SlideShare una empresa de Scribd logo
1 de 48
Descargar para leer sin conexión
Análisis Forense Entornos Windows,[object Object],Juan Luis García Rambla,[object Object],MVP Windows Security,[object Object],jlrambla@informatica64.com,[object Object]
Agenda,[object Object],Introducción,[object Object],Recogida de evidencias,[object Object],Análisis de procesos.,[object Object],Análisis de ficheros y logs.,[object Object],Procedimiento.,[object Object]
INTRODUCCIÓN,[object Object]
Cuando algo ha pasado que nos queda:,[object Object],Deducir que ha pasado.,[object Object],Qué ha motivado que esto haya pasado.,[object Object],Qué ha permitido llegar a ello.,[object Object],Qué acciones han sido consecuencia de ello.,[object Object],Qué podemos hacer para evitar que vuelva a suceder... !No¡ ,[object Object],El análisis forense,[object Object]
La ciencia forense informática se basa en un patrón de análisis basado en modelos. Uno de ellos puede ser el REDAR.,[object Object],R.E.D.A.R - Vocablo que significa: “Echar las redes” ,[object Object],RE gistro: Almacenar la información de lo que acontece en los logs, tanto de S.O. como en la de las aplicaciones.,[object Object],D ectección de intrusos. Análisis de la información de red con objeto de determinar patrones de ataques y potenciales atacantes.,[object Object],A uditoRia: Evaluación de la información recogida que lleva consigo el análisis de una circunstancia.,[object Object],Análisis basados en modelos.,[object Object]
Este modelo es uno de los más seguidos y basa sus premisas en los siguientes procedimientos:,[object Object],Identificación.,[object Object],Preservación.,[object Object],Recogida.,[object Object],Examinación.,[object Object],Análisis.,[object Object],Digital Forensics Research Workshops (DFRW),[object Object]
RECOGIDA DE EVIDENCIAS,[object Object]
Como en cualquier otra indagación o caso, es necesario presentar evidencias.,[object Object],Para que una evidencia pueda ser válida hay que demostrar que no ha existido una manipulación de las mismas.,[object Object],Las conclusiones finales deben partir de las evidencias tomadas.,[object Object],La preservación de las evidencias es una máxima forense.,[object Object],La cadena de custodia es una necesidad en casos judicializados,[object Object],Introducción,[object Object]
Existe una serie de principios para la toma de información.,[object Object],¿El caso se va a denunciar ojudicializar?,[object Object],¿Cuál es el objetivo final de la toma de datos?,[object Object],¿Dónde se encuentras la evidencias?,[object Object],¿Cómo salvaguardamos la información?,[object Object],¿Quién mantiene las evidencias?,[object Object],Recogida y almacenamiento,[object Object]
La IETF ha generado una guía de buenas prácticas para la recogida y almacenamiento de evidencias.,[object Object],Esta guía representa unos mecanismos que pueden no obstante ir contra la legislación vigente.,[object Object],La guía presenta además conductas para la recogida de evidencias.,[object Object],IETF RFC 3227,[object Object]
Dibuja el escenario.,[object Object],Evalúa los tiempos para la generación de la línea temporal.,[object Object],Minimiza los cambios que alteren el escenario y elimina los agentes externos que pueden hacerlo.,[object Object],Si hay confrontación entre recoger y analizar, da prioridad a la recolección.,[object Object],Por cada tipo dispositivo puede existir diferentes métodos de recogida de datos.,[object Object],El orden de recogida de datos debe quedar establecido en función de la volatilidad.,[object Object],La copia de la información debería realizarse a nivel binario para no alterar ninguno de los datos.,[object Object],Guía de principios,[object Object]
