Este documento proporciona una introducción a la informática forense de dispositivos iOS. Explica las fases del análisis forense de iOS, incluida la evaluación, preparación, adquisición de datos, análisis e informe. También describe la estructura de los sistemas iOS, técnicas para adquirir datos como imágenes de disco o backups, y herramientas para analizar los datos adquiridos en busca de evidencia.
Este documento describe diferentes dispositivos de almacenamiento y sus capacidades, incluyendo discos duros que pueden almacenar hasta 10TB, memorias USB de hasta 2TB, CDs de 700MB, SSDs de hasta 15.36TB, unidades de cinta de cientos de megabytes a cientos de gigabytes, ROM de 8K a 16K, discos Zip originalmente de 100MB ampliados a 750MB, y HD DVDs con capacidad de 30GB.
El documento describe varios tipos de soportes y dispositivos de almacenamiento, incluyendo discos duros, disquetes, CDs, DVDs, Blu-ray y memorias USB. Explica que los soportes de almacenamiento almacenan datos de forma interna o externa en un computador y que su capacidad ha ido aumentando con el tiempo, desde MB a GB. También brinda detalles sobre las características y capacidades de algunos de estos soportes.
Este documento describe diferentes soportes de almacenamiento para computadoras, incluyendo discos duros, disquetes, CDs, DVDs, Blu-ray y memorias USB. Explica sus capacidades de almacenamiento, cómo se graban y leen la información, y que algunos como los disquetes y zip ya están en desuso.
Tarea3 dispositivos de almacenamientos capacidades (corregida) (1)GadielMexEscalante
Este documento describe diferentes dispositivos de almacenamiento, incluyendo sus capacidades. Los discos duros internos pueden almacenar entre 4TB y 10TB, mientras que las memorias USB pueden almacenar hasta 2TB. Los CD solo pueden almacenar 700MB, mientras que los DVD pueden almacenar más de 6.5 veces esa cantidad. Las unidades de cinta pueden almacenar desde cientos de megabytes hasta cientos de gigabytes. La memoria ROM de las computadoras tiene una capacidad entre 8K y 16K.
Tarea3 dispositivos de almacenamientos capacidades (corregida)GadielMexEscalante
Este documento describe diferentes tipos de dispositivos de almacenamiento, incluyendo sus capacidades máximas. Los discos duros internos y externos pueden almacenar entre 4TB a 10TB. Las memorias USB más grandes tienen una capacidad de 2TB. Los CD solo pueden almacenar 700MB mientras que los DVD pueden almacenar más de 6.5 veces esa cantidad. Las tarjetas SSD más grandes tienen una capacidad de 15.36TB y las unidades de cinta pueden almacenar desde cientos de megabytes a cientos de gigabytes.
El documento describe la evolución de los principales dispositivos de almacenamiento de información, incluyendo discos magnéticos, ópticos, magneto-ópticos y memorias flash. Explica cómo cada tecnología almacena y recupera la información de manera diferente dependiendo de si usa principios magnéticos, ópticos o de memoria flash.
El documento describe la evolución de los diferentes dispositivos de almacenamiento de información, incluyendo discos magnéticos, discos ópticos como CD y DVD, discos magneto-ópticos, y memorias flash. Explica cómo cada tecnología almacena y recupera la información de manera diferente dependiendo de si usa principios magnéticos, ópticos o de memoria flash.
Este documento describe diferentes dispositivos de almacenamiento y sus capacidades, incluyendo discos duros que pueden almacenar hasta 10TB, memorias USB de hasta 2TB, CDs de 700MB, SSDs de hasta 15.36TB, unidades de cinta de cientos de megabytes a cientos de gigabytes, ROM de 8K a 16K, discos Zip originalmente de 100MB ampliados a 750MB, y HD DVDs con capacidad de 30GB.
El documento describe varios tipos de soportes y dispositivos de almacenamiento, incluyendo discos duros, disquetes, CDs, DVDs, Blu-ray y memorias USB. Explica que los soportes de almacenamiento almacenan datos de forma interna o externa en un computador y que su capacidad ha ido aumentando con el tiempo, desde MB a GB. También brinda detalles sobre las características y capacidades de algunos de estos soportes.
Este documento describe diferentes soportes de almacenamiento para computadoras, incluyendo discos duros, disquetes, CDs, DVDs, Blu-ray y memorias USB. Explica sus capacidades de almacenamiento, cómo se graban y leen la información, y que algunos como los disquetes y zip ya están en desuso.
Tarea3 dispositivos de almacenamientos capacidades (corregida) (1)GadielMexEscalante
Este documento describe diferentes dispositivos de almacenamiento, incluyendo sus capacidades. Los discos duros internos pueden almacenar entre 4TB y 10TB, mientras que las memorias USB pueden almacenar hasta 2TB. Los CD solo pueden almacenar 700MB, mientras que los DVD pueden almacenar más de 6.5 veces esa cantidad. Las unidades de cinta pueden almacenar desde cientos de megabytes hasta cientos de gigabytes. La memoria ROM de las computadoras tiene una capacidad entre 8K y 16K.
