SlideShare una empresa de Scribd logo
1 de 6
• CDA
• Nombre: Paul Peñaloza
• Curso: 1 de bachillerato e
• Trabajo: herramientas de computo forense
• El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación
forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten
identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
• Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnología de punta para poder mantener la
integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos
avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha
sucedido. El conocimiento del informático forense abarca el conocimiento no solamente del software si no también de
hardware, redes, seguridad, hacking, cracking, recuperación de información.
• La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de
emails, chats.
• La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente
frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
• Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información
que haya sido borrada desde el sistema operativo.
• Es muy importante mencionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la informática
forense no se encarga de prevenir delitos, para ello que encarga la seguridad informática, es importante tener claro el marco
de actuación entre la informática forense, la seguridad informática y la auditoría informática.
• La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden
analizar los siguientes dispositivos:
• Disco duro de una Computadora o Servidor
• Documentación referida del caso.
• Logs de seguridad.
• Información de Firewalls
• IP, redes
• Software de monitoreo y seguridad
• Credenciales de autentificación
• Trazo de paquetes de red.
• Teléfono Móvil o Celular, parte de la telefonía celular,
• Agendas Electrónicas (PDA)
• Dispositivos de GPS.
• Impresora
• Memoria USB
• Cadena de Custodia:La identidad de personas que manejan la evidencia en el tiempo del suceso y la última revisión del caso.
Es responsabilidad de la persona que maneja la evidencia asegurar que los artículos son registrados y contabilizados durante el
tiempo en el cual están en su poder, y que son protegidos, llevando un registro de los nombres de las personas que manejaron
la evidencia o artículos con el lapso de tiempo y fechas de entrega y recepción.
• Imagen Forense: Llamada también "Espejo" (en inglés "Mirror"), la cual es una copia bit a bit de un medio electrónico de
almacenamiento. En la imagen quedan grabados los espacios que ocupan los archivos y las áreas borradas incluyendo
particiones escondidas.
• Análisis de Archivo: Examina cada archivo digital descubierto y crea una base de datos de información relacionada al archivo
(metadatos, etc..), consistente entre otras cosas en la firma del archivo o hash (indica la integridad del archivo), autor, tamaño,
nombre y ruta, así como su creación, último acceso y fecha de modificación.
• 1: Recuperar archivos perdidos ó datos perdidos de una partición reformateada ó unsistema de archivos dañado con
CAINEOBJETIVOS DEL LABORATORIO: - Dar a conocer las herramientas forenses con que cuenta el software CAINE - Explicar la
técnica de recuperación de datos con photorec - Ejecución del programa photorec y demostración de resultados -BREVE
DESCRIPCION DE PHOTOREC PhotoRec, Digital Picture and File Recovery PhotoRec es un software diseñado para recuperar
archivos perdidos incluyendo videos,
• Si Caine no está todavía instalado, puede ser descargado de:http://www.caine-live.net/page5/page5.htmlEn nuestro caso
nosotros estamos utilizando la distribución caine y photorec es una herramienta forenseque ya se encuentra incluida en este
softwareAl ingresar a photorec, Primero nos pedirá nuestra contraseñaSelección de Discos Los dispositivos disponibles son
listados. Usar las flechas de arriba/abajo para seleccionar el disco que contiene los archivos perdidos. 3. Selección del tipo de
tabla de particionamientoSeleccionar el tipo de tabla de particionamiento, generalmente el valor por defecto es el correcto ya
que PhotoRec auto-detecta el tipo de tabla de partición.Selección de partición OrigenSeleccionar Search luego de elegir la
partición que contiene los archivos perdidos para comenzar con la recuperación, Options para modificar las opciones, File Opt
para modificar la lista de archivos recuperados por PhotoRec.
• 4. Opciones de PhotoRec Paranoid Por defecto, los archivos recuperados son verificados y los inválidos, rechazados. Habilitar
bruteforce si se quieren recuperar más archivos JPEG fragmentados, teniendo en cuenta que esta opción tiene un alto impacto
en el rendimiento del CPU. Allow partial last cylinder modifica como es determinada la geometría del disco, solamente discos
no particionados deberían verse afectados.
• 5. Habilitar o deshabilitar la recuperación de ciertos tipos de archivos Guardamos la configuración que hemos elegido
• 6. Tipo de Filesystem Una vez que la partición ha sido seleccionada y validada con Search, PhotoRec necesita saber como los bloques
de datos son distribuídos. Al menos que se use ext2/ext3, seleccionar Other.Surcar la partición ó el espacio no atribuido
solamentePhotoRec puede buscar archivos de
• 7. toda la partición (útil si la partición está severamente dañada) ó solamente del espacio no atribuído (unallocated) (Disponible para
ext2/ext3, FAT12/FAT6/FAT32 y NTFS). Con esta opción solamente los archivos eliminados son recuperados.Seleccionar donde se
deben escribir los archivos recuperadosRecuperación en progresoLa cantidad de archivos recuperados es actualizada en tiempo real.

