SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDAD LAICA ELOY ALFARO DE MANABI
FACULTADCIENCIAS INFORMATICAS
TECNOLOGIAS DE SEGURIDAD DE LA INFORMACION
INTEGRANTES:
BRIONESCEDEÑO EMILIAYELITZA
CURSO:
OCTAVO B
MANUAL DE INSTALACION DE HERRAMIENTA FORENSE AUTOPSY
DOCENTE:
ING. DENISEVERA
INTRODUCCION
Es imposible dejar de conocer la importancia que en
la actualidad poseen los sistemas informáticos
como motor fundamental en la gestión y
procesamiento de la información sostenida en una
organización. Y en forma concomitante ha crecido
en importancia todo lo relacionado con la seguridad
informática. Lo más probable cuando nos hablan de
herramientas de informática forense, es pensar en
profesionales ataviados con guardapolvos y guantes
blancos, inspeccionando una computadora para
lograr obtener esos datos que significarán resolver
un caso. Sin embargo, y a pesar de que en ciertos
ámbitos esta imagen sea real, lo cierto es que este
tipo de software está disponible para cualquier tipo
de usuario, tenga el nivel de conocimientos que
tenga. Este software de análisis informático
forense puede ser un aliado indispensable para
cuando ocurren fallas en la computadora y
queremos saber la verdadera razón, o en un caso
más extremo, intentar recuperar información
perdida o borrada por completo por accidente.
AUTOPSY
Autopsy es un software que se utiliza para análisis forense de imágenes de discos duros.Es una interfaz de código abierto
y gratuito que permite realizar búsquedas y análisis de particiones o imágenes de discos.
• La herramienta Autopsy puede funcionar en diferentes sistemas operativos como:
• Linux
• Windows
• Mac OSx
• Free BSD
Originalmente se escribió en lenguaje Perl y actualmente se ha cambiado su código a Java con interfaz gráfica, aunque esta
versión solo corre en Windows, en las demás plataformas tiene una interfaz web.
Autopsy es una plataforma de análisis forense digital y la interfaz gráfica de Sleuthkit y otras herramientas forenses
digitales. Es utilizado por gobiernos y entidades publicas y privadas, por fuerzas de seguridad como policiales y militares,
además de profesionales y peritos informáticos para investigar lo que ocurrió en un ordenador.
• La herramienta está diseñada teniendo en cuenta estos principios:
Extensible: el usuario debe poder agregar nuevas funcionalidades
mediante la creación de complementos que puedan analizar todo o
parte de la fuente de datos subyacente.
Frameworks: la herramienta ofrecerá algunos enfoques estándar para la
ingesta de datos, analizándolos e informando los hallazgos para que los
desarrolladores puedan seguir los mismos patrones de diseño cuando
sea posible.
Facilidad de uso: el buscador de autopsias debe ofrecer los asistentes
y las herramientas históricas para que los usuarios puedan repetir
sus pasos sin demasiada reconfiguración.
Recent Activity: extrae la actividad
reciente que se ha realizado en la
computadora bajo investigación. Esto
incluye los documentos recientemente
abiertos, dispositivos conectados,
historial web, cookies, descargas y
marcadores
Hash Lookup: permite agregar bases de
datos con valores de hash para archivos
conocidos, como los archivos del sistema
operativo o de aplicaciones instaladas.
Así, puede ahorrarse mucho tiempo al
evitar realizar búsquedas en estos
archivos conocidos.
Archive Extractor: permite recuperar
archivos eliminados, basándose en los
metadatos residuales que quedan en el
disco, así como también recuperar
archivos en espacios no asignados en el
disco, mediante la detección de los
encabezados de archivos
Exif Image Parser: permite analizar la
información disponible en el
encabezado Exif de los archivos de
imagen JPEG que se encuentran en el
disco. Esto provee información acerca de
la cámara con que se tomó la imagen,
fecha y hora o la geolocalización, entre
otras cosas.
Keyword Search: puede definirse una
lista de palabras clave o expresiones
regulares a buscar en todo el disco. Como
se observa en la imagen anterior, Autopsy
ya viene con una lista de expresiones
regulares incluidas para búsqueda de
números telefónicos, direcciones IP,
direcciones de correo electrónico y URL.
Estos módulos son los que permitirán el descubrimiento de
información relevante y se describen a continuación:
CONCLUSIONES
La informática forense se ha venido fortaleciendo continuamente, en aras de
contrarrestar el incremento progresivo del índice de incidentes de seguridad
informática a nivel global y a la cada vez más sutil y avanzada formas de ataques
informáticos.
Sin duda Autopsy es una herramientas más recomendables de este informa ya
que permite la identificación y descubrimiento de información relevante en fuentes
de datos como imágenes de discos duros, memorias USB, capturas de tráfico de
red, o volcados de memoria de computadoras.