Tarea3 dispositivos de almacenamientos capacidades (corregida)GadielMexEscalante
Este documento describe diferentes tipos de dispositivos de almacenamiento, incluyendo sus capacidades máximas. Los discos duros internos y externos pueden almacenar entre 4TB a 10TB. Las memorias USB más grandes tienen una capacidad de 2TB. Los CD solo pueden almacenar 700MB mientras que los DVD pueden almacenar más de 6.5 veces esa cantidad. Las tarjetas SSD más grandes tienen una capacidad de 15.36TB y las unidades de cinta pueden almacenar desde cientos de megabytes a cientos de gigabytes.
El documento describe la evolución de los principales dispositivos de almacenamiento de información, incluyendo discos magnéticos, ópticos, magneto-ópticos y memorias flash. Explica cómo cada tecnología almacena y recupera la información de manera diferente dependiendo de si usa principios magnéticos, ópticos o de memoria flash.
El documento describe la evolución de los diferentes dispositivos de almacenamiento de información, incluyendo discos magnéticos, discos ópticos como CD y DVD, discos magneto-ópticos, y memorias flash. Explica cómo cada tecnología almacena y recupera la información de manera diferente dependiendo de si usa principios magnéticos, ópticos o de memoria flash.
Este documento describe los diferentes sistemas de almacenamiento en un ordenador, incluyendo la memoria RAM y ROM, discos duros, unidades USB como los pendrives, CDs, DVDs, tarjetas de memoria, disquetes y Blu-Ray. Explica la historia y evolución de los discos duros desde los primeros modelos de 1 tonelada y 5 MB hasta los actuales de 2 TB. También define cada sistema y su capacidad de almacenamiento.
El documento describe diferentes tipos de dispositivos de almacenamiento digital, incluyendo discos duros internos y externos, CDs, DVDs, puertos USB, y memorias USB. Explica brevemente cómo funciona cada dispositivo y proporciona ejemplos de precios.
Este documento describe diferentes tipos de dispositivos de almacenamiento internos y externos para computadoras. Entre los dispositivos internos se encuentran la memoria ROM, RAM y el disco duro. Los dispositivos externos incluyen CD-R, CD-RW, DVD-R, memorias USB, discos duros portátiles y tarjetas de memoria. El documento también explica brevemente las funciones de cada dispositivo.
Presentación Sistemas Almacenamiento Parte 01Alex Avila
Este documento describe los sistemas de almacenamiento, incluyendo su evolución y los tipos principales como DAS, NAS y SAN. Explica que un sistema de almacenamiento consiste en dispositivos de hardware y software para almacenar y administrar datos, y que los precios de almacenamiento han bajado drásticamente con el tiempo. También cubre factores clave a considerar al definir un sistema de almacenamiento como las necesidades de la empresa, costos, escalabilidad, disponibilidad y redundancia.
Este documento anuncia un webinar gratuito sobre informática forense y GNU/Linux presentado por Alonso Eduardo Caballero Quezada. El webinar introducirá GNU/Linux como una plataforma forense para investigación digital y análisis forense. Cubrirá temas como crear imágenes forenses, montar imágenes, hash de archivos, análisis, listados de archivos y búsqueda de texto. También presentará herramientas forenses como dd, sfdisk, grep y loopback device. El webinar se basará en la Guía
El disco duro es la parte del ordenador que almacena datos y programas de forma electrónica. Está compuesto de varios discos magnéticos que pueden almacenar grandes cantidades de información, como más de 100 gigabytes, a diferencia de los disquetes con una capacidad máxima de 1.4 megabytes. Cada disco requiere cabezales de lectura y escritura en ambos lados unidos a un brazo para acceder a las pistas y cilindros donde se almacena la información.
Este documento describe los diferentes tipos de medios de almacenamiento, incluyendo dispositivos magnéticos como discos duros y ópticos como CDs y DVDs. Explica sus capacidades relativas, desde megabytes en disquetes hasta gigabytes en discos duros y terabytes en cintas de backup. También define unidades como bytes y kilobytes para medir el almacenamiento digital.
Este documento presenta resúmenes de tres herramientas de recuperación de información: Disk Drill, que puede recuperar archivos de dispositivos externos y ofrece escaneos rápidos y profundos; DiskDigger, que funciona en varios sistemas operativos y permite ver miniaturas de archivos antes de restaurarlos; y Recuva, una aplicación gratuita que puede recuperar archivos borrados o de dispositivos dañados seleccionando el tipo y ubicación de archivo.
Este documento describe varios tipos de dispositivos de almacenamiento, incluyendo discos flexibles, CD-ROM, DVD, Blu-ray, memoria USB, discos duros portátiles y tarjetas de memoria. También compara la capacidad de almacenamiento del cerebro humano, que se estima en varios billones de terabytes.
Este documento lista y describe varios dispositivos de almacenamiento comunes como discos duros externos e internos, CDs, DVDs, memorias USB y micro SD. También proporciona equivalencias de bytes, kilobytes, megabytes y gigabytes y detalla las capacidades típicas de almacenamiento de DVDs, CDs, memorias USB y discos duros externos como 4.4GB, 700MB, 4GB, 2GB y 320GB respectivamente.
unidades de almacenamiento-diapositivaKevin Bayter
Un dispositivo de almacenamiento es cualquier artefacto que se utilice para grabar datos de forma permanente o temporal en una computadora. Los dispositivos de almacenamiento incluyen unidades de disco, memorias RAM y ROM, discos duros, unidades USB y disquetes.