De cara a recopilar datos, este debería ser el orden en función de la volatilidad de los datos:,[object Object],Cache y registro.,[object Object],Tablas de enrutamiento, caché ARP, procesos, estadísticas de kernell y memoria.,[object Object],Ficheros temporales.,[object Object],Disco.,[object Object],Logs.,[object Object],Configuración física.,[object Object],Medios de almacenamiento externos.,[object Object],La volatilidad de los datos,[object Object]
Admisible.,[object Object],Auténtica.,[object Object],Completa.,[object Object],Creíble.,[object Object],Entendible.,[object Object],Consideraciones legales,[object Object]
Apagar la máquina sin haber recogido las evidencias (cuando sea plausible).,[object Object],No ejecutar aplicaciones que puedan alterar los tiempos de los ficheros.,[object Object],Utilizar aplicaciones que no realicen copias binarias.,[object Object],Cosas a evitar,[object Object]
Aquellas que vulneren la intimidad o revelen información personal.,[object Object],Caso: http://legalidadinformatica.blogspot.com/2008/01/cuidado-con-las-evidencias.html,[object Object],Aquellas que vulneren las normativas de seguridad de la empresa.,[object Object],Aquellas que no puedan demostrarse como no manipuladas.,[object Object],Evidencias invalidadas,[object Object]
Deben realizarse varias copias de la información.,[object Object],Deben almacenarse en un lugar seguro y a salvo de alteración o destrucción.,[object Object],Debe establecerse una cadena de custodia.,[object Object],Almacenamiento de las evidencias,[object Object]
Determina como se ha procedido con las evidencias y su almacenamiento. Debe constatarse:,[object Object],Quien, cuando, donde y como se han tomado las evidencias.,[object Object],Quien, cuando y como se han analizado las evidencias.,[object Object],Quien y durante cuanto tiempo se ha custodiado la evidencia.,[object Object],Cuando y entre quien han cambiado la custodia de las evidencias.,[object Object],Cadena de custodia,[object Object]
Las evidencias digitales deben ser tomadas de forma binaria.,[object Object],Debe garantizarse que no puedan manipularse las pruebas mediante la firma HASH.,[object Object],Se recomienda por seguridad la firma SHA-1 frente a MD5.,[object Object],Como deben recogerse las evidencias digitales,[object Object]
La evidencias pueden tomarse mediante tecnología.,[object Object],Hardware. Es menos flexible pero admite menos manipulación y son más rápidas.,[object Object],Software. Permite copias de un mayor tipo de dispositivos, pero es más lenta y admite fallos que pueden alterar los datos.,[object Object],Como recoger las evidencias digitales,[object Object]
Elementos Hardware.,[object Object]
ElementosSoftware,[object Object]
Recogida de evidencias,[object Object]
ANÁLISIS DE FICHEROS Y LOGS,[object Object]
Cada contacto deja un rastro,[object Object],Principio de Locard,[object Object]
Búsqueda de ficheros y datos críticos para el caso.,[object Object],Aplicación de principios de línea temporal.,[object Object],Búsqueda de ficheros discordantes.,[object Object],Detección de ficheros basados en firmas.,[object Object],Búsqueda de palabras clave.,[object Object],Recuperación de datos eliminados.,[object Object],Análisis de datos,[object Object]
Papelera de reciclaje,[object Object],Archivo de paginación,[object Object],Restauración del sistema,[object Object],Reconstrucción de la bitácora de navegación,[object Object],Archivos temporales,[object Object],Documentos recientes,[object Object],Etc..,[object Object],Información en el sistema operativo,[object Object]
Contiene información sobre la aplicación,[object Object],Información sobre qué hace la aplicación por debajo,[object Object],Registro de usuarios,[object Object],Passwords,[object Object],Fecha y hora de acceso a la información,[object Object],Direcciones IP,[object Object],Etc.…,[object Object],La importancia de los Logs,[object Object]
