SlideShare una empresa de Scribd logo
1 de 7
Clonar bit a bit un disco duro
MGTI. Elvin R. Castellanos
Introducción
Una de las prioridades que debe contemplar un forense a la hora de
duplicar una prueba es garantizar la autenticidad y indubitabilidad de la
copia. En otras palabras: debe garantizar que el clonado de los discos
duros, o del dispositivo de almacenamiento que esté duplicando, se ha
efectuado de forma correcta.
Para certificar que el clonado ha sido exacto, suele calcularse la
cadena HASH (Ya lo sabemos todos, pero no conviene calcular solo MD5
o SHA1, debido a la teórica colisión que puede producirse en los
resultados de estos algoritmos), ya sea de las particiones o, incluso, del
disco duro entero. Es más: conviene calcular tanto MD5 como SHA1; que
colisionen por separado es muy improbable, pero los dos a la vez es ya
imposible. En cualquier caso, y si se quiere atinar a la primera, lo mejor es
calcular con la funcíón SHA256.
El primer problema al que deberá enfrentarse un informático forense,
una vez realizado el clonado, es el del cálculo de estas funciones.
Ejemplo práctico:
Un forense se ha desplazado a un despacho Notarial (con todos sus
accesorios), para efectuar un clonado de un disco duro. Después tendrá
que efectuar la práctica forense, una vez recolectada la evidencia.
Lo primero que tiene que hacer es preservar el original, no
contaminarlo. Es decir: debe hacer la copia asegurándose de que el
sistema operativo no modificará (ni añadirá), un solo de los bit de la
información almacenada en el original. En caso de hacerlo se habrá
dañado la prueba, o por lo menos habrá dejado abierta la puerta para
que le pongan en duda la autenticidad del original mismo, cuanto más
de la copia.
Por lo general un perito informático
dispone de una máquina clonadora por
hardware, que permite la copia bit a bit de
los dispositivos, sin necesidad de
conectarlos a un equipo informático.
Cuando se hace una copia “bit a bit”,
mediante una clonadora de hardware, se
garantiza la autenticidad y exactitud de la
misma, pero si se quiere calcular el HASH
(existen algunas clonadoras -generalmente
caras-, que permiten calcularlo).
Además este proceso puede hacerse utilizando herramientas de software -hay muchas
en el mercado, algunas incluso gratuitas-, que lo extraen de forma fácil. Esto implica
que habrá que conectar esos dispositivos a un ordenador, hecho que podría -si se
comete un error-, alterar la copia, antes incluso de haberse empezado a leer el disco.
Por tanto, es preciso bloquear los procesos de escritura de los dispositivos conectados,
normalmente, mediante puertos USB.
Bloquear escritura de los dispositivos
conectados a USB en Windows 7
Para poder bloquear estos puertos contra escritura será preciso entrar
en el archivo de registro, con la utilidad “RegEdit”, antes de conectar los
discos duros sobre los que hay que calcular el Hash.
Ya en el regedit, navegamos hasta llegar a la clave
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl
En esta dirección se busca la clave llamada StorageDevicePolicies, si no
existe debe crearse; posteriormente, en la parte derecha de la ventana
de regedit, crear un valor dando click derecho y seleccionando ‘Nuevo-
>Valor DWORD’, se debe nombrar ‘WriteProtect’. Una vez creado,
doble click en dicho valor y poner la información del valor en 1.
Cuando se necesite volver activar la escritura, sólo debe cambiarse a
cero el valor anterior.
Muchas Gracias

Más contenido relacionado

Similar a Clonar bit a bit un disco duro

Refrigeracion de los procesadores
Refrigeracion de los procesadoresRefrigeracion de los procesadores
Refrigeracion de los procesadores
nicolas009
 
Refrigeracion de los procesadores
Refrigeracion de los procesadoresRefrigeracion de los procesadores
Refrigeracion de los procesadores
fabian98
 
1 ficha informatica
1 ficha informatica1 ficha informatica
1 ficha informatica
pablohc
 
Diver 4 actividad 4 programas utiles para testear nuestro pc
Diver 4 actividad 4 programas utiles para testear nuestro pcDiver 4 actividad 4 programas utiles para testear nuestro pc
Diver 4 actividad 4 programas utiles para testear nuestro pc
sory17
 