Este documento describe diferentes periféricos de almacenamiento, incluyendo discos duros, disquetes, unidades de CD y DVD, memoria flash, cinta magnética y tarjetas perforadas. Los discos duros almacenan datos de forma permanente usando grabación magnética, mientras que los disquetes, CDs, DVDs y cintas magnéticas usan métodos ópticos o magnéticos para almacenar datos de forma temporal. Las tarjetas perforadas fueron uno de los primeros métodos de almacenamiento de datos pero han sido reemplaz
La RAM es la memoria de acceso aleatorio donde el procesador guarda instrucciones e información temporal. Existen diferentes tipos de RAM como SDR, DDR, DDR2 y DDR3 que ofrecen mayor velocidad y capacidad. La ROM es una memoria de sólo lectura que almacena información de forma permanente como el firmware.
Este documento describe los principales medios de almacenamiento, incluyendo el disco duro, diskettes, dispositivos removibles como zip y USB, y medios ópticos como CD y DVD. Explica la geometría y componentes de un disco duro como cabezales, pistas, sectores y cilindros, y cómo se calcula su capacidad. También describe brevemente el funcionamiento y capacidad de diskettes, unidades zip, y lectores y grabadores de CD y DVD.
Los discos magnéticos y ópticos como discos duros, CD-ROM, DVD y disquetes han sido soportes importantes de almacenamiento de información. Los discos duros almacenan datos en discos magnéticos apilados, mientras que los discos ópticos como CD-ROM y DVD usan láser para leer datos almacenados en superficies reflectantes. Las memorias flash también se han vuelto populares para almacenar y transferir datos debido a su pequeño tamaño y falta de necesidad de batería.
El documento describe los requisitos mínimos de hardware necesarios para instalar un sistema operativo, incluyendo el tipo y velocidad del procesador, la memoria RAM, el espacio en disco duro y las características de la tarjeta de video. También explica los tipos de particiones en un disco duro, como particiones primarias, extendidas y lógicas.
El documento describe varios dispositivos mixtos, que pueden funcionar como entrada, salida o almacenamiento. Entre ellos se encuentran discos duros, memorias USB, pantallas táctiles, tarjetas de red y modems. Estos dispositivos permiten almacenar y compartir información entre computadoras.
El documento describe los componentes internos y especificaciones de los discos duros. Explica que los discos duros contienen platos con pistas y sectores donde se almacenan los datos, y que usan cabezas lectoras para acceder a la información. También cubre los diferentes tipos de conexiones de discos duros y sus velocidades de giro y transferencia de datos.
El documento describe los componentes internos y características de un disco duro. Internamente, un disco duro contiene platos con pistas y sectores donde se almacenan los datos. Los discos duros varían en capacidad de almacenamiento, RPM, y velocidad de transferencia de datos. Existen diferentes tipos de conexiones para discos duros internos y externos.
La guía explica un proceso de 3 pasos para recuperar archivos borrados de una memoria USB utilizando el software EaseUS: seleccionar el tipo de archivos a recuperar, seleccionar la unidad USB y escanearla, y luego elegir y recuperar los archivos encontrados. La guía fue desarrollada por recuperararchivos.co que ofrece más información en su sitio web.
Este documento resume una presentación sobre investigaciones forenses digitales en dispositivos móviles. Brinda servicios de investigación digital segura y confiable para detectar incidentes relacionados con gobierno, familia, robo de información, espionaje industrial y violación de derechos de autor. Explica conceptos como delitos informáticos, proceso de computación forense, evidencia digital y dictámenes periciales. También describe el alcance mensual de un laboratorio forense digital y los desafíos en la investigación de dispositivos móviles debido a
Este documento describe los diferentes sistemas de almacenamiento en un ordenador, incluyendo la memoria RAM y ROM, discos duros, unidades USB como los pendrives, CDs, DVDs, tarjetas de memoria, disquetes y Blu-Ray. Explica la historia y evolución de los discos duros desde los primeros modelos de 1 tonelada y 5 MB hasta los actuales de 2 TB. También define cada sistema y su capacidad de almacenamiento.
El documento describe diferentes tipos de dispositivos de almacenamiento digital, incluyendo discos duros internos y externos, CDs, DVDs, puertos USB, y memorias USB. Explica brevemente cómo funciona cada dispositivo y proporciona ejemplos de precios.
Este documento describe diferentes tipos de dispositivos de almacenamiento internos y externos para computadoras. Entre los dispositivos internos se encuentran la memoria ROM, RAM y el disco duro. Los dispositivos externos incluyen CD-R, CD-RW, DVD-R, memorias USB, discos duros portátiles y tarjetas de memoria. El documento también explica brevemente las funciones de cada dispositivo.
Presentación Sistemas Almacenamiento Parte 01Alex Avila
Este documento describe los sistemas de almacenamiento, incluyendo su evolución y los tipos principales como DAS, NAS y SAN. Explica que un sistema de almacenamiento consiste en dispositivos de hardware y software para almacenar y administrar datos, y que los precios de almacenamiento han bajado drásticamente con el tiempo. También cubre factores clave a considerar al definir un sistema de almacenamiento como las necesidades de la empresa, costos, escalabilidad, disponibilidad y redundancia.