Más contenido relacionado

La actualidad más candente

Hardware y software
Hardware y softwareHardware y software
Hardware y softwareJuakiTV
 
Adminitración de archivos desarrollo
Adminitración de archivos desarrolloAdminitración de archivos desarrollo
Adminitración de archivos desarrolloJarol Arley Laverde
 
Universidad autonoma intercultural de sinaloa 2
Universidad autonoma intercultural de sinaloa  2Universidad autonoma intercultural de sinaloa  2
Universidad autonoma intercultural de sinaloa 2EduardoAlvarenga11
 
Introducción Sistemas InformáTicos
Introducción Sistemas InformáTicosIntroducción Sistemas InformáTicos
Introducción Sistemas InformáTicosJorgere
 
Unidades de almacenamiento
Unidades de almacenamientoUnidades de almacenamiento
Unidades de almacenamientoJuli0cl
 
TALLER ADMINISTRACIÓN DE ARCHIVOS
TALLER ADMINISTRACIÓN DE ARCHIVOS TALLER ADMINISTRACIÓN DE ARCHIVOS
TALLER ADMINISTRACIÓN DE ARCHIVOS julian parra
 
Glosario digital
Glosario digitalGlosario digital
Glosario digitalguesta1b354
 
Dispositivos de almacenamiento
Dispositivos de  almacenamientoDispositivos de  almacenamiento
Dispositivos de almacenamientolizethquirozfarias
 
Glosario digital
Glosario digitalGlosario digital
Glosario digitalguest8506e
 
Universidad nacional de chimborazo
Universidad nacional de chimborazoUniversidad nacional de chimborazo
Universidad nacional de chimborazoMargarita Centeno
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamientoPao Robles
 

La actualidad más candente (19)

Informática aplicada
Informática aplicadaInformática aplicada
Informática aplicada
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Tp nº 5
Tp nº 5Tp nº 5
Tp nº 5
 
Presentación1
Presentación1Presentación1
Presentación1
 
Jean espinoza
Jean espinozaJean espinoza
Jean espinoza
 
Adminitración de archivos desarrollo
Adminitración de archivos desarrolloAdminitración de archivos desarrollo
Adminitración de archivos desarrollo
 
Universidad autonoma intercultural de sinaloa 2
Universidad autonoma intercultural de sinaloa  2Universidad autonoma intercultural de sinaloa  2
Universidad autonoma intercultural de sinaloa 2
 
Introducción Sistemas InformáTicos
Introducción Sistemas InformáTicosIntroducción Sistemas InformáTicos
Introducción Sistemas InformáTicos
 
Softhardware
SofthardwareSofthardware
Softhardware
 
Perifericos
PerifericosPerifericos
Perifericos
 
Unidades de almacenamiento
Unidades de almacenamientoUnidades de almacenamiento
Unidades de almacenamiento
 
TALLER ADMINISTRACIÓN DE ARCHIVOS
TALLER ADMINISTRACIÓN DE ARCHIVOS TALLER ADMINISTRACIÓN DE ARCHIVOS
TALLER ADMINISTRACIÓN DE ARCHIVOS
 
Glosario digital
Glosario digitalGlosario digital
Glosario digital
 
MEDIOS DE ALMACENAMIENTO
MEDIOS DE ALMACENAMIENTOMEDIOS DE ALMACENAMIENTO
MEDIOS DE ALMACENAMIENTO
 
Dispositivos de almacenamiento
Dispositivos de  almacenamientoDispositivos de  almacenamiento
Dispositivos de almacenamiento
 
Glosario digital
Glosario digitalGlosario digital
Glosario digital
 
Universidad nacional de chimborazo
Universidad nacional de chimborazoUniversidad nacional de chimborazo
Universidad nacional de chimborazo
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
DISPOSITIVOS Y SU ALMACENAMIENTO
DISPOSITIVOS Y SU ALMACENAMIENTODISPOSITIVOS Y SU ALMACENAMIENTO
DISPOSITIVOS Y SU ALMACENAMIENTO
 

Destacado (7)

Investimentos em P&D e Produção Intelectual Brasileira
Investimentos em P&D e Produção Intelectual BrasileiraInvestimentos em P&D e Produção Intelectual Brasileira
Investimentos em P&D e Produção Intelectual Brasileira
 
Optica11 may09
Optica11 may09Optica11 may09
Optica11 may09
 
4 siembra en jardin de colecta
4 siembra en jardin de colecta4 siembra en jardin de colecta
4 siembra en jardin de colecta
 
Inc26 27-13-i
Inc26 27-13-iInc26 27-13-i
Inc26 27-13-i
 
Games at twilight
Games at twilightGames at twilight
Games at twilight
 
Guayaquil
GuayaquilGuayaquil
Guayaquil
 
Introduction to Cloud Computing
Introduction to Cloud ComputingIntroduction to Cloud Computing
Introduction to Cloud Computing
 