Refrigeracion de los procesadores
Refrigeracion de los procesadoresRefrigeracion de los procesadores
Refrigeracion de los procesadores
fabian98
 
Presentación cómo es un ordenador 13 14
Presentación cómo es un ordenador 13 14Presentación cómo es un ordenador 13 14
Presentación cómo es un ordenador 13 14
Jose Encabo
 
Proyecto componente de la computadora
Proyecto componente de la computadoraProyecto componente de la computadora
Proyecto componente de la computadora
fitoprins
 
Controladores y bios
Controladores y biosControladores y bios
Controladores y bios
equipo17
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
Fátima López
 
Controladores y bios
Controladores y biosControladores y bios
Controladores y bios
equipo17
 
Propiedades del sistema daniela
Propiedades del sistema   danielaPropiedades del sistema   daniela
Propiedades del sistema daniela
Daniela Noriega
 
Tecnologias de la informacion
Tecnologias de la informacionTecnologias de la informacion
Tecnologias de la informacion
acmillanplacer
 

Similar a Clonar bit a bit un disco duro (20)

Live usb
Live usbLive usb
Live usb
 
Refrigeracion de los procesadores
Refrigeracion de los procesadoresRefrigeracion de los procesadores
Refrigeracion de los procesadores
 
Refrigeracion de los procesadores
Refrigeracion de los procesadoresRefrigeracion de los procesadores
Refrigeracion de los procesadores
 
la bios
la biosla bios
la bios
 
Gpg4 win
Gpg4 winGpg4 win
Gpg4 win
 
Que es la bios kim y erikaa
Que es la bios kim y erikaaQue es la bios kim y erikaa
Que es la bios kim y erikaa
 
Que es la bios kim y erikaa
Que es la bios kim y erikaaQue es la bios kim y erikaa
Que es la bios kim y erikaa
 
1 ficha informatica
1 ficha informatica1 ficha informatica
1 ficha informatica
 
Diver 4 actividad 4 programas utiles para testear nuestro pc
Diver 4 actividad 4 programas utiles para testear nuestro pcDiver 4 actividad 4 programas utiles para testear nuestro pc
Diver 4 actividad 4 programas utiles para testear nuestro pc
 
Refrigeracion de los procesadores
Refrigeracion de los procesadoresRefrigeracion de los procesadores
Refrigeracion de los procesadores
 
Presentación cómo es un ordenador 13 14
Presentación cómo es un ordenador 13 14Presentación cómo es un ordenador 13 14
Presentación cómo es un ordenador 13 14
 
Proyecto componente de la computadora
Proyecto componente de la computadoraProyecto componente de la computadora
Proyecto componente de la computadora
 
Controladores y bios
Controladores y biosControladores y bios
Controladores y bios
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 
Proceso de Inicio de la Pc
Proceso de Inicio de la PcProceso de Inicio de la Pc
Proceso de Inicio de la Pc
 
Controladores y bios
Controladores y biosControladores y bios
Controladores y bios
 
Propiedades del sistema daniela
Propiedades del sistema   danielaPropiedades del sistema   daniela
Propiedades del sistema daniela
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Antivirus y definiciones
Antivirus y definicionesAntivirus y definiciones
Antivirus y definiciones
 
Tecnologias de la informacion
Tecnologias de la informacionTecnologias de la informacion
Tecnologias de la informacion
 

Último

Infografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomíaInfografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomía
antonio572117
 
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
jose880240
 

Último (16)

La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.
 
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docxSESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
 
Infografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomíaInfografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomía
 
Concursos Educativos Escolares 2024-AMILCAR.pdf
Concursos Educativos Escolares 2024-AMILCAR.pdfConcursos Educativos Escolares 2024-AMILCAR.pdf
Concursos Educativos Escolares 2024-AMILCAR.pdf
 
ASÍ CANTAN A LA MADRE Culturas y canciones. Intérpretes, autores y compositor...
ASÍ CANTAN A LA MADRE Culturas y canciones. Intérpretes, autores y compositor...ASÍ CANTAN A LA MADRE Culturas y canciones. Intérpretes, autores y compositor...
ASÍ CANTAN A LA MADRE Culturas y canciones. Intérpretes, autores y compositor...
 
