CursosEmpresasBlogLiveConfPrecios

Preservación de Escenarios en Investigación Forense

Clase 3 de 8 • Curso de Introducción a Informática Forense

Clase anteriorSiguiente clase

Contenido del curso

Informática forense
  • 1
    Análisis Forense en Ciberseguridad Empresarial

    Análisis Forense en Ciberseguridad Empresarial

    03:06
  • 2
    Elementos Clave en Investigación Forense Digital

    Elementos Clave en Investigación Forense Digital

    02:36
  • 3
    Preservación de Escenarios en Investigación Forense

    Preservación de Escenarios en Investigación Forense

    03:51
  • 4
    Cálculo de Hash SHA-256 y SHA-512 en Archivos Sensibles

    Cálculo de Hash SHA-256 y SHA-512 en Archivos Sensibles

    01:52
  • 5
    Hardware esencial para informática forense: duplicadores y bloqueadores

    Hardware esencial para informática forense: duplicadores y bloqueadores

    02:13
  • 6
    Análisis de Copias Forenses en Investigaciones Digitales

    Análisis de Copias Forenses en Investigaciones Digitales

    07:05
  • 7
    Análisis Forense en Windows: Uso de RegReaper y Volatility

    Análisis Forense en Windows: Uso de RegReaper y Volatility

    08:41
  • 8
    Tipos de Reportes en Análisis Forense Informático

    Tipos de Reportes en Análisis Forense Informático

    04:10
    Eloy Chávez Dev

    Eloy Chávez Dev

    student•
    hace 2 años

    Preservación del escenario inicial:

    1. Cadena de custodia:

    • Establecer un responsable: Designar a una persona responsable de la custodia de la evidencia desde su recolección hasta su presentación en un juicio.
    • Documentar la cadena de custodia: Registrar la información sobre la ubicación, condición y manejo de la evidencia en un formulario o registro.
    • Utilizar contenedores seguros: Almacenar la evidencia en contenedores sellados y etiquetados para evitar su alteración o contaminación.

    2. Fotografiar equipos:

    • Tomar fotografías generales del escenario: Mostrar el entorno donde se encuentra el equipo informático.
    • Fotografiar detalles específicos del equipo: Capturar imágenes de las conexiones, puertos, periféricos y cualquier otra característica relevante.
    • Utilizar una cámara con fecha y hora: Asegurar que las fotografías tengan la fecha y hora impresas para documentar el momento de la captura.

    3. Anotaciones:

    • Anotar la fecha y hora de la intervención: Registrar la fecha y hora en que se inicia la investigación.
    • Registrar datos de la persona que solicita la revisión: Documentar el nombre, contacto y motivo de la solicitud de la persona que solicita la revisión del equipo.
    • Anotar el número de serie del disco duro y del disco de destino: Registrar el número de serie del disco duro del equipo a analizar y del disco donde se realizará la copia.

    4. Levantamiento de información:

    • Realizar un análisis preliminar: Buscar información relevante en el equipo sin modificar su contenido.
    • Realizar una copia de seguridad: Crear una copia bit a bit del disco duro utilizando herramientas forenses.
    • Utilizar herramientas forenses: Utilizar herramientas específicas para la extracción de datos, como EnCase, FTK Imager, Autopsy, etc.

    5. Borrado seguro:

    • Realizar un borrado seguro del disco duro original: Eliminar la información del disco duro original de forma segura utilizando herramientas específicas.
    • No utilizar métodos de borrado simples: Evitar la eliminación simple de archivos o el formateo del disco, ya que estos métodos no garantizan la eliminación completa de la información.

    6. Integridad hash:

    • Calcular el hash del disco duro original y de la copia: Utilizar algoritmos hash como SHA256 o SHA512 para verificar la integridad de la copia y evitar su alteración.
    • Evitar MD5 y SHA1: No utilizar los algoritmos hash MD5 y SHA1 debido a su vulnerabilidad a colisiones.
      Javier Ramos

      Javier Ramos

      student•
      hace 2 años

      Excelente resumen , Buen trabajo

      Brayan Jesus Garavito Uriza

      Brayan Jesus Garavito Uriza

      student•
      hace 2 años

      Hola, tengo una observación con respecto al punto 5 "Borrado seguro". Esta acción se realiza al disco y/o usb con el que se va a realizar las copias de la evidencia. El disco duro original se debe dejar intacto para que continúe sirviendo como evidencia