Más contenido relacionado

Similar a 373362872-Diapositivas-Autopsy.pptx

Android forensics por Luis Alberto Solis Solis
Android forensics por Luis Alberto Solis SolisAndroid forensics por Luis Alberto Solis Solis
Android forensics por Luis Alberto Solis Solislimahack
 
Tematica de la primera y segunda unidad
Tematica de la primera y segunda unidadTematica de la primera y segunda unidad
Tematica de la primera y segunda unidad19210292
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsRafael Seg
 
Forense android
Forense androidForense android
Forense androidRafael Seg
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxbere2811
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Correccion taller software
Correccion  taller softwareCorreccion  taller software
Correccion taller softwareDanny Boguy
 
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4rebe_galaviz18
 
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informaticaPORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informaticaileedewonka
 
CONCEPTOS DE INFORMÁTICA
CONCEPTOS DE INFORMÁTICACONCEPTOS DE INFORMÁTICA
CONCEPTOS DE INFORMÁTICACamilo Morales
 
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Luisito26
 

Similar a 373362872-Diapositivas-Autopsy.pptx (20)

Android forensics por Luis Alberto Solis Solis
Android forensics por Luis Alberto Solis SolisAndroid forensics por Luis Alberto Solis Solis
Android forensics por Luis Alberto Solis Solis
 
Tematica de la primera y segunda unidad
Tematica de la primera y segunda unidadTematica de la primera y segunda unidad
Tematica de la primera y segunda unidad
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
 
Forense android
Forense androidForense android
Forense android
 
N t i c x
N t i c xN t i c x
N t i c x
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptx
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Pdf compu
Pdf compuPdf compu
Pdf compu
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
sofware
sofwaresofware
sofware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Correccion taller software
Correccion  taller softwareCorreccion  taller software
Correccion taller software
 
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
 
Ada 3
Ada 3 Ada 3
Ada 3
 
Software
SoftwareSoftware
Software
 
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informaticaPORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
 
CONCEPTOS DE INFORMÁTICA
CONCEPTOS DE INFORMÁTICACONCEPTOS DE INFORMÁTICA
CONCEPTOS DE INFORMÁTICA
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