Este documento anuncia un webinar gratuito sobre informática forense y GNU/Linux presentado por Alonso Eduardo Caballero Quezada. El webinar introducirá GNU/Linux como una plataforma forense para investigación digital y análisis forense. Cubrirá temas como crear imágenes forenses, montar imágenes, hash de archivos, análisis, listados de archivos y búsqueda de texto. También presentará herramientas forenses como dd, sfdisk, grep y loopback device. El webinar se basará en la Guía
El disco duro es la parte del ordenador que almacena datos y programas de forma electrónica. Está compuesto de varios discos magnéticos que pueden almacenar grandes cantidades de información, como más de 100 gigabytes, a diferencia de los disquetes con una capacidad máxima de 1.4 megabytes. Cada disco requiere cabezales de lectura y escritura en ambos lados unidos a un brazo para acceder a las pistas y cilindros donde se almacena la información.
Este documento describe los diferentes tipos de medios de almacenamiento, incluyendo dispositivos magnéticos como discos duros y ópticos como CDs y DVDs. Explica sus capacidades relativas, desde megabytes en disquetes hasta gigabytes en discos duros y terabytes en cintas de backup. También define unidades como bytes y kilobytes para medir el almacenamiento digital.
Este documento presenta resúmenes de tres herramientas de recuperación de información: Disk Drill, que puede recuperar archivos de dispositivos externos y ofrece escaneos rápidos y profundos; DiskDigger, que funciona en varios sistemas operativos y permite ver miniaturas de archivos antes de restaurarlos; y Recuva, una aplicación gratuita que puede recuperar archivos borrados o de dispositivos dañados seleccionando el tipo y ubicación de archivo.
Este documento describe varios tipos de dispositivos de almacenamiento, incluyendo discos flexibles, CD-ROM, DVD, Blu-ray, memoria USB, discos duros portátiles y tarjetas de memoria. También compara la capacidad de almacenamiento del cerebro humano, que se estima en varios billones de terabytes.
Este documento lista y describe varios dispositivos de almacenamiento comunes como discos duros externos e internos, CDs, DVDs, memorias USB y micro SD. También proporciona equivalencias de bytes, kilobytes, megabytes y gigabytes y detalla las capacidades típicas de almacenamiento de DVDs, CDs, memorias USB y discos duros externos como 4.4GB, 700MB, 4GB, 2GB y 320GB respectivamente.
unidades de almacenamiento-diapositivaKevin Bayter
Un dispositivo de almacenamiento es cualquier artefacto que se utilice para grabar datos de forma permanente o temporal en una computadora. Los dispositivos de almacenamiento incluyen unidades de disco, memorias RAM y ROM, discos duros, unidades USB y disquetes.
Este documento describe diferentes periféricos de almacenamiento, incluyendo discos duros, disquetes, unidades de CD y DVD, memoria flash, cinta magnética y tarjetas perforadas. Los discos duros almacenan datos de forma permanente usando grabación magnética, mientras que los disquetes, CDs, DVDs y cintas magnéticas usan métodos ópticos o magnéticos para almacenar datos de forma temporal. Las tarjetas perforadas fueron uno de los primeros métodos de almacenamiento de datos pero han sido reemplaz
La RAM es la memoria de acceso aleatorio donde el procesador guarda instrucciones e información temporal. Existen diferentes tipos de RAM como SDR, DDR, DDR2 y DDR3 que ofrecen mayor velocidad y capacidad. La ROM es una memoria de sólo lectura que almacena información de forma permanente como el firmware.
Este documento describe los principales medios de almacenamiento, incluyendo el disco duro, diskettes, dispositivos removibles como zip y USB, y medios ópticos como CD y DVD. Explica la geometría y componentes de un disco duro como cabezales, pistas, sectores y cilindros, y cómo se calcula su capacidad. También describe brevemente el funcionamiento y capacidad de diskettes, unidades zip, y lectores y grabadores de CD y DVD.
Los discos magnéticos y ópticos como discos duros, CD-ROM, DVD y disquetes han sido soportes importantes de almacenamiento de información. Los discos duros almacenan datos en discos magnéticos apilados, mientras que los discos ópticos como CD-ROM y DVD usan láser para leer datos almacenados en superficies reflectantes. Las memorias flash también se han vuelto populares para almacenar y transferir datos debido a su pequeño tamaño y falta de necesidad de batería.
El documento describe los requisitos mínimos de hardware necesarios para instalar un sistema operativo, incluyendo el tipo y velocidad del procesador, la memoria RAM, el espacio en disco duro y las características de la tarjeta de video. También explica los tipos de particiones en un disco duro, como particiones primarias, extendidas y lógicas.
El documento describe varios dispositivos mixtos, que pueden funcionar como entrada, salida o almacenamiento. Entre ellos se encuentran discos duros, memorias USB, pantallas táctiles, tarjetas de red y modems. Estos dispositivos permiten almacenar y compartir información entre computadoras.
El documento describe los componentes internos y especificaciones de los discos duros. Explica que los discos duros contienen platos con pistas y sectores donde se almacenan los datos, y que usan cabezas lectoras para acceder a la información. También cubre los diferentes tipos de conexiones de discos duros y sus velocidades de giro y transferencia de datos.