IIS (Internet Information Server),[object Object],Visor de eventos ,[object Object],Windows Update,[object Object],TimeLine de ficheros,[object Object],Prefetch,[object Object],Tablas ARP,[object Object],Logs SQL Server,[object Object],Archivos de registro de Windows,[object Object],SAM, SYSTEM, SOFTWARE, etc.…,[object Object],Archivos Log importantes,[object Object],UN BUEN EQUIPO,[object Object],RELAX Y PACIENCIA,[object Object]
Búsqueda de información en disco ,[object Object]
PROCESOS,[object Object]
No todo lo que se ve es lo que dice ser.,[object Object],Para buscar es necesario conocer primero.,[object Object],El análisis online prima sobre el análisis offline.,[object Object],A veces solo determinados elementos son descubiertos con el sistema activo.,[object Object],Análisis del sistema,[object Object]
Análisis de procesos.,[object Object],Análisis de servicios.,[object Object],Análisis de la memoria Ram.,[object Object],Búsqueda en el registro.,[object Object],Análisis de la información de red.,[object Object],Donde buscar,[object Object]
Hay elementos ocultos o utilizando mecanismos de esteganografía.,[object Object],¿Son verdaderos procesos del sistema los que se están ejecutando?,[object Object],¿Qué se ejecuta en cada puerto?,[object Object],¿Qué información se envía por la red?,[object Object],Hay rastros de sistemas antiforenses.,[object Object],¿Qué tener en cuenta,[object Object]
Análisis de procesos en un escenario Malware,[object Object]
PROCEDIMIENTO,[object Object]
Salvaguarda la información.,[object Object],Binario.,[object Object],Hash.,[object Object],Ficheros de cadena de custodia.,[object Object],Forma de recoger las evidencias.,[object Object],Imagen DD.,[object Object],Clonación binario.,[object Object],A tener en cuenta.,[object Object],Si el destino de la copia ha sido utilizado wipear disco.,[object Object],Paso 1 (Requerido en judicial),[object Object]
Recuperación de información eliminada.,[object Object],Análisis de la información de disco.,[object Object],Búsqueda de información según datos aportados en las reuniones.,[object Object],Análisis y búsqueda de información ocultada por técnicas de ocultación.,[object Object],Uso de la línea temporal para el análisis de la información.,[object Object],Recuperación de correos y ficheros según técnicas KFF.,[object Object],Paso 2 (Análisis de ficheros en judicial),[object Object]
Análisis de la información de disco.,[object Object],Búsqueda de ficheros por comportamiento.,[object Object],Búsqueda de palabras clave internet.,[object Object],Análisis de la papelera de reciclaje.,[object Object],Búsqueda de marcas de aplicaciones antiforense.,[object Object],Paso 3 (Análisis de ficheros en judicial),[object Object]
Análisis de rootkits.,[object Object],Detectar la posible ocultación de procesos, aplicaciones, carpetas, fichero, etc.,[object Object],Eliminación de posibles rootkits.,[object Object],Volver a analizar posibles rootkits.,[object Object],Análisis de procesos.,[object Object],Búsqueda de rutas de carga de procesos en el sistema: registro, inicios, win.ini, etc.,[object Object],Búsqueda de rutas de procesos discordantes.,[object Object],Análisis de los procesos / puertos.,[object Object],Análisis por comportamiento.,[object Object],Paso 4 (Análisis online),[object Object]
Claves.,[object Object],Búsqueda de ficheros ocultos por técnicas de ocultación de ficheros:,[object Object],ADS.,[object Object],Antiforense.,[object Object],Slack.,[object Object],Etc.,[object Object],Búsqueda de posibles procesos de sistema con rutas diferentes de los originales.,[object Object],Búsqueda de procesos persistentes.,[object Object],Análisis de puertos / procesos.,[object Object],Paso 5 (Análisis online),[object Object]