    Juan Carlos Gutiérrez Ayala

    Juan Carlos Gutiérrez Ayala

    student•
    hace 2 años

    Perdón pero estoy en desacuerdo con la pregunta sobre lo que incluye todas las acciones realizadas por el perito informático. Desde mi punto de vista debe ser la "trazabilidad", para lo cual fundamento lo siguiente:

    La trazabilidad se refiere al registro detallado de todas las acciones, procesos y decisiones tomadas durante el análisis forense o cualquier procedimiento técnico. Esto incluye la documentación de cómo se recopiló, analizó y preservó la evidencia, así como cualquier cambio o análisis realizado sobre ella. La trazabilidad asegura que todo el proceso pueda ser revisado y verificado por otros, manteniendo la integridad de la investigación y permitiendo la reproducibilidad de los resultados.

    Por otro lado, la cadena de custodia es un componente importante que documenta el control, transferencia, análisis y disposición de la evidencia, asegurando que se mantenga la integridad y la seguridad esta desde su recolección hasta su presentación en un entorno legal.

    El dictamen pericial es el informe final donde el perito informático presenta sus hallazgos, análisis y conclusiones basadas en la evidencia analizada. Este documento es fundamental en el contexto legal para respaldar o refutar argumentos dentro de un caso.

    Mientras que la cadena de custodia y el dictamen pericial son partes cruciales del proceso forense, la trazabilidad abarca de manera más amplia todas las acciones y decisiones tomadas por el perito a lo largo de su investigación.

    Pongo a consideración de la profesora y del equipo de trabajo la calificación correcta del reactivo en el examen de certificación.

    Ketty Reyes

    Ketty Reyes

    student•
    hace 2 años

    "Preservación e Integridad en Investigación Forense: Pasos Cruciales"

    En el fascinante mundo de la investigación forense, la preservación adecuada del escenario inicial es esencial para respaldar cualquier proceso legal. Este proceso no solo respalda la validez legal de la información sino que también asegura la integridad de la investigación.

    Cadena de Custodia: Documentando Cada Paso

    La cadena de custodia, el rastro de acciones del analista, se erige como un pilar fundamental. Mantener la integridad requiere cautela durante la preservación del escenario inicial y la presentación de la información recolectada.

    Pasos Prácticos para la Preservación

    1. Fotografía: Capturar imágenes de los equipos a analizar, anotando fecha y hora para establecer un punto temporal crucial.
    2. Registro Detallado: Anotar los datos de la persona que proporcionó los equipos, un detalle que puede resultar vital en el curso de la investigación.
    3. Interacción con Personal de Sistemas: Realizar un levantamiento de información con el personal de sistemas, aunque siempre cuestionando la veracidad de la información debido a su posible involucramiento en el caso.
    4. Números de Serie: Registrar el número de serie del disco duro, una práctica esencial para la copia forense.

    Borrado Seguro: Garantizando la Integridad

    Antes de realizar la copia forense, es imperativo realizar un borrado seguro del dispositivo de hardware. Este proceso, similar a un borrado de grado militar, consiste en reemplazar cada sector del disco con un valor cero binario, repetido dos o tres veces para asegurar la eliminación total de información no pertinente al caso.

    Valor de Integridad Hash: Herramienta Confiable

    La integridad de la información presentada se determina utilizando el valor de integridad hash, un valor único que posee un archivo. Algoritmos como MD5 y CHA1, propensos a problemas de colisión, deben evitarse. En cambio, se recomienda el uso de CHA256 y CHA512, algoritmos confiables.

      MARIANGEL UZCATEGUI GARCIA

      MARIANGEL UZCATEGUI GARCIA

      student•
      hace 2 años

      Gracias por el resumen, muy bueno.

      Diego Fernando Ramos Aguirre

      Diego Fernando Ramos Aguirre

      student•
      hace un año

      Excelente resumen, lo único es que en lugar de "CHA1 256 o 512" es SHA, muchas gracias por compartir.

    Juan Carlos Gutiérrez Ayala

    Juan Carlos Gutiérrez Ayala

    student•
    hace 2 años

    La preservación de la integridad de los datos es un principio fundamental en la seguridad informática, la informática forense, y la gestión de la información en general. Garantizar que los datos permanezcan completos, precisos y sin alteraciones desde su creación hasta su eliminación es vital para la confianza en los sistemas de información, la validez de las investigaciones forenses, y la toma de decisiones basada en datos

    Juliana Castillo Araujo

    Juliana Castillo Araujo

    Team Platzi•
    hace 2 años

    ✅ Nota interesante

    El valor de Integridad hash : Es un valor único que posee un archivo

    Juan Carlos Gutiérrez Ayala

    Juan Carlos Gutiérrez Ayala

    student•
    hace 2 años

    La preservación de la integridad de los datos es un esfuerzo continuo que requiere una combinación de tecnología, políticas y educación. Al implementar estas prácticas recomendadas, las organizaciones pueden proteger sus datos contra alteraciones no autorizadas, asegurando la confiabilidad y la confianza en sus sistemas de información.