El documento describe los componentes internos y características de un disco duro. Internamente, un disco duro contiene platos con pistas y sectores donde se almacenan los datos. Los discos duros varían en capacidad de almacenamiento, RPM, y velocidad de transferencia de datos. Existen diferentes tipos de conexiones para discos duros internos y externos.
La guía explica un proceso de 3 pasos para recuperar archivos borrados de una memoria USB utilizando el software EaseUS: seleccionar el tipo de archivos a recuperar, seleccionar la unidad USB y escanearla, y luego elegir y recuperar los archivos encontrados. La guía fue desarrollada por recuperararchivos.co que ofrece más información en su sitio web.
Este documento resume una presentación sobre investigaciones forenses digitales en dispositivos móviles. Brinda servicios de investigación digital segura y confiable para detectar incidentes relacionados con gobierno, familia, robo de información, espionaje industrial y violación de derechos de autor. Explica conceptos como delitos informáticos, proceso de computación forense, evidencia digital y dictámenes periciales. También describe el alcance mensual de un laboratorio forense digital y los desafíos en la investigación de dispositivos móviles debido a
Este documento proporciona información sobre la recuperación de archivos borrados o perdidos. Explica que no es posible recuperar archivos si el disco ha sido formateado a bajo nivel o ha sido formateado varias veces. Recomienda el programa Recover My Files para recuperar archivos borrados recientemente o perdidos por otros motivos. Describe las funciones del programa como escoger el tipo de archivo a recuperar, previsualizar archivos encontrados y guardar los archivos recuperados. También menciona otras herramientas de recuperación de arch
Como recuperar archivos borrados del celularMaria Jose
Este documento proporciona instrucciones para recuperar archivos borrados de un celular utilizando el programa gratuito Recuva. Explica cómo descargar e instalar Recuva, luego guiar al usuario a través de un asistente sencillo para encontrar y recuperar archivos borrados como imágenes, videos y música en cuestión de segundos.
Este documento proporciona instrucciones paso a paso para descargar e instalar el software Recuva de Piriform, el cual puede usar para recuperar archivos eliminados accidentalmente. Explica cómo escanear una unidad de disco, filtrar los resultados y recuperar archivos seleccionados. También advierte que Recuva no garantiza la recuperación de todos los archivos y que restaurarlos en la misma unidad puede reducir las posibilidades de éxito.
App para recuperar archivos borrados de AndroidJihosoft
Jihosoft Android Data Recovery es un software sofisticado desarrollado para recuperar archivos eliminado / perdidos de los teléfonos Android y tabletas. El programa proporciona a los usuarios opciones personalizadas que les permite elegir un cierto tipo de archivo únicamente a escanear, para así acortar el tiempo del escaneo. Además, después del escaneo, puede previsualizar archivos perdidos encontrados por el programa, y marque los que necesita para recuperarlos.
Enlace para descargar el software:
http://www.jiho.com/es/android/android-dato-recuperacion.html
Rooting Android allows users to gain administrative access to their devices. This provides benefits like customizing the device with custom ROMs, overclocking the CPU for enhanced performance, and unlocking additional features. However, rooting also carries risks like voiding the device warranty, potentially "bricking" the device if not done correctly, and compatibility issues with future OTA updates. The document provides instructions and resources for rooting devices safely through unlocking the bootloader, flashing a custom recovery, installing Superuser, and backing up the current ROM.
El documento habla sobre el peritaje informático. Explica que el peritaje en informática comprende actividades orientadas a introducir evidencia informática en litigios legales. Estas actividades utilizan técnicas de informática forense relacionadas con la investigación privada, auditoría y seguridad informática. El artículo pretende dar contexto sobre la disciplina del peritaje informático y aportar consideraciones sobre factores deseables en el desarrollo de la actividad pericial en informática.
El documento describe cómo se almacena la información borrada de los celulares en una carpeta de archivos eliminados en la memoria o chip del teléfono. Explica que cuando se elimina un archivo, solo se borra su "índice" y el contenido aún se mantiene. También menciona que la tarjeta SIM almacena información como mensajes de texto, contactos y más. Para recuperar archivos borrados por error o virus, se pueden usar softwares especializados que acceden a la memoria del celular o tarjeta SIM.
Esta presentación hace un repaso sobre la seguridad en plataformas android, donde se profundiza en aspectos como: análisis estático de aplicaciones, análisis dinámico, análisis forense, detección de malware, descubrimiento de vulnerabilidades 0-day y desmantelamiento de centros de control de botnets.
Es un nuevo tipo de recopilación de pruebas digital basado en la extracción de pruebas desde el interior de la memoria de un teléfono móvil cuando existe la capacidad de acceder a los datos.
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...RootedCON
RecentApps
Almacena información sobre las aplicaciones ejecutadas
recientemente por el usuario.
Cada subclave corresponde a una aplicación ejecutada.
Contiene información como:
- Nombre de la aplicación
- Timestamp de ejecución
- Path de la aplicación
- Parámetros de ejecución
- Estado de la aplicación (abierta, cerrada)
Permite determinar el orden de ejecución de aplicaciones.
