Está en la página 1de 39

E

S
N
E
R
O
F
A
C
I
T

M
R
INFO

T
R
U
O
C
N
A
T
E
B
A
D
L
E
IM
:
R
O
PRESENTADO P
ALEXANDER MARULANDA
A
JI
E
M
O
L
E
D
U
G
A
S
E
R
D
N
A
CARLOS

CONCEPTO
SEGN EL FBI, LA INFORMTICA (O COMPUTACIN) FORENSE ES LA CIENCIA DE
ADQUIRIR, PRESERVAR, OBTENER Y PRESENTAR DATOS QUE HAN SIDO PROCESADOS
ELECTRNICAMENTE Y GUARDADOS EN UN MEDIO COMPUTACIONAL

OBJETIVOS
FORENSE LA INFORMTICA FORENSE TIENE 3 OBJETIVOS, A SABER:

1.LA

COMPENSACIN DE LOS DAOS CAUSADOS POR LOS CRIMINALES O


INTRUSOS.

2.LA PERSECUCIN Y PROCESAMIENTO JUDICIAL DE LOS CRIMINALES.


3.LA CREACIN Y APLICACIN DE MEDIDAS PARA PREVENIR CASOS SIMILARES.

ASPECTOS JURDICOS

EN COLOMBIA EL 5 DE ENERO DE 2009, EL CONGRESO DE LA REPBLICA DE COLOMBIA PROMULG LA LEY 1273 POR
MEDIO DEL CUAL SE MODIFICA EL CDIGO PENAL, SE CREA UN NUEVO BIEN JURDICO TUTELADO DENOMINADO DE LA
PROTECCIN DE LA INFORMACIN Y DE LOS DATOS- Y SE PRESERVAN INTEGRALMENTE LOS SISTEMAS QUE UTILICEN LAS
TECNOLOGAS DE LA INFORMACIN Y LAS COMUNICACIONES, ENTRE OTRAS DISPOSICIONES.
DICHA LEY TIPIFIC COMO DELITOS UNA SERIE DE CONDUCTAS RELACIONADAS CON EL MANEJO DE DATOS PERSONALES,
POR LO QUE ES DE GRAN IMPORTANCIA QUE LAS EMPRESAS SE BLINDEN JURDICAMENTE PARA EVITAR INCURRIR EN
ALGUNO DE ESTOS TIPOS PENALES.
LA NORMA CONSAGRA UN CONJUNTO SIGNIFICATIVO DE DOMINIOS QUE PRETENDEN ESTABLECER UN CICLO DE
SEGURIDAD LO MS COMPLETO POSIBLE, ADVIRTIENDO QUE NO TODOS ELLOS TIENEN IMPACTO JURDICO. DESDE YA ES
IMPORTANTE MENCIONAR QUE EL ENFOQUE QUE SE PROPONE SE ALIMENTA TANTO DE NORMATIVIDAD NACIONAL COMO
INTERNACIONAL, AS COMO DE OTRAS FUENTES DEL DERECHO, EN RAZN DE LA ESCASA LEGISLACIN QUE EXISTE.

ASPECTOS JURDICOS
LA NORMA ISO 27 001, CONTEMPLA DIEZ DOMINIOS:
1. POLTICA DE SEGURIDAD DE LA INFORMACIN
2. ORGANIZACIN DE LA SEGURIDAD DE LA INFORMACIN
3. GESTIN DE ACTIVOS
4. SEGURIDAD DE RECURSOS HUMANOS
5. SEGURIDAD FSICA Y DEL ENTORNO
6. GESTIN DE COMUNICACIONES Y OPERACIONES
7. CONTROL DE ACCESO
8. ADQUISICIN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIN
9. GESTIN DE INCIDENTES DE LA SEGURIDAD DE LA INFORMACIN
10. CUMPLIMIENTO