Claves.,[object Object],Análisis de procesos por provocación.,[object Object],Carga de procesos unidos a otros procesos.,[object Object],Búsqueda de plugins / BHO.,[object Object],Análisis de librerias y ejecutables.,[object Object],Búsqueda de ficheros cargados o modificados por libreriasy/o ejecutables.,[object Object],Paso 6 (Análisis online),[object Object]
Claves.,[object Object],Búsqueda de contraseñas.,[object Object],Búsqueda de información relativa a la navegación.,[object Object],Análisis de uso del equipo (tiempos).,[object Object],Paso 7 (Análisis online),[object Object]
Análisis del tráfico de red y procesos que intercambian información.,[object Object],Uso de analizadores de procesos y comunicaciones.,[object Object],Usos de analizadores de red.,[object Object],Paso 8 (Análisis online),[object Object]
Búsqueda en el fichero de paginación.,[object Object],Búsqueda en memoria. ,[object Object],Volcado de memoria. ,[object Object],Imágenes de memoria.,[object Object],Paso 9 (Análisis online),[object Object]
Búsqueda de logs.,[object Object],Uso de consolidadores de logs.,[object Object],Detección de la información.,[object Object],Cruce de eventos.,[object Object],Paso 10 (Análisis logs),[object Object]
He venido a contar ,[object Object],Yo como Umbral,[object Object]
¿DÓNDE NOS PUEDES ENCONTRAR?,[object Object],En el Boletín Técnico Technews: Si deseas recibir el boletín técnico quincenal para estar informado de lo que sucede en el mundo tecnológico ,[object Object],http://www.informatica64.com/boletines.html,[object Object],En nuestro 10º Aniversario: Informática 64 cumple 10 años y queremos celebrarlo contigo invitándote el día 1 de Octubre al CFO de Getafe donde podrás asistir al evento “Informática 64 Décimo Aniversario & Microsoft HOL Quinto Aniversario” o alguno de los 5HOLs gratuitos que se impartirán. ,[object Object],http://www.informatica64.com/10aniversario/,[object Object],En el Blog Windows Técnico: dedicado a la plataforma Windows en el que podrás informarte de las novedades y mejoras en sistemas operativos Microsoft. ,[object Object],http://www.windowstecnico.com/,[object Object],En nuestra Página Web: Lo mejor para estar al día de las actividades de Informática 64. Y desde donde podréis acceder a todos nuestros servicios y actividades. ,[object Object],http://www.informatica64.com,[object Object]
SIMO(22, 23 y 24 de Septiembre),[object Object],Microsoft TechNet: Tour de la innovación, Lanzamiento Windows 7, Windows Server 2008 R2, Exchange server 2010. ,[object Object],Miércoles, 23 de septiembre de 2009 10:00 (Hora de recepción: 9:30)- 17:00 : http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032421471&EventCategory=1&culture=es-ES&CountryCode=ES ,[object Object],Durante los tres días  se realizarán HOLs Guiados y Auto guiados,[object Object],http://technet.microsoft.com/es-es/hol_simo09.aspx,[object Object],Azlan D-LINK Academy:,[object Object],5 De Octubre en Madrid, 19 de Octubre en Vigo y 2 de Noviembre en Barcelona.  ,[object Object],Mas información en:http://www.informatica64.com/cursoseguridadprofesionales.html,[object Object],V Edición de la Formación Técnica en Seguridad y Auditoría Informática (FTSAI). ,[object Object],(Formación modular de alto nivel técnico, a partir del 9 de Octubre al 28 de Mayo),[object Object],Mas información en: http://www.informatica64.com/cursoseguridadprofesionales.html,[object Object],Microsoft TechNet HandsonLab (HOLs),[object Object],En Madrid y Vizcaya (del 28 de Septiembre al 30 de Octubre),[object Object],Mas información en: http://www.microsoft.com/spain/seminarios/hol.mspx,[object Object],PROXIMOS EVENTOS,[object Object]

