SlideShare una empresa de Scribd logo
© 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 1
Informática Forense
Nuestra herramienta primaria: SIFT
Sesión 1.3
Bienvenidos
SANS FORENSIC
INVESTIGATIVE TOOLKIT
(SIFT)
 Creada por expertos de SANS Institute
 Comparable a suites comerciales
 Usada en la capacitación sobre DFIR
 Contiene herramientas open source que son
actualizadas constantemente
 Diseñado para operar como máquina virtual
SIFT
Versión customizada de Ubuntu 14.04
Actualizar las herramientas es simple
Soporte a múltiples sistemas de archivo
 ntfs (NTFS)
 iso9660 (ISO9660 CD)
 hfs (HFS+)
 raw (Raw Data)
 swap (Swap Space)
 memory (RAM Data)
 fat12 (FAT12)
 fat16 (FAT16)
 fat32 (FAT32)
 ext2 (EXT2)
 ext3 (EXT3)
 ext4 (EXT4)
 ufs1 (UFS1)
 ufs2 (UFS2)
 vmdk
HERRAMIENTAS
PRINCIPALES DE SIFT
 Conjunto de herramientas (framework) para crear
líneas de tiempo de artefectos bajo investigación.
 Su propósito es presentar un solo frente para analizar
bitácoras encontradas en sistemas sospechosos para
analizar en formato consistente los eventos ocurridos.
 Funciona en Linux y Windows (se requiere ActiveState
Perl)
 Versión línea de comandos y gráfica (glog2timeline)
log2timeline
 Conjunto de herramientas para analizar archivos y
sistemas de archivos en imágenes y medios físicos
 Soporta sistemas DOS (MBR), BSD, Mac, Sun y GPT
 Puede ser ejecutado por un sistema corriendo durante
un proceso de Incident Response
 Front-end gráfico llamado Autopsy, permite organizar
casos
The Sleuth Kit
Autopsy
 Análisis forense de memoria, especializado para
Respuesta a Incidentes
 Se ejecuta fuera de línea, en archivos de volcado de
memoria
 Se utilizan herramientas como DumpIt o FTK imager
para tomar imagen de la memoria en ejecución
 Se debe profundizar en conocimiento de estructuras
internas de Windows
Volatility
 Espacio en disco para guardar imágenes
 Según el formato SANS, en el directorio /cases
 En la imagen oficial, se proporciona como un disco
extra
 Usaremos imágenes de tarjetas SD para nuestros
ejercicios
¿Qué le falta a la imagen nuestra?

Más contenido relacionado

La actualidad más candente

Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
Jack Daniel Cáceres Meza
 
tsp modelo
tsp modelotsp modelo
tsp modelo
Santiago Henao
 
DESFRAGMENTAR UN DISCO
DESFRAGMENTAR UN DISCODESFRAGMENTAR UN DISCO
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
Flakita Pinduisaca
 
Act 4.3 pruebas de software
Act 4.3 pruebas de softwareAct 4.3 pruebas de software
Act 4.3 pruebas de software
Rodrigo Santiago
 
Sistemas de almacenamiento RAID
Sistemas de almacenamiento RAIDSistemas de almacenamiento RAID
Sistemas de almacenamiento RAID
Jonathan Fabrizzio Argüello Valle
 
Norma ISO 12207 y Normas CMMI (Informe. Equipo 3)
Norma ISO 12207 y Normas CMMI (Informe. Equipo 3)Norma ISO 12207 y Normas CMMI (Informe. Equipo 3)
Norma ISO 12207 y Normas CMMI (Informe. Equipo 3)
Anthony Escalona
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
mariavictoria0000
 
Sistemas Distribuidos
Sistemas DistribuidosSistemas Distribuidos
Sistemas Distribuidosdrianda
 
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQAASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
pabloreyes154
 
Análisis de sistemas informáticos alexis diaz
Análisis de sistemas informáticos   alexis diazAnálisis de sistemas informáticos   alexis diaz
Análisis de sistemas informáticos alexis diazAlexis Díaz
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidoscarlosmax10
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Buenas Practicas en el Desarrollo de Software
Buenas Practicas en el Desarrollo de SoftwareBuenas Practicas en el Desarrollo de Software
Buenas Practicas en el Desarrollo de Software
Eric Gustavo Coronel Castillo
 
evolucion del sistema operativo propietario
evolucion del sistema operativo propietarioevolucion del sistema operativo propietario
evolucion del sistema operativo propietario
Katya Elizabeth Velasquez Icochea
 
Sistemas Basados en Conocimientos
Sistemas Basados en ConocimientosSistemas Basados en Conocimientos
Sistemas Basados en Conocimientos
Gabriela Contrera
 