Similar a Herramientas (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 

Herramientas

  • 1. • CDA • Nombre: Paul Peñaloza • Curso: 1 de bachillerato e • Trabajo: herramientas de computo forense
  • 2. • El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. • Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. El conocimiento del informático forense abarca el conocimiento no solamente del software si no también de hardware, redes, seguridad, hacking, cracking, recuperación de información.
  • 3. • La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. • La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo. • Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo. • Es muy importante mencionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la informática forense no se encarga de prevenir delitos, para ello que encarga la seguridad informática, es importante tener claro el marco de actuación entre la informática forense, la seguridad informática y la auditoría informática.
  • 4. • La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos: • Disco duro de una Computadora o Servidor • Documentación referida del caso. • Logs de seguridad. • Información de Firewalls • IP, redes • Software de monitoreo y seguridad • Credenciales de autentificación • Trazo de paquetes de red. • Teléfono Móvil o Celular, parte de la telefonía celular, • Agendas Electrónicas (PDA) • Dispositivos de GPS. • Impresora • Memoria USB
  • 5. • Cadena de Custodia:La identidad de personas que manejan la evidencia en el tiempo del suceso y la última revisión del caso. Es responsabilidad de la persona que maneja la evidencia asegurar que los artículos son registrados y contabilizados durante el tiempo en el cual están en su poder, y que son protegidos, llevando un registro de los nombres de las personas que manejaron la evidencia o artículos con el lapso de tiempo y fechas de entrega y recepción. • Imagen Forense: Llamada también "Espejo" (en inglés "Mirror"), la cual es una copia bit a bit de un medio electrónico de almacenamiento. En la imagen quedan grabados los espacios que ocupan los archivos y las áreas borradas incluyendo particiones escondidas. • Análisis de Archivo: Examina cada archivo digital descubierto y crea una base de datos de información relacionada al archivo (metadatos, etc..), consistente entre otras cosas en la firma del archivo o hash (indica la integridad del archivo), autor, tamaño, nombre y ruta, así como su creación, último acceso y fecha de modificación. • 1: Recuperar archivos perdidos ó datos perdidos de una partición reformateada ó unsistema de archivos dañado con CAINEOBJETIVOS DEL LABORATORIO: - Dar a conocer las herramientas forenses con que cuenta el software CAINE - Explicar la técnica de recuperación de datos con photorec - Ejecución del programa photorec y demostración de resultados -BREVE DESCRIPCION DE PHOTOREC PhotoRec, Digital Picture and File Recovery PhotoRec es un software diseñado para recuperar archivos perdidos incluyendo videos,
  • 6. • Si Caine no está todavía instalado, puede ser descargado de:http://www.caine-live.net/page5/page5.htmlEn nuestro caso nosotros estamos utilizando la distribución caine y photorec es una herramienta forenseque ya se encuentra incluida en este softwareAl ingresar a photorec, Primero nos pedirá nuestra contraseñaSelección de Discos Los dispositivos disponibles son listados. Usar las flechas de arriba/abajo para seleccionar el disco que contiene los archivos perdidos. 3. Selección del tipo de tabla de particionamientoSeleccionar el tipo de tabla de particionamiento, generalmente el valor por defecto es el correcto ya que PhotoRec auto-detecta el tipo de tabla de partición.Selección de partición OrigenSeleccionar Search luego de elegir la partición que contiene los archivos perdidos para comenzar con la recuperación, Options para modificar las opciones, File Opt para modificar la lista de archivos recuperados por PhotoRec. • 4. Opciones de PhotoRec Paranoid Por defecto, los archivos recuperados son verificados y los inválidos, rechazados. Habilitar bruteforce si se quieren recuperar más archivos JPEG fragmentados, teniendo en cuenta que esta opción tiene un alto impacto en el rendimiento del CPU. Allow partial last cylinder modifica como es determinada la geometría del disco, solamente discos no particionados deberían verse afectados. • 5. Habilitar o deshabilitar la recuperación de ciertos tipos de archivos Guardamos la configuración que hemos elegido • 6. Tipo de Filesystem Una vez que la partición ha sido seleccionada y validada con Search, PhotoRec necesita saber como los bloques de datos son distribuídos. Al menos que se use ext2/ext3, seleccionar Other.Surcar la partición ó el espacio no atribuido solamentePhotoRec puede buscar archivos de • 7. toda la partición (útil si la partición está severamente dañada) ó solamente del espacio no atribuído (unallocated) (Disponible para ext2/ext3, FAT12/FAT6/FAT32 y NTFS). Con esta opción solamente los archivos eliminados son recuperados.Seleccionar donde se deben escribir los archivos recuperadosRecuperación en progresoLa cantidad de archivos recuperados es actualizada en tiempo real.