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
 
exposicion2024 dia 13 mayo Videoteca CRMNPCVT
exposicion2024 dia 13 mayo Videoteca CRMNPCVTexposicion2024 dia 13 mayo Videoteca CRMNPCVT
exposicion2024 dia 13 mayo Videoteca CRMNPCVT
 
Documentacion de indicios balisticos.pdf
Documentacion de indicios balisticos.pdfDocumentacion de indicios balisticos.pdf
Documentacion de indicios balisticos.pdf
 
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
 
3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf
 
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptxVincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
 
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUIENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
 
OrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptxOrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptx
 
Modulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdfModulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdf
 
Curso de Fotografia digital. Unidad 1. 2024
Curso de Fotografia digital. Unidad 1. 2024Curso de Fotografia digital. Unidad 1. 2024
Curso de Fotografia digital. Unidad 1. 2024
 
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
 

Clonar bit a bit un disco duro

  • 1. Clonar bit a bit un disco duro MGTI. Elvin R. Castellanos
  • 2. Introducción Una de las prioridades que debe contemplar un forense a la hora de duplicar una prueba es garantizar la autenticidad y indubitabilidad de la copia. En otras palabras: debe garantizar que el clonado de los discos duros, o del dispositivo de almacenamiento que esté duplicando, se ha efectuado de forma correcta. Para certificar que el clonado ha sido exacto, suele calcularse la cadena HASH (Ya lo sabemos todos, pero no conviene calcular solo MD5 o SHA1, debido a la teórica colisión que puede producirse en los resultados de estos algoritmos), ya sea de las particiones o, incluso, del disco duro entero. Es más: conviene calcular tanto MD5 como SHA1; que colisionen por separado es muy improbable, pero los dos a la vez es ya imposible. En cualquier caso, y si se quiere atinar a la primera, lo mejor es calcular con la funcíón SHA256.
  • 3. El primer problema al que deberá enfrentarse un informático forense, una vez realizado el clonado, es el del cálculo de estas funciones. Ejemplo práctico: Un forense se ha desplazado a un despacho Notarial (con todos sus accesorios), para efectuar un clonado de un disco duro. Después tendrá que efectuar la práctica forense, una vez recolectada la evidencia. Lo primero que tiene que hacer es preservar el original, no contaminarlo. Es decir: debe hacer la copia asegurándose de que el sistema operativo no modificará (ni añadirá), un solo de los bit de la información almacenada en el original. En caso de hacerlo se habrá dañado la prueba, o por lo menos habrá dejado abierta la puerta para que le pongan en duda la autenticidad del original mismo, cuanto más de la copia.
  • 4. Por lo general un perito informático dispone de una máquina clonadora por hardware, que permite la copia bit a bit de los dispositivos, sin necesidad de conectarlos a un equipo informático. Cuando se hace una copia “bit a bit”, mediante una clonadora de hardware, se garantiza la autenticidad y exactitud de la misma, pero si se quiere calcular el HASH (existen algunas clonadoras -generalmente caras-, que permiten calcularlo). Además este proceso puede hacerse utilizando herramientas de software -hay muchas en el mercado, algunas incluso gratuitas-, que lo extraen de forma fácil. Esto implica que habrá que conectar esos dispositivos a un ordenador, hecho que podría -si se comete un error-, alterar la copia, antes incluso de haberse empezado a leer el disco. Por tanto, es preciso bloquear los procesos de escritura de los dispositivos conectados, normalmente, mediante puertos USB.
  • 5. Bloquear escritura de los dispositivos conectados a USB en Windows 7 Para poder bloquear estos puertos contra escritura será preciso entrar en el archivo de registro, con la utilidad “RegEdit”, antes de conectar los discos duros sobre los que hay que calcular el Hash. Ya en el regedit, navegamos hasta llegar a la clave HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl En esta dirección se busca la clave llamada StorageDevicePolicies, si no existe debe crearse; posteriormente, en la parte derecha de la ventana de regedit, crear un valor dando click derecho y seleccionando ‘Nuevo- >Valor DWORD’, se debe nombrar ‘WriteProtect’. Una vez creado, doble click en dicho valor y poner la información del valor en 1.
  • 6. Cuando se necesite volver activar la escritura, sólo debe cambiarse a cero el valor anterior.