Identificación y Preservación en Computo Forense
Clase 3 de 49 • Curso de Informática Forense
Contenido del curso
- 9

Dispositivos de Bloqueo Contra Escritura: Uso y Función
06:10 - 10

Adquisición de Evidencia con FTK Imager en Informática Forense
08:34 - 11

Creación de Imágenes Forenses: Proceso y Verificación
11:46 - 12

Adquisición de Imágenes Forenses con Gaitán Software
09:04 - 13

Adquisición en Vivo de Memoria RAM para Análisis Forense
11:33 - 14

Creación de Imágenes Forenses en Linux con Paladín
08:11 - 15

Creación de Imágenes Forenses con DD y DC3DD en Linux
11:47 - 16

Adquisición de Imágenes Forenses en Linux con FTK Imager
07:21 - 17

Creación de Imágenes Forenses con Paladín en Dispositivos Apple
08:21 - 18

Creación de Imágenes Forenses en Mac con FTK Imager y Modo Target
08:20 - 19

Algoritmos de Funciones Hash y su Uso en Computación Forense
10:12 - 20
Adquisición de Imágenes Forenses: Herramientas y Técnicas
01:02 - 21
Verificación de Imágenes Forenses con Algoritmos Hash
00:42
- 22

"Sistemas de Archivos en Windows: FAT, exFAT y NTFS"
09:25 - 23

Sistemas de Archivos en Linux y Mac: Funcionamiento y Características
09:50 - 24

Análisis y Exportación de Imágenes Forenses con FTK Imager
09:21 - 25

Creación y Gestión de Imágenes Forenses Personalizadas
06:36 - 26

Análisis Forense de Archivos de Registro en Windows
09:37 - 27

Análisis Forense de Imágenes de Sistema Operativo Linux
06:16 - 28
Elaboración de Informes Preliminares en Incidentes Informáticos
02:33 - 29
Creación de Imágenes Forenses Personalizadas
00:33 - 30
Elaboración de Informes Preliminares de Investigación
00:30
- 31

Análisis de Archivos SAM con Regripper en Windows
10:42 - 32

Análisis de Archivos de Registro en Windows con Regripper
06:32 - 33

Análisis de Logs y Bitácoras en Windows para Monitoreo y Trazabilidad
08:36 - 34

Análisis Forense del Registro de Windows: Archivos NTUSER.DAT y ShellBags
10:55 - 35
Ubicaciones clave en el Registro de Windows para la investigación forense
00:49 - 36

Análisis de Archivos Prefetch en Windows para Investigación Forense
11:31 - 37

Funcionamiento y Recuperación de Archivos en la Papelera de Reciclaje Windows
09:05 - 38
Ampliación de Informes de Análisis Forense Digital
01:30
- 39

Diferencias de Configuración y Uso entre Linux y Windows
05:17 - 40
Proceso de Inicio de Linux: BIOS, GRUB, Kernel e Init
01:40 - 41

Configuración de Usuarios y Archivos Clave en Linux
10:29 - 42

Análisis de Archivos de Registro en Sistemas Operativos Linux
07:03 - 43

Uso de Autopsy para Análisis Forense Automatizado
10:08 - 44
Ordenar información para informes efectivos
00:19
Comenzaremos con las primeras dos etapas de un proceso de investigación, las cuales son:
-
Etapa 1 - Identificación: Detectaremos, reconoceremos y determinaremos las fuentes de información que deben ser preservadas para una investigación.
– Puntos claves a tener en cuenta:
— 6 Preguntas: ¿Cómo aplicar las 6 preguntas del proceso investigativo?
— Preparación de herramientas: Un kit de herramientas adecuadas para hacer adquisiciones.
— Primer respondiente: ¿Quién es y qué debe hacer?
— Toma de decisiones: Adquisiciones “en vivo”, “estáticas”.
– Los resultados de esta primera etapa son: cadena de custodia e inventario de fuentes. -
Etapa 2 - Preservación: Recolectaremos información de dispositivos de almacenamiento de datos, para generar copias exactas usando técnicas forenses.
– Puntos claves a tener en cuenta:
— Medios de almacenamiento: ¿Qué son?, ¿cuáles usamos comúnmente?, ¿cómo funcionan?
— ¿Qué es una imagen forense?: Definición, ejemplos y uso común.
— Adquisición de imágenes forenses: FTK Imager, Paladin Forensics, EnCase Imager, entre otras técnicas.
— Algoritmos Hash: ¿Qué son y por qué los utilizamos?
– Los resultados que obtendremos de esta etapa serán: imágenes forenses y reportes de adquisición y verificación.