No se elimina al vaciar la papelera de reciclaje
Este documento describe conceptos básicos sobre análisis forense digital. Explica cómo analizar la memoria física y virtual para encontrar evidencia, así como también el disco duro, revisando los filesystems y patrones de fragmentación que pueden ayudar en la recuperación de datos. También brinda consejos prácticos sobre herramientas de análisis forense de memoria y recuperación de datos del disco.
El documento describe LIOS #FF, una herramienta de análisis forense para dispositivos iOS desarrollada por Lorenzo Martínez. LIOS #FF clasifica archivos de una copia de seguridad de iTunes, selecciona archivos importantes como llamadas, SMS y calendario, y genera un informe con información visual e historiales de actividad. La herramienta es de código abierto y está diseñada para ser escalable y compatible con diferentes versiones de iOS.
El documento habla sobre las herramientas de cómputo forense. Explica que el cómputo forense aplica técnicas científicas y analíticas a evidencia digital para identificar, preservar y analizar datos válidos en procesos legales. También describe varios dispositivos y tipos de datos que pueden analizarse, como discos duros, logs de seguridad, teléfonos celulares, y la importancia de la cadena de custodia de la evidencia.
WILSON YANDUN PREPO D Recuperacion de datos de telefonos moviles Wilson Yandun Torres
Este documento proporciona información sobre diferentes programas y métodos para recuperar datos eliminados de teléfonos móviles y tarjetas SIM, como mensajes, contactos y archivos. Describe programas como Sim Card Data Recovery Software y ChipIT que pueden recuperar datos de tarjetas SIM, así como programas como Recuva y Undelete Plus que pueden recuperar datos eliminados de memorias extraíbles como tarjetas SD.
Charla: Análisis Forense de Dispositivos Android, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012. Diapositivas 2/3
Este documento describe los conceptos básicos del análisis forense en Linux. Explica las fases de una investigación forense como la verificación, obtención, análisis e informes. También cubre temas como la obtención de evidencias en Linux de forma viva o post mortem, los tipos de datos volátiles y no volátiles, y métodos para duplicar discos y firmar digitalmente archivos para preservar la cadena de custodia.
Este documento describe un proyecto para analizar incidentes de seguridad en una red de Honeypots utilizando técnicas de análisis forense digital. El proyecto busca identificar las actividades de los atacantes, generar recursos de investigación y difundir los resultados a un grupo de seguridad.
EnCase Forensics es un software forense informático líder en la industria. Proporciona herramientas para la adquisición, análisis y generación de informes de evidencia digital de forma rápida y sencilla desde una variedad de sistemas y formatos de archivos. Se utiliza ampliamente por agencias de investigación y unidades legales para resolver casos criminales mediante el análisis de datos e información extraída de dispositivos digitales.
Análisis forense con oxygen forensics suite 2012 analystEventos Creativos
Charla: Análisis Forense con Oxygen Forensic Suite 2012 Analyst, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Este documento habla sobre técnicas para borrar huellas digitales después de un ataque ético de hacking. Explica cómo deshabilitar auditorías, borrar registros de eventos, eliminar evidencia con herramientas y ocultar archivos usando streams de datos alternativos de NTFS. También cubre navegación anónima a través de proxies anónimos y la red Tor.
Este documento trata sobre técnicas para borrar huellas digitales después de un ataque ético. Explica cómo deshabilitar auditorías, borrar registros de eventos y usar herramientas para eliminar cualquier evidencia. También cubre cómo ocultar archivos usando streams de datos alternos de NTFS y navegar de forma anónima a través de proxies y la red Tor.
Presentación ofrecida durante el Internet Global Congress en el Palau de Congressos de Barcelona. Esta fue una de las dos presentaciones escogidas por el comité y que ofrecimos en el transcurso del congreso.
La presentación trata de mostrar los conceptos básicos sobre informática forense, una ciencia un tanto desconocida en el campo de las Tecnologías de la Información y con un auge cada día mayor.
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]RootedCON
El documento describe el enfoque LNX IRTool para la adquisición de evidencia digital forense en sistemas Linux potencialmente comprometidos. Incluye pasos de preparación como la creación de puntos de montaje, y la ejecución de scripts que realizan tareas como el dump de memoria, extracción de artefactos de sistema e información de usuarios, red y procesos, y la generación de un timeline de sistema de archivos.
Combofix es un programa que analiza el equipo en busca de malware y lo elimina automáticamente. También genera un informe para ayudar a eliminar malware que no se elimina automáticamente. Gmer detecta y elimina procesos, archivos, sectores de disco y otros elementos ocultos. Clonedisk y DriveImage XML son herramientas para crear copias de seguridad de particiones y unidades lógicas.
Introducción a la base de datos - Taller N° 1AndreaTuta
El documento presenta una introducción a las bases de datos. Explica que una base de datos es una colección de información organizada para acceder, actualizar y administrar los datos de manera fácil. Luego menciona ejemplos comunes de bases de datos como correos electrónicos, recibos públicos, registros escolares e instituciones bancarias. Finalmente, analiza por qué son necesarias las bases de datos y las ventajas frente a sistemas anteriores, e incluye una tabla comparativa de 10 programas comunes para crear bases de datos.