ASPECTOS JURDICOS
ESTOS DOMINIOS ESTN COMPUESTOS POR UN CONJUNTO DE SUBDOMINIOS Y SUS CORRESPONDIENTES CONTROLES, LOS CUALES HAN DE SER ABORDADOS ADOPTANDO UN MODELO PHVA (PLANIFICAR, ACTUAR, VERIFICAR Y ACTUAR).
EL ENFOQUE BASADO EN PROCESOS PARA LA GESTIN DE LA SEGURIDAD DE LA INFORMACIN, PRESENTADO EN ESTA NORMA, ESTIMULA A LOS USUARIOS A HACER NFASIS EN LA IMPORTANCIA DE:
A) COMPRENDER LOS REQUISITOS DE SEGURIDAD DE LA INFORMACIN DEL NEGOCIO, Y LA NECESIDAD DE ESTABLECER LA POLTICA Y OBJETIVOS EN RELACIN CON LA SEGURIDAD DE LA INFORMACIN;
B) IMPLEMENTAR Y OPERAR CONTROLES PARA MANEJAR LOS RIESGOS DE SEGURIDAD DE LA INFORMACIN DE UNA ORGANIZACIN EN EL CONTEXTO DE LOS RIESGOS GLOBALES DEL NEGOCIO DE LA ORGANIZACIN;
C) EL SEGUIMIENTO Y REVISIN DEL DESEMPEO Y EFICACIA DEL SGSI, Y
D) LA MEJORA CONTINA BASADA EN LA MEDICIN DEL OBJETIVO.
LA COMPRENSIN DE LA FINALIDAD Y DE LOS PROCESOS INVOLUCRADOS EN LA APLICACIN DE LA NORMA ISO 27 001 ES UN REQUISITO FUNDAMENTAL PARA LA ADECUADA CONTRIBUCIN DESDE EL DERECHO AL SISTEMA DE GESTIN DE SEGURIDAD DE LA INFORMACIN EN UNA ORGANIZACIN, TEMA QUE NO PUEDE OBVIAR EL OPERADOR JURDICO QUE COMO CONSULTOR INTERVENGA.

ASPECTOS JURDICOS
AL RESPECTO SE IDENTIFICAN SEIS GRANDES TEMAS DESDE LA PERSPECTIVA JURDICA: LA PROTECCIN DE DATOS PERSONALES; LA CONTRATACIN DE BIENES INFORMTICOS Y TELEMTICOS; EL DERECHO
LABORAL Y PRESTACIN DE SERVICIOS, RESPECTO DE LA REGULACIN DE ASPECTOS TECNOLGICOS; LOS SERVICIOS DE COMERCIO ELECTRNICO; LA PROPIEDAD INTELECTUAL Y EL TRATAMIENTO DE LOS
INCIDENTES INFORMTICOS.
PARA EL XITO DE LAS RECOMENDACIONES JURDICAS EN MATERIA DE SEGURIDAD DE LA INFORMACIN ES CLAVE QUE LAS MISMAS ESTN ALINEADAS CON LA ESTRATEGIA Y POLTICA GENERAL QUE LA
ORGANIZACIN ADOPTE EN ESTA MATERIA.

USOS DE LA INFORMTICA
FORENSE EXISTEN VARIOS USOS DE LA INFORMTICA FORENSE, MUCHOS DE
ESTOS USOS PROVIENEN DE LA VIDA DIARIA, Y NO TIENEN QUE ESTAR
DIRECTAMENTE RELACIONADOS CON LA INFORMTICA FORENSE:

1. PROSECUCIN

CRIMINAL: EVIDENCIA INCRIMINATORIA PUEDE SER


USADA PARA PROCESAR UNA VARIEDAD DE CRMENES, INCLUYENDO
HOMICIDIOS, FRAUDE FINANCIERO, TRFICO Y VENTA DE DROGAS, EVASIN
DE IMPUESTOS O PORNOGRAFA INFANTIL.

USOS DE LA INFORMTICA
2.

LITIGACIN CIVIL: CASOS QUE TRATAN CON FRAUDE,


DISCRIMINACIN, ACOSO, DIVORCIO, PUEDEN SER AYUDADOS POR LA
INFORMTICA FORENSE.

3. INVESTIGACIN

DE SEGUROS: LA EVIDENCIA ENCONTRADA EN


COMPUTADORES, PUEDE AYUDAR A LAS COMPAAS DE SEGUROS A
DISMINUIR LOS COSTOS DE LOS RECLAMOS POR ACCIDENTES Y
COMPENSACIONES.

USOS DE LA INFORMTICA

4. TEMAS CORPORATIVOS: PUEDE SER RECOLECTADA INFORMACIN EN

CASOS QUE TRATAN SOBRE ACOSO SEXUAL, ROBO, MAL USO O


APROPIACIN DE INFORMACIN CONFIDENCIAL O PROPIETARIA, O AN
DE ESPIONAJE INDUSTRIAL.

5. MANTENIMIENTO DE LA LEY: LA INFORMTICA FORENSE PUEDE SER


USADA EN LA BSQUEDA INICIAL DE RDENES JUDICIALES, AS COMO EN
LA BSQUEDA DE INFORMACIN UNA VEZ SE TIENE LA ORDEN JUDICIAL
PARA HACER LA BSQUEDA EXHAUSTIVA.