    Javier Ramos

    Javier Ramos

    student•
    hace 2 años

    Como se puede determinar la integridad de la información presentada?

    Valor de integridad hash : Es un valor unico que posee un archivo ,

    tener cuidadao de usar algoritmos que presentan colisiones (MD5, SHA1 ) usar SHA256 y SHA512

    Patricio Sánchez Fernández

    Patricio Sánchez Fernández

    student•
    hace 2 años

    Es interesante como el modus operandi se replica en la ciberseguridad, desde el punto de vista forense. En las películas o series policiales, cuando existe un crimen de por medio, lo primero que hacen es acordonar el área y prohibir el acceso hasta que llegue el equipo forense a tomar huellas, siempre quedan pistas del culpable, pero si el espacio es transitado por otras personas, se contamina las escenas del crimen. Estuvo bueno haber visto CSI.

    IRIS ESTRADA NAVA

    IRIS ESTRADA NAVA

    student•
    hace un año

    min 3:28 *SHA266... es SHA256

    Omar Aguayo

    Omar Aguayo

    student•
    hace 2 años

    Y a la computadora en cuestión ya está apagada, cómo procedemos?

      Gerardo Nuñez

      Gerardo Nuñez

      student•
      hace un año

      El perito se encarga de hacer una copia lógica de la información del disco duro (abriendo la computadora para extraer el disco y) utilizando un dispositivo electrónico que permite copia de sectores de disco el método modo de protección de escritura en disco al cual se hará copia de los datos

    Maria de los Angeles Tabares

    Maria de los Angeles Tabares

    student•
    hace 2 meses

    Mi valor hashs:

    349bc9d3b735d0e7e9096905bfa616f73fbcb1ad26d089bcbf90a936d07dd734

    Daniel Alexander Rentería Pino

    Daniel Alexander Rentería Pino

    student•
    hace 3 meses

    Mi valor hashs : 2b17e37a2a9182ae2a7a388329e16faa85d5497991a2353c3bf07ab1c61fbd9d

    ALEXANDER MARTÍNEZ TORRES

    ALEXANDER MARTÍNEZ TORRES

    student•
    hace 6 meses

    ¿Cómo realizar un borrado seguro del disco duro?

    Procedimiento. Herramientas.

    Luis Fernando López Cuevas

    Luis Fernando López Cuevas

    student•
    hace 2 años

    ¿que es una colisión hash?

      Diego Fernando Ramos Aguirre

      Diego Fernando Ramos Aguirre

      student•
      hace un año

      Es cuando a pesar de tener dos entradas distintas para la función hash se produce un valor hash igual.

    Juliana Castillo Araujo

    Juliana Castillo Araujo

    Team Platzi•
    hace 2 años

    ¿Por qué la preservación es necesaria en el escenario inicial?

      Platzi

      Platzi

      student•
      hace 2 años

      La preservación del escenario inicial ayuda a dar validez legal a la información presentada en un proceso con la justicia.

    Agustin Demarchi

    Agustin Demarchi

    student•
    hace 5 meses

    d7e088f0ede65e2342a1ba0fd35fa3c3d4d84f9005284b491a91f89487e39b76

    Antonio Marin Pavia

    Antonio Marin Pavia

    student•
    hace 7 meses

    Cierto muy importante el firmar con sha-256 para evitar que los datos no han sido modificados desde que se guardaron.