ESTRUCTURA DE CAPAS DEL SISTEMA OPERATIVO
ESTRUCTURA DE CAPAS DEL SISTEMA OPERATIVOESTRUCTURA DE CAPAS DEL SISTEMA OPERATIVO
ESTRUCTURA DE CAPAS DEL SISTEMA OPERATIVO
Jorge Ivan López Morales
 

La actualidad más candente (20)

Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
tsp modelo
tsp modelotsp modelo
tsp modelo
 
DESFRAGMENTAR UN DISCO
DESFRAGMENTAR UN DISCODESFRAGMENTAR UN DISCO
DESFRAGMENTAR UN DISCO
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
Sistema de-tramite-documentario
Sistema de-tramite-documentarioSistema de-tramite-documentario
Sistema de-tramite-documentario
 
Act 4.3 pruebas de software
Act 4.3 pruebas de softwareAct 4.3 pruebas de software
Act 4.3 pruebas de software
 
Sistemas de almacenamiento RAID
Sistemas de almacenamiento RAIDSistemas de almacenamiento RAID
Sistemas de almacenamiento RAID
 
Norma ISO 12207 y Normas CMMI (Informe. Equipo 3)
Norma ISO 12207 y Normas CMMI (Informe. Equipo 3)Norma ISO 12207 y Normas CMMI (Informe. Equipo 3)
Norma ISO 12207 y Normas CMMI (Informe. Equipo 3)
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Sistemas Distribuidos
Sistemas DistribuidosSistemas Distribuidos
Sistemas Distribuidos
 
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQAASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
 
Análisis de sistemas informáticos alexis diaz
Análisis de sistemas informáticos   alexis diazAnálisis de sistemas informáticos   alexis diaz
Análisis de sistemas informáticos alexis diaz
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Buenas Practicas en el Desarrollo de Software
Buenas Practicas en el Desarrollo de SoftwareBuenas Practicas en el Desarrollo de Software
Buenas Practicas en el Desarrollo de Software
 
evolucion del sistema operativo propietario
evolucion del sistema operativo propietarioevolucion del sistema operativo propietario
evolucion del sistema operativo propietario
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Sistemas Basados en Conocimientos
Sistemas Basados en ConocimientosSistemas Basados en Conocimientos
Sistemas Basados en Conocimientos
 
ESTRUCTURA DE CAPAS DEL SISTEMA OPERATIVO
ESTRUCTURA DE CAPAS DEL SISTEMA OPERATIVOESTRUCTURA DE CAPAS DEL SISTEMA OPERATIVO
ESTRUCTURA DE CAPAS DEL SISTEMA OPERATIVO
 
ADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIAADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIA
 

Destacado

El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)
Egdares Futch H.
 
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Egdares Futch H.
 
Más sobre el Algoritmo de Peterson
Más sobre el Algoritmo de PetersonMás sobre el Algoritmo de Peterson
Más sobre el Algoritmo de Peterson
Egdares Futch H.
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones web
Egdares Futch H.
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Egdares Futch H.
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
Egdares Futch H.
 
FIT GT - Build your own private cloud
FIT GT - Build your own private cloudFIT GT - Build your own private cloud
FIT GT - Build your own private cloud
Egdares Futch H.
 
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus TegucigalpaMGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
Egdares Futch H.
 
Inteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleanoInteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleano
Egdares Futch H.
 
Arquitecturas Escalables de Web
Arquitecturas Escalables de WebArquitecturas Escalables de Web
Arquitecturas Escalables de Web
Egdares Futch H.
 
Unitec virtualización
Unitec   virtualizaciónUnitec   virtualización
Unitec virtualización
Egdares Futch H.
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masas
Egdares Futch H.
 
The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014
Egdares Futch H.
 
Tendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaTendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca Electrónica
Egdares Futch H.
 
El uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicasEl uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicas
Egdares Futch H.
 
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Egdares Futch H.
 
Ingeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi CarreraIngeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi Carrera
Egdares Futch H.
 
Continuidad de Negocios
Continuidad de NegociosContinuidad de Negocios
Continuidad de Negocios
Egdares Futch H.
 
El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible
Egdares Futch H.
 
Programación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia ArtificialProgramación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia Artificial
Egdares Futch H.
 