Charla impartida por Juan Garrido, de Informática 64 en el evento Asegúr@IT Camp 3, dicho evento tuvo lugar en El Escorial los días 21, 22 y 23 de octubre de 2011.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
2. Informática forense
¤ “La informática forense, o análisis forense digital, es la
disciplina que se encarga, como parte de la demostración
objetiva de la comisión de un delito, de la recopilación,
recuperación y análisis de los datos contenidos en todo tipo
de dispositivos con capacidad para almacenar datos
digitales.“
¤ Esta labor es importante en los procesos judiciales, pero
también puede emplearse en el sector privado.
3. iOS
¤ Sistema de ficheros HFS+ (Hierarchical FileSystem)
¤ Dos particiones
¤ 1) Boot/firmware
¤ Sólo lectura excepto actualizaciones y jailbreak
¤ SSOO y aplicaciones básicas
¤ 2) Datos de usuario y aplicaciones
6. Evaluación
¤ Notificar y obtener la autorización
¤ Revisar las políticas y la legislación
¤ Identificar a los miembros del equipo
¤ Realizar una valoración inicial
¤ Prepararse para la adquisición de pruebas
¤ Documentación detallada con información de los
procedimientos realizados.
7. Preparación para la adquisición
¤ Preparación de medios para almacenamiento de “segundos
originales” (clonación bit a bit).
¤ Para limpiar los discos se puede utilizar:
¤ Software:
¤ DiskWipe (Windows - Gratuita)
¤ Bleachbit (Linux – Gratuita)
¤ DiskUtility (Mac – Integrada en el sistema)
¤ Hardware:
¤ Drive eRazer
8. Adquisición de datos
¤ Desde backup
¤ Desde dd y netcat
¤ Kits forenses
¤ Cellebrite
¤ Oxygen Forensics
9. Adquisición desde backup
¤ iTunes
¤ Sin passcode o bien pareado previamente con el equipo
¤ Windows 7: %USER%AppDataRoamingAppleComputerMobileSyncBackup<UDID>
¤ Mac:
$HOME/Library/ApplicationSupport/MobileSync/Backup/<UDID>
¤ iTools
¤ Sin passcode o bien pareado previamente con el equipo
¤ libimobiledevice
¤ Sin passcode
¤ Backup cifrado guardado en el PC/Mac
¤ Sólo fuerza bruta (Ivan Golubev’s Password Recovery Suite ó
Elcomsoft Password Recovery)
10. Adquisición desde dd y netcat
Requisitos:
¤ Dispositivo con jailbreak
¤ Servidor SSH instalado y netcat o que permita instalarlos
¤ Servidor SSH con clave por defecto “alpine” o clave débil
Comandos a utilizar:
dd if=/dev/disk0s2 bs=4096 | nc NUESTRA_IP PUERTO
nc –l 9000 | dd of=NOMBREARCHIVO.img
11. Adquisición con kits forenses
¤ Cellebrite UFED Logical y UFED Ultimate (Hardware)
¤ Adquisición automática de los datos del terminal
¤ Funciona tanto con jailbreak como sin él
¤ Bypass del código de bloqueo iOS (sólo si es numérico, que es lo más
común)
¤ Generación automática de hash SHA-1 ó MD5 (ya obsoleto)
¤ Herramienta óptima
¤ Precio muy elevado: Logical desde 4700€+IVA y Ultimate desde 8500€+IVA
12. Adquisición con kits forenses
¤ Oxygen Forensics y UFED Phisical Analyzer (Software)
¤ Sólo compatible hasta iPhone 4, iPad 2
13. Análisis de los datos
¤ Opciones de análisis
¤ Exploración manual
¤ Fuentes
¤ A partir de un backup
¤ A partir de imagen en bruto
obtenida con dd (jailbreak)
¤ Inspección del sistema de archivos
¤ ¿Qué explorar?
¤ Exploración automatizada
¤ Kits comerciales para análisis forense
14. Análisis de los datos
A partir de un backup - Casos
¤ Si está cifrado à Fuerza bruta.... (Tiempos con GPUs en 2011)1
¤ Sin cifrar à Recomponer backup y acceder al contenido
¤ Herramientas
¤ iPhone Backup Analyzer: Open source, Linux
¤ iPhone Analyzer: Multiplataforma (Java)
¤ iPhone Backup Explorer: Mac y Windows
¤ iPhone Backup Viewer: Mac
[1]: iPhone and iOS Forensics. Andrew Hoog, Katie Strzempka. Ed: Syngress, 2011.
15. Análisis de los datos
A partir de un backup - Herramientas
iPhone Backup Analyzer (Linux)
16. Análisis de los datos
A partir de un backup - Contenido
¤ ¿Qué se guarda en un backup?
