Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informática forense
1. Access Data
2. Encase
3. Cellebrite
4. DigitalIntelligence
Luego encontramos las herramientas Open Source, son de acceso público
bajo la licencia de Open Source, lo cual permite su libre distribución y uso sin
necesidad de pagar alguna licencia para poder hacer uso de estas
herramientas entre las que se encuentran:
1. Autopsy
2. TestDisk
3. PhotoRec
De acuerdo con lo mencionado anteriormente, se abordarán las
herramientas PhotoRec, TestDisk y Autopsy en la práctica para la informática
forense.
La primera herramienta de la que hará mención es PhotoRec, es una
aplicación multiplataforma la cual nos permite recuperar archivos perdidos
incluyendo videos, documentos y archivos de los discos duros, así como
imágenes perdidas de las memorias de las cámaras fotográficas y memorias
USB, hace una búsqueda profunda de los datos, incluso si su sistema de
archivos está muy dañado o ha sido formateado. Cabe destacar, que con
PhotoRec se recuperar información de algún medio de extracción, como
pueden ser un USB, Micro USB, discos duros, discos duro de estado sólido,
etc. Pero si se llega a perder información de algún dispositivo que se haya
dañado de forma física, PhotoRec no podrá recuperar la información. El
dispositivo debe de estar en buenas condiciones.
Encontramos también Test Disk es un poderoso Software gratuito de
recuperación de datos, principalmente diseñado para ayudar a recuperar
particiones perdidas o volver discos no booteables a booteables nuevamente.
Esta herramienta nos permite arreglar tablas de particiones, recuperar
particiones eliminadas, recuperar sectores de arranque FAT32 de su copia de
seguridad, reconstruir sectores de arranque FAT12/FAT16/FAT32, reconstruir
sectores de arranque NTFS, recuperar sectores de arranque NTFS de su copia
de seguridad, localizar el superblock de copia de seguridad de ext2/ext3/ext4,
recuperar archivos de sistema de archivos, copiar archivos de particiones.
Por último, tenemos Autopsy que es una interfaz gráfica para el análisis
forense informático, mediante herramientas de líneas de comandos. El cual
permite a los investigadores lanzar auditorías forenses no intrusivas en los
sistemas a investigar. Estos análisis se centran en análisis genérico de
sistemas de archivos y líneas temporales de ficheros. Se puede analizar los
discos de Windows y UNIX y sistemas de archivos (NTFS, FAT, UFS1 / 2,
Ext2 / 3).
Dicho esto, se hará utilización de Autopsy en esta investigación para evaluar
lo mencionado anteriormente. Así pues, cuando se abre Autopsy la primera
tarea que se debe llevar a cabo es, o bien crear un nuevo caso, o abrir uno
existente, donde un caso es la unidad lógica que contendrá todo lo relacionado
a la investigación. Por lo tanto, al crear un caso se ingresa información como su
nombre y número y la persona que examinará los dato, por ejemplo para este
caso el nombre es KENNY SUMATIVA4.
El siguiente paso consiste en asociar al caso uno o más orígenes de datos,
entre los cuales se encuentran los discos físicos conectados a la computadora
de análisis, o una imagen forense que se ha adquirido previamente de la
computadora a ser investigada.
Como último paso para la creación del caso, debe configurarse
los módulos a utilizar para el análisis, lo cual se observa en la siguiente
imagen:
Estos módulos son los que permitirán el descubrimiento de información
relevante y se describen a continuación:
1. Recent Activity: extrae la actividad reciente que se ha realizado en la
computadora bajo investigación. Esto incluye los documentos
recientemente abiertos, dispositivos conectados, historial web, cookies,
descargas y marcadores, por ejemplo.
2. Hash Lookup: permite agregar bases de datos con valores de hash para
archivos conocidos, como los archivos del sistema operativo o de
aplicaciones instaladas. Así, puede ahorrarse mucho tiempo al evitar
realizar búsquedas en estos archivos conocidos.
3. Archive Extractor: permite recuperar archivos eliminados, basándose en
los metadatos residuales que quedan en el disco, así como también
recuperar archivos en espacios no asignados en el disco, mediante la
detección de los encabezados de archivos.
4. Exif Image Parser: permite analizar la información disponible en el
encabezado Exif de los archivos de imagen JPEG que se encuentran en
el disco. Esto provee información acerca de la cámara con que se tomó
la imagen, fecha y hora o la geolocalización, entre otras cosas.
5. Keyword Search: puede definirse una lista de palabras clave o
expresiones regulares a buscar en todo el disco. Como se observa en la
imagen anterior, Autopsy ya viene con una lista de expresiones
regulares incluidas para búsqueda de números telefónicos, direcciones
IP, direcciones de correo electrónico y URL.
Riemann
Riemann es una herramienta de monitoreo de código abierto ideal para
sistemas distribuidos. Es un sistema de procesamiento uniforme de baja
latencia capaz de recopilar métricas de una variedad de sistemas distribuidos.
Está diseñado para manejar millones de pares por segundo con baja latencia.
Es una herramienta de monitoreo apta para sistemas escalables altamente
distribuidos.
Pandora FMS
Pandora FMS es una herramienta de monitoreo de código abierto que ayuda
a las empresas a observar toda su subestructura de TI. No solo presenta
capacidades de monitoreo de red, sino también servidores e interfaces virtuales
Unix y Windows. Para las redes, Pandora FMS se compone de características
de primer nivel como soporte SNMP, sondeo ICMP, monitoreo de latencia de
red y sobrecarga del sistema. Los agentes también se pueden instalar en los
dispositivos para observar aspectos como la temperatura y el
sobrecalentamiento del dispositivo, así como los sucesos del archivo de
registro.
VEEAM ONE
Veeam ONE, que forma parte de Veeam Availability Suite, se integra
perfectamente en todo su entorno de TI, lo que proporciona una visibilidad clara
de las cargas de trabajo virtuales, físicas y en la nube protegidas por Veeam.
Proporciona monitorización, generación de informes y herramientas inteligentes
para ayudar a su empresa con la automatización y el control que necesita para
mantener la Disponibilidad al protegerla contra posibles problemas antes de
que tengan un impacto operativo, que incluye:
Poderosa monitorización y generación de informes de la infraestructura
Diagnósticos inteligentes y resoluciones automatizadas
Utilización de la infraestructura y planeación de la capacidad
Propuesta de solución
Conclusión