    Gabriel Bastia

    Gabriel Bastia

    student•
    hace 7 meses

    Hola, el Hash de mi nombre de usuario con SHA256 es:

    162154d183eb763f0aafd3ad61ac0e7d9b59bcf418dc5caf49ab1510f9107051

    Geraldo Jaramillo Florida

    Geraldo Jaramillo Florida

    student•
    hace un año

    Mi nombre de usuario en SHA256: fee943034da4eb09e0256da195db6ca454e4dbc622e41bdb2170c6cbc28f9894

    Luis Kennedy Saavedra Fuentes

    Luis Kennedy Saavedra Fuentes

    student•
    hace 2 años

    e79711ab18a843768a8faeff6eef812990851c5aceecc18d5a2744282596c8eb

Escuelas

  • Desarrollo Web
    • Fundamentos del Desarrollo Web Profesional
    • Diseño y Desarrollo Frontend
    • Desarrollo Frontend con JavaScript
    • Desarrollo Frontend con Vue.js
    • Desarrollo Frontend con Angular
    • Desarrollo Frontend con React.js
    • Desarrollo Backend con Node.js
    • Desarrollo Backend con Python
    • Desarrollo Backend con Java
    • Desarrollo Backend con PHP
    • Desarrollo Backend con Ruby
    • Bases de Datos para Web
    • Seguridad Web & API
    • Testing Automatizado y QA para Web
    • Arquitecturas Web Modernas y Escalabilidad
    • DevOps y Cloud para Desarrolladores Web
  • English Academy
    • Inglés Básico A1
    • Inglés Básico A2
    • Inglés Intermedio B1
    • Inglés Intermedio Alto B2
    • Inglés Avanzado C1
    • Inglés para Propósitos Específicos
    • Inglés de Negocios
  • Marketing Digital
    • Fundamentos de Marketing Digital
    • Marketing de Contenidos y Redacción Persuasiva
    • SEO y Posicionamiento Web
    • Social Media Marketing y Community Management
    • Publicidad Digital y Paid Media
    • Analítica Digital y Optimización (CRO)
    • Estrategia de Marketing y Growth
    • Marketing de Marca y Comunicación Estratégica
    • Marketing para E-commerce
    • Marketing B2B
    • Inteligencia Artificial Aplicada al Marketing
    • Automatización del Marketing
    • Marca Personal y Marketing Freelance
    • Ventas y Experiencia del Cliente
    • Creación de Contenido para Redes Sociales
  • Inteligencia Artificial y Data Science
    • Fundamentos de Data Science y AI
    • Análisis y Visualización de Datos
    • Machine Learning y Deep Learning
    • Data Engineer
    • Inteligencia Artificial para la Productividad
    • Desarrollo de Aplicaciones con IA
    • AI Software Engineer
  • Ciberseguridad
    • Fundamentos de Ciberseguridad
    • Hacking Ético y Pentesting (Red Team)
    • Análisis de Malware e Ingeniería Forense
    • Seguridad Defensiva y Cumplimiento (Blue Team)
    • Ciberseguridad Estratégica
  • Liderazgo y Habilidades Blandas
    • Fundamentos de Habilidades Profesionales
    • Liderazgo y Gestión de Equipos
    • Comunicación Avanzada y Oratoria
    • Negociación y Resolución de Conflictos
    • Inteligencia Emocional y Autogestión
    • Productividad y Herramientas Digitales
    • Gestión de Proyectos y Metodologías Ágiles
    • Desarrollo de Carrera y Marca Personal
    • Diversidad, Inclusión y Entorno Laboral Saludable
    • Filosofía y Estrategia para Líderes
  • Diseño de Producto y UX
    • Fundamentos de Diseño UX/UI
    • Investigación de Usuarios (UX Research)
    • Arquitectura de Información y Usabilidad
    • Diseño de Interfaces y Prototipado (UI Design)
    • Sistemas de Diseño y DesignOps
    • Redacción UX (UX Writing)
    • Creatividad e Innovación en Diseño
    • Diseño Accesible e Inclusivo
    • Diseño Asistido por Inteligencia Artificial
    • Gestión de Producto y Liderazgo en Diseño
    • Diseño de Interacciones Emergentes (VUI/VR)
    • Desarrollo Web para Diseñadores
    • Diseño y Prototipado No-Code
  • Contenido Audiovisual
    • Fundamentos de Producción Audiovisual
    • Producción de Video para Plataformas Digitales
    • Producción de Audio y Podcast
    • Fotografía y Diseño Gráfico para Contenido Digital
    • Motion Graphics y Animación
    • Contenido Interactivo y Realidad Aumentada
    • Estrategia, Marketing y Monetización de Contenidos
  • Desarrollo Móvil
    • Fundamentos de Desarrollo Móvil
    • Desarrollo Nativo Android con Kotlin
    • Desarrollo Nativo iOS con Swift