Destacado (20)

El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)
 
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
 
Más sobre el Algoritmo de Peterson
Más sobre el Algoritmo de PetersonMás sobre el Algoritmo de Peterson
Más sobre el Algoritmo de Peterson
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones web
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
FIT GT - Build your own private cloud
FIT GT - Build your own private cloudFIT GT - Build your own private cloud
FIT GT - Build your own private cloud
 
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus TegucigalpaMGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
 
Inteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleanoInteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleano
 
Arquitecturas Escalables de Web
Arquitecturas Escalables de WebArquitecturas Escalables de Web
Arquitecturas Escalables de Web
 
Unitec virtualización
Unitec   virtualizaciónUnitec   virtualización
Unitec virtualización
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masas
 
The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014
 
Tendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaTendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca Electrónica
 
El uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicasEl uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicas
 
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
 
Ingeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi CarreraIngeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi Carrera
 
Continuidad de Negocios
Continuidad de NegociosContinuidad de Negocios
Continuidad de Negocios
 
El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible
 
Programación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia ArtificialProgramación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia Artificial
 

Similar a Digital forensics SIFT como herramienta

Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoJhon Jairo Hernandez
 
Cuestionario Sistemas Operativos
Cuestionario Sistemas OperativosCuestionario Sistemas Operativos
Cuestionario Sistemas Operativoscamilaml
 
Temas selectos 1
Temas selectos 1Temas selectos 1
Temas selectos 1Pako Guzman
 
Actividad sistemas operativos terminada
Actividad sistemas operativos terminadaActividad sistemas operativos terminada
Actividad sistemas operativos terminada
Juan Carlos Rodríguez Campo
 
Manual hirens-15-1
Manual hirens-15-1Manual hirens-15-1
Manual hirens-15-1saul8019
 
Hiren boot cd trabajo
Hiren boot cd trabajoHiren boot cd trabajo
Hiren boot cd trabajo
ArielDiaz95
 
Hiren boot cd
Hiren boot cd Hiren boot cd
Hiren boot cd
Luiiz Faviier
 
Informática 4º eso tema 3
Informática 4º eso                               tema 3Informática 4º eso                               tema 3
Informática 4º eso tema 3
Titovelasco21
 
Informática 4º eso tema 3
Informática 4º eso                               tema 3Informática 4º eso                               tema 3
Informática 4º eso tema 3
Titovelasco21
 
archivos de los sistemas operativos y tipos de sistemas operativos
archivos de los sistemas operativos y tipos de sistemas operativos archivos de los sistemas operativos y tipos de sistemas operativos
archivos de los sistemas operativos y tipos de sistemas operativos Diover Castrillon
 
Análisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistemaAnálisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistema
Eventos Creativos
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
José Moreno
 
Sistema operativo1
Sistema operativo1Sistema operativo1
Sistema operativo1DeBoRaNbA8
 
Sistema operativo1
Sistema operativo1Sistema operativo1
Sistema operativo1bolacoandres
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoDeBoRaNbA8
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
Mario Masqui
 
Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point Montse Perez
 

Similar a Digital forensics SIFT como herramienta (20)

Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uao
 
Utilidades de diagnostico
Utilidades de diagnosticoUtilidades de diagnostico
Utilidades de diagnostico
 
Cuestionario Sistemas Operativos
Cuestionario Sistemas OperativosCuestionario Sistemas Operativos
Cuestionario Sistemas Operativos
 
Temas selectos 1
Temas selectos 1Temas selectos 1
Temas selectos 1
 
Hirents boot
Hirents bootHirents boot
Hirents boot
 
Actividad sistemas operativos terminada
Actividad sistemas operativos terminadaActividad sistemas operativos terminada
Actividad sistemas operativos terminada
 
Manual hirens-15-1
Manual hirens-15-1Manual hirens-15-1
Manual hirens-15-1
 
Hiren boot cd trabajo
Hiren boot cd trabajoHiren boot cd trabajo
Hiren boot cd trabajo
 
Hiren boot cd
Hiren boot cd Hiren boot cd
Hiren boot cd
 
Informática 4º eso tema 3
Informática 4º eso                               tema 3Informática 4º eso                               tema 3
Informática 4º eso tema 3
 
Informática 4º eso tema 3
Informática 4º eso                               tema 3Informática 4º eso                               tema 3
Informática 4º eso tema 3
 
archivos de los sistemas operativos y tipos de sistemas operativos
archivos de los sistemas operativos y tipos de sistemas operativos archivos de los sistemas operativos y tipos de sistemas operativos
archivos de los sistemas operativos y tipos de sistemas operativos
 
Análisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistemaAnálisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistema
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
Sistema operativo1
Sistema operativo1Sistema operativo1
Sistema operativo1
 
Sistema operativo1
Sistema operativo1Sistema operativo1
Sistema operativo1
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Tema1 4º
Tema1 4ºTema1 4º
Tema1 4º
 
Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point
 

Más de Egdares Futch H.

FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
Egdares Futch H.
 
FIT 2020 - Artificial Life
FIT 2020 - Artificial LifeFIT 2020 - Artificial Life
FIT 2020 - Artificial Life
Egdares Futch H.
 
Blockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicacionesBlockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicaciones
Egdares Futch H.
 
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosMachine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Egdares Futch H.
 
BPMS vs. workflow
BPMS vs. workflowBPMS vs. workflow
BPMS vs. workflow
Egdares Futch H.
 