¤ Se almacena el contenido de la partición de usuario, excepto
vídeos y música
¤ Dicha partición está montada en: /private/var
¤ Lo que está fuera de esa ruta no se guarda (datos de sistema)
17. Análisis de los datos
A partir de un backup - Estructura en disco I
¤ Elementos del directorio de un backup
¤ Status.plist
Información del último backup: fecha, hora, tamaño
¤ Info.plist y Manifest.plist
Información del dispositivo: tipo de aparato, UDID, IMEI, nombre, versión
de iOS y de iTunes, nº de serie, lista de apps instaladas
¤ Manifest.mbdb
Rutas y hashes de los ficheros que contiene el backup, y en caso de
tenerla, la contraseña (cifrada) del backup
¤ Resto de ficheros: Lista de elementos nombrados mediante hashes
18. Análisis de los datos
A partir de un backup - Estructura en disco II
19. Análisis de los datos
A partir de imagen extraída con dd (Linux/Mac)
¤ Se puede acceder a todo el sistema de archivos
¤ /Applications
¤ /System
¤ /”lo_que_sea”
¤ Pueden recuperarse archivos borrados (si no se han sobrescrito)
¤ Pasos básicos
¤ Montar la imagen extraída, en modo sólo lectura
¤ sudo mount -t hfsplus -o ro,loop ~/Desktop/iPhone.dmg
~/Desktop/iPhone_montado
¤ Explorar ”a mano” los ficheros de interés
20. Análisis de los datos
Inspección manual del sistema
¤ ¿Qué explorar?
¤ El directorio público Media
¤ Datos de las aplicaciones
¤ Cookies
¤ Ficheros de BBDD (.db y .sqlite) y de preferencias (.plist)
¤ Claves de usuario y registros del sistema
¤ Herramientas necesarias
¤ Visor de ficheros .db y .sqlite: SQLite Manager (multiplataforma)
¤ Visor de ficheros .plist: Plist Editor Pro (Mac y Windows)
¤ Paciencia
21. Análisis de los datos
Inspección del sistema - Herramientas I
SQLite Manager
22. Análisis de los datos
Inspección del sistema - Herramientas II
Plist Editor Pro
23. Análisis de los datos
Inspección del sistema - El directorio público Media
¤ Ruta: /private/var/mobile/Media
¤ Contenido:
¤ Información detallada del dispositivo: Media/iTunes_Control/Device/
¤ Fotos y vídeos:
¤ Media/DCIM/100APPLE/
¤ Media/PhotoData/
¤ Por defecto las fotos incluyen metadatos con localización del GPS
¤ Almacenamiento USB: Media/general_storage/
¤ Música: Media/iTunes_Control/Music/
¤ Grabaciones: Media/Recordings/
¤ eBooks: Media/Books/
¤ Listado de las compras en la AppStore: Media/Purchases/
24. Análisis de los datos
Inspección del sistema - Datos de aplicaciones I
¤ Cookies:
¤
¤
¤
¤
Ruta: /private/var/mobile/Applications/[AppID_(hash)]/Library/Cookies
Permiten iniciar sesión directamente copiándolas en otro iOS
Redes sociales: tuenti, twitter, facebook* (corregido a final de 2012)
Mensajería instantánea: gtalk, imo messenger
¤ Libreta de contactos:
¤ /private/var/mobile/Library/AddressBook/AddressBook.sqlitedb
¤ Últimas 100 llamadas realizadas:
¤ /private/var/wireless/Library/CallHistory/call_history.db
¤ Emails de las cuentas vinculadas: /private/var/mobile/Library/Mail/
¤ SMS: /private/var/mobile/Library/SMS/sms.db
25. Análisis de los datos
Inspección del sistema - Datos de aplicaciones II
¤ Ficheros .plist de preferencias
¤ Ruta: /private/var/mobile/Library/Preferences
¤ Múltiples elementos con información sobre configuraciones y
búsquedas
¤ Ejemplos representativos:
¤ com.apple.mobilephone.speeddial.plist: números de llamada rápida.
¤ com.apple.preferences.datetime.plist: zona horaria del dispositivo.
¤ com.apple.mobiletimer.plist y com.apple.mobilecal.alarmengine.plist:
información sobre las alarmas puestas en el reloj.
¤ com.apple.youtube.plist: últimos vídeos buscados en la aplicación
Youtube.
¤ com.apple.mobilesafari.plist: ultimas búsquedas en Safari.
¤ com.apple.stocks.plist: stock de acciones en la aplicación bolsa.
26. Análisis de los datos
Inspección del sistema - Registros de interés y contraseñas
¤ Registro continuo de eventos (Logs): /private/var/logs/
¤ Redes WiFi detectadas:
¤ /private/var/preferences/SystemConfiguration/com.apple.wifi.plist
¤ Ubicaciones GPS registradas:
¤ /private/var/root/Library/Caches/locationd/consolidated.db
¤ Listado de todas las aplicaciones instaladas:
¤ /private/var/mobile/Library/Caches/com.apple.installation.plist
¤ Ficheros de contraseñas de usuario (algunas en plano):
¤ /private/var/Keychains/keychain-2.db
¤ /private/var/Keychains/TrustStore.sqlite3
¤ Ficheros de emparejamiento con ordenadores con los que ha
sincronizado:
¤ /private/var/root/Library/Lockdown/
27. Análisis de los datos
Kits comerciales para análisis forense
¤ Realizan la extracción, clasificación y hasheado de los ficheros
¤ Generan una línea temporal del dispositivo, permitiendo una
exploración cronológica de eventos y ficheros
¤ Algunos kits disponibles
1) Necesitan iTunes instalado
¤ Oxygen Forensic Suite (Windows)
¤ MobilEdit! Forensic (Windows)
2) No necesitan iTunes
¤ UFED Cellebrite Physical Analyzer (Windows)
28. Elaboración del informe
¤ Lo más claro posible para su compresión por abogados y
jueces
¤ Que ponga de manifiesto las pruebas y evidencias
encontradas