    • Desarrollo Multiplataforma con React Native
    • Desarrollo Multiplataforma con Flutter
    • Arquitectura y Patrones de Diseño Móvil
    • Integración de APIs y Persistencia Móvil
    • Testing y Despliegue en Móvil
    • Diseño UX/UI para Móviles
  • Diseño Gráfico y Arte Digital
    • Fundamentos del Diseño Gráfico y Digital
    • Diseño de Identidad Visual y Branding
    • Ilustración Digital y Arte Conceptual
    • Diseño Editorial y de Empaques
    • Motion Graphics y Animación 3D
    • Diseño Gráfico Asistido por Inteligencia Artificial
    • Creatividad e Innovación en Diseño
  • Programación
    • Fundamentos de Programación e Ingeniería de Software
    • Herramientas de IA para el trabajo
    • Matemáticas para Programación
    • Programación con Python
    • Programación con JavaScript
    • Programación con TypeScript
    • Programación Orientada a Objetos con Java
    • Desarrollo con C# y .NET
    • Programación con PHP
    • Programación con Go y Rust
    • Programación Móvil con Swift y Kotlin
    • Programación con C y C++
    • Administración Básica de Servidores Linux
  • Negocios
    • Fundamentos de Negocios y Emprendimiento
    • Estrategia y Crecimiento Empresarial
    • Finanzas Personales y Corporativas
    • Inversión en Mercados Financieros
    • Ventas, CRM y Experiencia del Cliente
    • Operaciones, Logística y E-commerce
    • Gestión de Proyectos y Metodologías Ágiles
    • Aspectos Legales y Cumplimiento
    • Habilidades Directivas y Crecimiento Profesional
    • Diversidad e Inclusión en el Entorno Laboral
    • Herramientas Digitales y Automatización para Negocios
  • Blockchain y Web3
    • Fundamentos de Blockchain y Web3
    • Desarrollo de Smart Contracts y dApps
    • Finanzas Descentralizadas (DeFi)
    • NFTs y Economía de Creadores
    • Seguridad Blockchain
    • Ecosistemas Blockchain Alternativos (No-EVM)
    • Producto, Marketing y Legal en Web3
  • Recursos Humanos
    • Fundamentos y Cultura Organizacional en RRHH
    • Atracción y Selección de Talento
    • Cultura y Employee Experience
    • Gestión y Desarrollo de Talento
    • Desarrollo y Evaluación de Liderazgo
    • Diversidad, Equidad e Inclusión
    • AI y Automatización en Recursos Humanos
    • Tecnología y Automatización en RRHH
  • Finanzas e Inversiones
    • Fundamentos de Finanzas Personales y Corporativas
    • Análisis y Valoración Financiera
    • Inversión y Mercados de Capitales
    • Finanzas Descentralizadas (DeFi) y Criptoactivos
    • Finanzas y Estrategia para Startups
    • Inteligencia Artificial Aplicada a Finanzas
    • Domina Excel
    • Financial Analyst
    • Conseguir trabajo en Finanzas e Inversiones
  • Startups
    • Fundamentos y Validación de Ideas
    • Estrategia de Negocio y Product-Market Fit
    • Desarrollo de Producto y Operaciones Lean
    • Finanzas, Legal y Fundraising
    • Marketing, Ventas y Growth para Startups
    • Cultura, Talento y Liderazgo
    • Finanzas y Operaciones en Ecommerce
    • Startups Web3 y Blockchain
    • Startups con Impacto Social
    • Expansión y Ecosistema Startup
  • Cloud Computing y DevOps
    • Fundamentos de Cloud y DevOps
    • Administración de Servidores Linux
    • Contenerización y Orquestación
    • Infraestructura como Código (IaC) y CI/CD
    • Amazon Web Services
    • Microsoft Azure
    • Serverless y Observabilidad
    • Certificaciones Cloud (Preparación)
    • Plataforma Cloud GCP

Platzi y comunidad

  • Platzi Business
  • Live Classes
  • Lanzamientos
  • Executive Program
  • Trabaja con nosotros
  • Podcast

Recursos

  • Manual de Marca

Soporte

  • Preguntas Frecuentes
  • Contáctanos

Legal

  • Términos y Condiciones
  • Privacidad
  • Tyc promociones
Reconocimientos
Reconocimientos
Logo reconocimientoTop 40 Mejores EdTech del mundo · 2024
Logo reconocimientoPrimera Startup Latina admitida en YC · 2014
Logo reconocimientoPrimera Startup EdTech · 2018
Logo reconocimientoCEO Ganador Medalla por la Educación T4 & HP · 2024
Logo reconocimientoCEO Mejor Emprendedor del año · 2024
De LATAM conpara el mundo
YoutubeInstagramLinkedInTikTokFacebookX (Twitter)Threads