Dispositivos de Bloqueo Contra Escritura: Uso y Función
Clase 9 de 49 • Curso de Informática Forense
Contenido del curso
- 9

Dispositivos de Bloqueo Contra Escritura: Uso y Función
06:10 - 10

Adquisición de Evidencia con FTK Imager en Informática Forense
08:34 - 11

Creación de Imágenes Forenses: Proceso y Verificación
11:46 - 12

Adquisición de Imágenes Forenses con Gaitán Software
09:04 - 13

Adquisición en Vivo de Memoria RAM para Análisis Forense
11:33 - 14

Creación de Imágenes Forenses en Linux con Paladín
08:11 - 15

Creación de Imágenes Forenses con DD y DC3DD en Linux
11:47 - 16

Adquisición de Imágenes Forenses en Linux con FTK Imager
07:21 - 17

Creación de Imágenes Forenses con Paladín en Dispositivos Apple
08:21 - 18

Creación de Imágenes Forenses en Mac con FTK Imager y Modo Target
08:20 - 19

Algoritmos de Funciones Hash y su Uso en Computación Forense
10:12 - 20
Adquisición de Imágenes Forenses: Herramientas y Técnicas
01:02 - 21
Verificación de Imágenes Forenses con Algoritmos Hash
00:42
- 22

"Sistemas de Archivos en Windows: FAT, exFAT y NTFS"
09:25 - 23

Sistemas de Archivos en Linux y Mac: Funcionamiento y Características
09:50 - 24

Análisis y Exportación de Imágenes Forenses con FTK Imager
09:21 - 25

Creación y Gestión de Imágenes Forenses Personalizadas
06:36 - 26

Análisis Forense de Archivos de Registro en Windows
09:37 - 27

Análisis Forense de Imágenes de Sistema Operativo Linux
06:16 - 28
Elaboración de Informes Preliminares en Incidentes Informáticos
02:33 - 29
Creación de Imágenes Forenses Personalizadas
00:33 - 30
Elaboración de Informes Preliminares de Investigación
00:30
- 31

Análisis de Archivos SAM con Regripper en Windows
10:42 - 32

Análisis de Archivos de Registro en Windows con Regripper
06:32 - 33

Análisis de Logs y Bitácoras en Windows para Monitoreo y Trazabilidad
08:36 - 34

Análisis Forense del Registro de Windows: Archivos NTUSER.DAT y ShellBags
10:55 - 35
Ubicaciones clave en el Registro de Windows para la investigación forense
00:49 - 36

Análisis de Archivos Prefetch en Windows para Investigación Forense
11:31 - 37

Funcionamiento y Recuperación de Archivos en la Papelera de Reciclaje Windows
09:05 - 38
Ampliación de Informes de Análisis Forense Digital
01:30
- 39

Diferencias de Configuración y Uso entre Linux y Windows
05:17 - 40
Proceso de Inicio de Linux: BIOS, GRUB, Kernel e Init
01:40 - 41

Configuración de Usuarios y Archivos Clave en Linux
10:29 - 42

Análisis de Archivos de Registro en Sistemas Operativos Linux
07:03 - 43

Uso de Autopsy para Análisis Forense Automatizado
10:08 - 44
Ordenar información para informes efectivos
00:19
¿Qué son los dispositivos de bloqueo contra escritura y por qué son importantes?
La preservación de datos es un aspecto crucial, especialmente cuando se trata de investigaciones forenses digitales. Uno de los métodos más efectivos para garantizar la integridad de la información es utilizar dispositivos de bloqueo contra escritura. Estos dispositivos, que pueden ser hardware o software, evitan que los datos en un dispositivo sean modificados durante su análisis. Asegurarse de que la información original no se altera es fundamental para mantener la validez de cualquier representación de los datos durante el proceso judicial o investigativo.
¿Cómo funcionan los dispositivos de bloqueo contra escritura por hardware?
Los dispositivos de bloqueo contra escritura por hardware son herramientas físicas que se conectan entre un disco duro y el ordenador. Su uso es especialmente recomendable para profesionales del análisis forense digital. Un ejemplo mencionado es el dispositivo de la marca Tabel, que permite conectar discos SATA o IDE a través de un puerto USB 3.0. Este dispositivo impide la escritura en el disco duro, asegurando que los datos no se alteren.
Al utilizar un dispositivo de bloqueo por hardware, varios indicadores LED muestran el estado del dispositivo, como si está encendido, si ha detectado correctamente un disco o si se encuentra en modo de bloqueo contra escritura. Cuando el dispositivo se encuentra en este modo, se puede comprobar el disco sin riesgos de alterar su contenido.
¿Cómo conectar y usar un dispositivo de bloqueo por hardware?
- Desmontaje del disco duro: Primero, es necesario retirar el disco duro del equipo. Si es un disco SATA, debe asegurarse de no perder los tornillos durante el desmontaje.
- Conexión al bloqueador: El disco se conecta al cable SATA que viene con el bloqueador, y este, a su vez, se conecta al ordenador mediante un cable USB 3.0.
- Verificación del estado: Al encender el dispositivo, los LED indicarán que el disco ha sido detectado y está en modo de bloqueo. Al conectarse al ordenador, se puede observar la actividad del disco sin riesgo de modificarlo.
¿Qué son los bloqueos contra escritura por software?
Además de los dispositivos físicos, existen herramientas de software que bloquean la escritura en los dispositivos de almacenamiento. Una buena opción es utilizar programas como USB Write Protect, que modifica una llave del registro del sistema operativo para bloquear la escritura.
Para usar este método, primero se debe conectar la memoria USB y habilitar la protección antes de realizar cualquier operación. Esto garantiza que el dispositivo no pueda ser alterado una vez conectado al sistema. Aunque es un método útil, puede ser menos seguro que el bloqueo por hardware, ya que es susceptible a errores humanos.
¿Por qué preferir el bloqueo contra escritura por hardware?
El uso de dispositivos de hardware para bloquear la escritura es preferido principalmente por su seguridad y confiabilidad. Los errores humanos son la principal limitación de los bloqueos por software, ya que puede olvidarse activarlo antes de conectar el dispositivo, comprometiendo así la integridad de los datos. En contextos como las investigaciones criminales, donde la integridad de la evidencia es primordial, un error de este tipo puede invalidar toda una investigación.
En conclusión, los dispositivos de bloqueo contra escritura, ya sean por hardware o software, son herramientas esenciales para la protección y preservación de datos en entornos críticos. Conocer cómo y cuándo usarlos es fundamental para cualquier profesional del área.