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La CeibaMGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
Egdares Futch H.
 
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Egdares Futch H.
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Egdares Futch H.
 
Apuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de MemoriaApuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de Memoria
Egdares Futch H.
 
Proyecto final progra 1
Proyecto final progra 1Proyecto final progra 1
Proyecto final progra 1
Egdares Futch H.
 
Analizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en BisonAnalizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en Bison
Egdares Futch H.
 
Ejemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUPEjemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUP
Egdares Futch H.
 
Ejemplo básico de CUP
Ejemplo básico de CUPEjemplo básico de CUP
Ejemplo básico de CUP
Egdares Futch H.
 
Laboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUPLaboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUP
Egdares Futch H.
 
Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Egdares Futch H.
 
Guia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas OperativosGuia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas Operativos
Egdares Futch H.
 
Alarm - Proyecto de implementación de un TSR en MS-DOS
Alarm - Proyecto de implementación de un TSR en MS-DOSAlarm - Proyecto de implementación de un TSR en MS-DOS
Alarm - Proyecto de implementación de un TSR en MS-DOS
Egdares Futch H.
 

Más de Egdares Futch H. (20)

FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
 
FIT 2020 - Artificial Life
FIT 2020 - Artificial LifeFIT 2020 - Artificial Life
FIT 2020 - Artificial Life
 
Blockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicacionesBlockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicaciones
 
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosMachine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
 
BPMS vs. workflow
BPMS vs. workflowBPMS vs. workflow
BPMS vs. workflow
 
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La CeibaMGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
 
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
Apuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de MemoriaApuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de Memoria
 
Memoria virtual
Memoria virtualMemoria virtual
Memoria virtual
 
Deadlocks
DeadlocksDeadlocks
Deadlocks
 
Concurrencia
ConcurrenciaConcurrencia
Concurrencia
 
Proyecto final progra 1
Proyecto final progra 1Proyecto final progra 1
Proyecto final progra 1
 
Analizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en BisonAnalizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en Bison
 
Ejemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUPEjemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUP
 
Ejemplo básico de CUP
Ejemplo básico de CUPEjemplo básico de CUP
Ejemplo básico de CUP
 
Laboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUPLaboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUP
 
Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992
 
Guia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas OperativosGuia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas Operativos
 
Alarm - Proyecto de implementación de un TSR en MS-DOS
Alarm - Proyecto de implementación de un TSR en MS-DOSAlarm - Proyecto de implementación de un TSR en MS-DOS
Alarm - Proyecto de implementación de un TSR en MS-DOS
 

Último

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 

Último (20)

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 

Digital forensics SIFT como herramienta

  • 1. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 1 Informática Forense Nuestra herramienta primaria: SIFT Sesión 1.3
  • 4.  Creada por expertos de SANS Institute  Comparable a suites comerciales  Usada en la capacitación sobre DFIR  Contiene herramientas open source que son actualizadas constantemente  Diseñado para operar como máquina virtual SIFT
  • 5. Versión customizada de Ubuntu 14.04
  • 7. Soporte a múltiples sistemas de archivo  ntfs (NTFS)  iso9660 (ISO9660 CD)  hfs (HFS+)  raw (Raw Data)  swap (Swap Space)  memory (RAM Data)  fat12 (FAT12)  fat16 (FAT16)  fat32 (FAT32)  ext2 (EXT2)  ext3 (EXT3)  ext4 (EXT4)  ufs1 (UFS1)  ufs2 (UFS2)  vmdk
  • 9.  Conjunto de herramientas (framework) para crear líneas de tiempo de artefectos bajo investigación.  Su propósito es presentar un solo frente para analizar bitácoras encontradas en sistemas sospechosos para analizar en formato consistente los eventos ocurridos.  Funciona en Linux y Windows (se requiere ActiveState Perl)  Versión línea de comandos y gráfica (glog2timeline) log2timeline
  • 10.  Conjunto de herramientas para analizar archivos y sistemas de archivos en imágenes y medios físicos  Soporta sistemas DOS (MBR), BSD, Mac, Sun y GPT  Puede ser ejecutado por un sistema corriendo durante un proceso de Incident Response  Front-end gráfico llamado Autopsy, permite organizar casos The Sleuth Kit
  • 12.  Análisis forense de memoria, especializado para Respuesta a Incidentes  Se ejecuta fuera de línea, en archivos de volcado de memoria  Se utilizan herramientas como DumpIt o FTK imager para tomar imagen de la memoria en ejecución  Se debe profundizar en conocimiento de estructuras internas de Windows Volatility
  • 13.  Espacio en disco para guardar imágenes  Según el formato SANS, en el directorio /cases  En la imagen oficial, se proporciona como un disco extra  Usaremos imágenes de tarjetas SD para nuestros ejercicios ¿Qué le falta a la imagen nuestra?