forma más eficiente de hacerlo.

Aportes 10

Preguntas 0

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Estos fueron mis resultados de la Imagen con Contenido Personalizado que realicé:
La hice a partir de una imagen forense Linux con el sistema de archivos Ext4 y en ella agregué los archivos hostname, passwd, shadow y resolv.conf , todos estos archivos ubicados en la carpeta /etc/ tal como se demuestra en la imagen de abajo:

Archivos que formarán parte de la Imagen con Contenido Personalizado:

Al finalizar el proceso, se realiza la verificación de los HASH como se aprecia en la imagen, generando un archivo con el formato .AD1

Al finalizar nos muestra un resumen con los datos asociados a la Imagen con Contenido Personalizado:

Todo salió bien y sin dificultades.

Estoy trabajando con un disco que tiene informaciòn de alta relevancia para el cliente, asociada a una filtraciòn de datos pero el disco presenta fallas en algunos segmentos. Que me recomiendan para abordar el posible daño fisico del disco y poder continuar con el analisis?.

Encontré además una funcionalidad que me pareció muy importante, y es que al momento de realizar las Imágenes con Contenido Personalizado se pueden usar los comodines ‘*’ y ‘?’, de tal forma que aquellos archivos que se ajusten a sus criterios exactos, serán incluidos en dicha imagen.

Esto que comento viene especificado en la Guía de Usuario del FTK-Imager, anexo imagen:

Probé esa opción y obtuve buenos resultados, ya que ahorra mucho tiempo y evita estar agregando archivo por archivo, comparto los screenshots, mi criterio de búsqueda fue todos los archivos con extensión PDF en todas las carpetas y subcarpetas:

Listo

Y que puede pasar con una memoria extraible?

Hecho y sin dudas por el momento. 😃

Hecho!

Imagenes creadas y sin dudas al momento.

Gracias a la paciente y detallada información de Juan Pablo, sin dudas hasta ahora