SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
2.4 ANALISIS DE LA INFORMACION
Para el análisis de evidencias digitales, hay algunos
procedimientos a seguir que dependen, en gran
medida, del tipo de escenario que fue diseñado
antes, o del tipo de evidencia que se solicita.
Algunos de los análisis que se pueden realizar son:
● Definición de una línea de tiempo
● Análisis de palabras clave
● Análisis de los encabezados de los archivos
● Análisis de los valores hash
● Análisis de la información oculta o borrada
● Análisis de Malware (por ejemplo, rootkits, troyanos, spyware,
etc.)
● Análisis de los procesos
● Análisis de Registros
● Análisis del sistema de registro
● Esteganografía
● Análisis de correo electrónico
● Análisis de páginas web
● Análisis de la modificación de la información
Información a Analizar
La infraestructura informática que puede ser analizada puede
ser toda aquella que tenga una Memoria (informática), por lo que
se pueden analizar los siguientes dispositivos:
● Disco duro de una Computadora o Servidor
● Documentación referida del caso.
● Logs de seguridad.
● Información de Firewalls
● IP, redes
● Software de monitoreo y seguridad
● Credenciales de autenticación
● Trazo de paquetes de red.
● Teléfono Móvil o Celular, parte de la telefonía celular
● Agendas Electrónicas (PDA)
● Dispositivos de GPS.
● Impresora
● Memoria USB
Análisis
● Es el proceso de aplicar técnicas científicas y analíticas a los
medios para poder encontrar pruebas de ciertas conductas.
● Se pueden realizar búsquedas de cadenas de caracteres, acciones
específicas del o de los usuarios de la máquina como son el uso de
dispositivos de USB (marca, modelo), búsqueda de archivos
específicos, recuperación e identificación de correos electrónicos,
recuperación de los últimos sitios visitados, recuperación del caché
del navegador de Internet, etc.
Herramientas Para el Análisis de Discos
Duros
● AccessData Forensic ToolKit (FTK)
● Guidance Software EnCase
Herramientas Para el Análisis de Correos
Electrónicos
● Paraben
● AccessData Forensic ToolKit (FTK)
Herramientas para el análisis de
dispositivos móviles
● AccessData Mobile Phone Examiner Plus
(MPE+)
Herramientas para el análisis de redes
● E-Detective - Decision Computer Group
● SilentRunner - AccessData
Herramientas para Filtrar y Monitorear el
Tráfico de Una Red Tanto Interna Como a
Internet
● USBDeview
● SilentRunner - AccessData
● MBSA
● BASTILLE
● NESSUS
● LOGWATCH
● NMAP
HERRAMIENTAS PROGRAMADAS
● WIRESHARK
● NTOP

Más contenido relacionado

La actualidad más candente (10)

íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Sesión 1.0. Definiciones del Ethical Hacking
Sesión 1.0. Definiciones del Ethical HackingSesión 1.0. Definiciones del Ethical Hacking
Sesión 1.0. Definiciones del Ethical Hacking
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Pl montoyafernandez
Pl montoyafernandezPl montoyafernandez
Pl montoyafernandez
 

Similar a 2.4 Análisis de Informacion

Herramientas
HerramientasHerramientas
Herramientas
PAULRUDY
 
animacion diapositiva
animacion diapositivaanimacion diapositiva
animacion diapositiva
carlos
 
Presentación1
Presentación1Presentación1
Presentación1
PAULRUDY
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
melida19
 
Informática forense
Informática forenseInformática forense
Informática forense
Sheila Rojas
 

Similar a 2.4 Análisis de Informacion (20)

Herramientas
HerramientasHerramientas
Herramientas
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
animacion diapositiva
animacion diapositivaanimacion diapositiva
animacion diapositiva
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informática forense
Informática forenseInformática forense
Informática forense
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Análisis Forense
Análisis ForenseAnálisis Forense
Análisis Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Más de Meztli Valeriano Orozco

Más de Meztli Valeriano Orozco (20)

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Sesion13
Sesion13Sesion13
Sesion13
 
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
 
Jane eyre
Jane eyreJane eyre
Jane eyre
 
Sesion9
Sesion9Sesion9
Sesion9
 
Sesion7
Sesion7Sesion7
Sesion7
 
Sesion6
Sesion6Sesion6
Sesion6
 
Para traduccion
Para traduccionPara traduccion
Para traduccion
 
Sesion5
Sesion5Sesion5
Sesion5
 
Sesion3
Sesion3Sesion3
Sesion3
 
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
 
Sesion2
Sesion2Sesion2
Sesion2
 
Sesion1
Sesion1Sesion1
Sesion1
 
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
 
New energy
New energyNew energy
New energy
 
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

2.4 Análisis de Informacion

  • 1. 2.4 ANALISIS DE LA INFORMACION
  • 2. Para el análisis de evidencias digitales, hay algunos procedimientos a seguir que dependen, en gran medida, del tipo de escenario que fue diseñado antes, o del tipo de evidencia que se solicita. Algunos de los análisis que se pueden realizar son: ● Definición de una línea de tiempo ● Análisis de palabras clave ● Análisis de los encabezados de los archivos ● Análisis de los valores hash
  • 3. ● Análisis de la información oculta o borrada ● Análisis de Malware (por ejemplo, rootkits, troyanos, spyware, etc.) ● Análisis de los procesos ● Análisis de Registros ● Análisis del sistema de registro ● Esteganografía ● Análisis de correo electrónico ● Análisis de páginas web ● Análisis de la modificación de la información
  • 4. Información a Analizar La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos: ● Disco duro de una Computadora o Servidor ● Documentación referida del caso. ● Logs de seguridad. ● Información de Firewalls ● IP, redes ● Software de monitoreo y seguridad
  • 5. ● Credenciales de autenticación ● Trazo de paquetes de red. ● Teléfono Móvil o Celular, parte de la telefonía celular ● Agendas Electrónicas (PDA) ● Dispositivos de GPS. ● Impresora ● Memoria USB
  • 6. Análisis ● Es el proceso de aplicar técnicas científicas y analíticas a los medios para poder encontrar pruebas de ciertas conductas. ● Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet, etc.
  • 7. Herramientas Para el Análisis de Discos Duros ● AccessData Forensic ToolKit (FTK) ● Guidance Software EnCase
  • 8. Herramientas Para el Análisis de Correos Electrónicos ● Paraben ● AccessData Forensic ToolKit (FTK)
  • 9. Herramientas para el análisis de dispositivos móviles ● AccessData Mobile Phone Examiner Plus (MPE+)
  • 10. Herramientas para el análisis de redes ● E-Detective - Decision Computer Group ● SilentRunner - AccessData
  • 11. Herramientas para Filtrar y Monitorear el Tráfico de Una Red Tanto Interna Como a Internet ● USBDeview ● SilentRunner - AccessData
  • 12. ● MBSA ● BASTILLE ● NESSUS ● LOGWATCH ● NMAP HERRAMIENTAS PROGRAMADAS ● WIRESHARK ● NTOP