373362872-Diapositivas-Autopsy.pptx

  • 1. UNIVERSIDAD LAICA ELOY ALFARO DE MANABI FACULTADCIENCIAS INFORMATICAS TECNOLOGIAS DE SEGURIDAD DE LA INFORMACION INTEGRANTES: BRIONESCEDEÑO EMILIAYELITZA CURSO: OCTAVO B MANUAL DE INSTALACION DE HERRAMIENTA FORENSE AUTOPSY DOCENTE: ING. DENISEVERA
  • 2. INTRODUCCION Es imposible dejar de conocer la importancia que en la actualidad poseen los sistemas informáticos como motor fundamental en la gestión y procesamiento de la información sostenida en una organización. Y en forma concomitante ha crecido en importancia todo lo relacionado con la seguridad informática. Lo más probable cuando nos hablan de herramientas de informática forense, es pensar en profesionales ataviados con guardapolvos y guantes blancos, inspeccionando una computadora para lograr obtener esos datos que significarán resolver un caso. Sin embargo, y a pesar de que en ciertos ámbitos esta imagen sea real, lo cierto es que este tipo de software está disponible para cualquier tipo de usuario, tenga el nivel de conocimientos que tenga. Este software de análisis informático forense puede ser un aliado indispensable para cuando ocurren fallas en la computadora y queremos saber la verdadera razón, o en un caso más extremo, intentar recuperar información perdida o borrada por completo por accidente.
  • 3. AUTOPSY Autopsy es un software que se utiliza para análisis forense de imágenes de discos duros.Es una interfaz de código abierto y gratuito que permite realizar búsquedas y análisis de particiones o imágenes de discos. • La herramienta Autopsy puede funcionar en diferentes sistemas operativos como: • Linux • Windows • Mac OSx • Free BSD Originalmente se escribió en lenguaje Perl y actualmente se ha cambiado su código a Java con interfaz gráfica, aunque esta versión solo corre en Windows, en las demás plataformas tiene una interfaz web. Autopsy es una plataforma de análisis forense digital y la interfaz gráfica de Sleuthkit y otras herramientas forenses digitales. Es utilizado por gobiernos y entidades publicas y privadas, por fuerzas de seguridad como policiales y militares, además de profesionales y peritos informáticos para investigar lo que ocurrió en un ordenador.
  • 4. • La herramienta está diseñada teniendo en cuenta estos principios: Extensible: el usuario debe poder agregar nuevas funcionalidades mediante la creación de complementos que puedan analizar todo o parte de la fuente de datos subyacente. Frameworks: la herramienta ofrecerá algunos enfoques estándar para la ingesta de datos, analizándolos e informando los hallazgos para que los desarrolladores puedan seguir los mismos patrones de diseño cuando sea posible. Facilidad de uso: el buscador de autopsias debe ofrecer los asistentes y las herramientas históricas para que los usuarios puedan repetir sus pasos sin demasiada reconfiguración.
  • 5. Recent Activity: extrae la actividad reciente que se ha realizado en la computadora bajo investigación. Esto incluye los documentos recientemente abiertos, dispositivos conectados, historial web, cookies, descargas y marcadores Hash Lookup: permite agregar bases de datos con valores de hash para archivos conocidos, como los archivos del sistema operativo o de aplicaciones instaladas. Así, puede ahorrarse mucho tiempo al evitar realizar búsquedas en estos archivos conocidos. Archive Extractor: permite recuperar archivos eliminados, basándose en los metadatos residuales que quedan en el disco, así como también recuperar archivos en espacios no asignados en el disco, mediante la detección de los encabezados de archivos Exif Image Parser: permite analizar la información disponible en el encabezado Exif de los archivos de imagen JPEG que se encuentran en el disco. Esto provee información acerca de la cámara con que se tomó la imagen, fecha y hora o la geolocalización, entre otras cosas. Keyword Search: puede definirse una lista de palabras clave o expresiones regulares a buscar en todo el disco. Como se observa en la imagen anterior, Autopsy ya viene con una lista de expresiones regulares incluidas para búsqueda de números telefónicos, direcciones IP, direcciones de correo electrónico y URL. Estos módulos son los que permitirán el descubrimiento de información relevante y se describen a continuación:
  • 6. CONCLUSIONES La informática forense se ha venido fortaleciendo continuamente, en aras de contrarrestar el incremento progresivo del índice de incidentes de seguridad informática a nivel global y a la cada vez más sutil y avanzada formas de ataques informáticos. Sin duda Autopsy es una herramientas más recomendables de este informa ya que permite la identificación y descubrimiento de información relevante en fuentes de datos como imágenes de discos duros, memorias USB, capturas de tráfico de red, o volcados de memoria de computadoras.