Más contenido relacionado

La actualidad más candente

Tipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivasTipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivasgrupo niche ortega
 
Network Attacks and Countermeasures
Network Attacks and CountermeasuresNetwork Attacks and Countermeasures
Network Attacks and Countermeasureskaranwayne
 
CUALES SON LAS FUNCIONES QUE REALIZA UN DBA
CUALES SON LAS FUNCIONES QUE REALIZA UN DBACUALES SON LAS FUNCIONES QUE REALIZA UN DBA
CUALES SON LAS FUNCIONES QUE REALIZA UN DBAJeremi Sixto Perales
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El DnsEdwin Cusco
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesedithua
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No Funcionalesignagonzalez
 
Manual Evidencia Digital
Manual Evidencia DigitalManual Evidencia Digital
Manual Evidencia DigitalCarmen Castillo
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfGeovanyHerrera3
 

La actualidad más candente (20)

Tipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivasTipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivas
 
Network Attacks and Countermeasures
Network Attacks and CountermeasuresNetwork Attacks and Countermeasures
Network Attacks and Countermeasures
 
CUALES SON LAS FUNCIONES QUE REALIZA UN DBA
CUALES SON LAS FUNCIONES QUE REALIZA UN DBACUALES SON LAS FUNCIONES QUE REALIZA UN DBA
CUALES SON LAS FUNCIONES QUE REALIZA UN DBA
 
Fundamentos de Interconectividad de Redes
Fundamentos de Interconectividad de RedesFundamentos de Interconectividad de Redes
Fundamentos de Interconectividad de Redes
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
 
Ssh telnet
Ssh telnetSsh telnet
Ssh telnet
 
Lesson 3
Lesson 3Lesson 3
Lesson 3
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El Dns
 
Servidor de archivos
Servidor de archivosServidor de archivos
Servidor de archivos
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Gestion de red
Gestion de redGestion de red
Gestion de red
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No Funcionales
 
Manual Evidencia Digital
Manual Evidencia DigitalManual Evidencia Digital
Manual Evidencia Digital
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdf
 

Destacado

Enrique Rando Fugas De Informacion
Enrique Rando    Fugas De InformacionEnrique Rando    Fugas De Informacion
Enrique Rando Fugas De InformacionChema Alonso
 
Modelo de Análisis Forense
Modelo de Análisis ForenseModelo de Análisis Forense
Modelo de Análisis ForensePatricio Guaman
 
Herramientas de analisis Informatico Forense
Herramientas de analisis Informatico ForenseHerramientas de analisis Informatico Forense
Herramientas de analisis Informatico ForenseJimmy Elera
 
Delitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForenseDelitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForensePablo Llanos Urraca
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaEstudianteSeguridad
 
Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsTelefónica
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense MetadatosChema Alonso
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Telefónica
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
DirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itDirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itTelefónica
 
Recoleccion de evidencias fisica
Recoleccion de evidencias fisicaRecoleccion de evidencias fisica
Recoleccion de evidencias fisicaRozy Dueñas
 
Analisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasAnalisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasFundació CATIC
 
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]Telefónica
 

Destacado (19)

Enrique Rando Fugas De Informacion
Enrique Rando    Fugas De InformacionEnrique Rando    Fugas De Informacion
Enrique Rando Fugas De Informacion
 
3.6 analisis de bitacoras
3.6 analisis de bitacoras3.6 analisis de bitacoras
3.6 analisis de bitacoras
 
Modelo de Análisis Forense
Modelo de Análisis ForenseModelo de Análisis Forense
Modelo de Análisis Forense
 
Manual erd commander
Manual erd commanderManual erd commander
Manual erd commander
 
Analisis de En Case Forensics
Analisis de En Case ForensicsAnalisis de En Case Forensics
Analisis de En Case Forensics
 
Herramientas de analisis Informatico Forense
Herramientas de analisis Informatico ForenseHerramientas de analisis Informatico Forense
Herramientas de analisis Informatico Forense
 
Delitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForenseDelitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis Forense
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 
Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & Forensics
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
DirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itDirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like it
 
Recoleccion de evidencias fisica
Recoleccion de evidencias fisicaRecoleccion de evidencias fisica
Recoleccion de evidencias fisica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Analisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasAnalisis Forense Busca De Evidencias
Analisis Forense Busca De Evidencias
 
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
 

Similar a Análisis Forense

Similar a Análisis Forense (20)

Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. Inf
 
Forense digital
Forense digitalForense digital
Forense digital
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdfSIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática Forense
Informática ForenseInformática Forense
Informática Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Pl montoyafernandez
Pl montoyafernandezPl montoyafernandez
Pl montoyafernandez
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Más de Chema Alonso

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 

Más de Chema Alonso (20)

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 

Último

Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 

Último (20)

Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 

Análisis Forense

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.