LA INVESTIGACIN TECNOLGICA
LOS INVESTIGADORES DE LA COMPUTACIN FORENSE USA GRAN CANTIDAD
DE EVIDENCIAS, INCLUYENDO HERRAMIENTAS DE SOFTWARE QUE
AUTOMATIZAN Y ACELERAN EL ANLISIS COMPUTACIONAL

LA INVESTIGACIN TECNOLGICA
1. EVIDENCIA DIGITAL

LA EVIDENCIA COMPUTACIONAL ES NICA, CUANDO SE LA COMPARA CON OTRAS FORMAS DE


EVIDENCIA DOCUMENTAL. A DIFERENCIA DE LA DOCUMENTACIN EN PAPEL, LA EVIDENCIA
COMPUTACIONAL ES FRGIL Y UNA COPIA DE UN DOCUMENTO ALMACENADO EN UN ARCHIVO ES
IDNTICA AL ORIGINAL. OTRO ASPECTO NICO DE LA EVIDENCIA COMPUTACIONAL ES EL POTENCIAL DE
REALIZAR COPIAS NO AUTORIZADAS DE ARCHIVOS, SIN DEJAR RASTRO DE QUE SE REALIZ UNA COPIA.
ESTA SITUACIN CREA PROBLEMAS CONCERNIENTES A LA INVESTIGACIN DEL ROBO DE SECRETOS
COMERCIALES, COMO LISTAS DE CLIENTES, MATERIAL DE INVESTIGACIN, ARCHIVOS DE DISEO
ASISTIDOS POR COMPUTADOR, FRMULAS Y SOFTWARE PROPIETARIO. DEBE TENERSE EN CUENTA QUE
LOS DATOS DIGITALES ADQUIRIDOS DE COPIAS NO SE DEBEN ALTERAR DE LOS ORIGINALES DEL DISCO,
PORQUE ESTO INVALIDARA LA EVIDENCIA; POR ESTO LOS INVESTIGADORES DEBEN REVISAR CON
FRECUENCIA QUE SUS COPIAS SEAN EXACTAS A LAS DEL DISCO DEL SOSPECHOSO, PARA ESTO SE
UTILIZAN VARIAS TECNOLOGAS, COMO POR EJEMPLO CHECKSUMS O HASH MD5.

LA INVESTIGACIN TECNOLGICA
2. GRABACIN EN MEDIOS MAGNTICOS
PRINCIPIOS FSICOS:

1.ESCRIBIENDO DATOS MAGNTICOS


2.LEYENDO DATOS MAGNTICOS
3.ANLISIS DE DISCOS

LA INVESTIGACIN TECNOLGICA
3.
ANLISIS
DEFORENSE
DISCOS
LA CLAVE
DE LA COMPUTACIN
ES EL ANLISIS DE DISCOS DUROS, DISCO EXTRABLE, CDS, DISCOS
SCSI, Y OTROS MEDIOS DE ALMACENAMIENTO. ESTE ANLISIS NO SLO BUSCA ARCHIVOS POTENCIALMENTE
INCRIMINATORIOS, SINO TAMBIN OTRA INFORMACIN VALIOSA COMO PASSWORDS, LOGINS Y RASTROS DE
ACTIVIDAD EN INTERNET.

FILE SLACK
ARCHIVO SWAP DE WINDOWS
UNALLOCATED FILE SPACE

LA INVESTIGACIN TECNOLGICA
4.
ELIMINACIN
DEDE DATOS
HASTA
EL MOMENTO, SE HA HABLADO
LA FORMA DE ALMACENAR Y LEER LOS DATOS EN UN DISCO DE
COMPUTADOR, SIN EMBARGO, PUEDEN DARSE CASOS LEGTIMOS EN DONDE SEA NECESARIO DESTRUIR
INFORMACIN SIN DEJAR RASTRO ALGUNO. EN ESTE NUMERAL, SE DESCRIBEN LAS PRCTICAS ADECUADAS
PARA LA ELIMINACIN DE INFORMACIN.

ELIMINACIN DE DATOS EN UN MEDIO MAGNTICO


DEGAUSSING DE MEDIOS MAGNTICOS
ELIMINACIN DE DATOS EN CDS

HERRAMIENTAS

ESTAS HERRAMIENTAS DE INFORMTICA FORENSE TAMBIN SE PUEDEN CLASIFICAR EN DIFERENTES CATEGORAS:

HERRAMIENTAS DE DISCO Y DE CAPTURA DE DATOS


VISORES DE ARCHIVOS
LAS HERRAMIENTAS DE ANLISIS DE ARCHIVOS
HERRAMIENTAS DE ANLISIS DE REGISTRO
HERRAMIENTAS DE ANLISIS DE INTERNET
LAS HERRAMIENTAS DE ANLISIS DE CORREO ELECTRNICO
LOS DISPOSITIVOS MVILES
HERRAMIENTAS DE ANLISIS DE MAC OS

HERRAMIENTAS
ESTAS HERRAMIENTAS DE INFORMTICA FORENSE TAMBIN SE PUEDEN CLASIFICAR EN
DIFERENTES CATEGORAS:

FORENSES DE RED HERRAMIENTAS


FORENSES DATABASE TOOLSEN

HERRAMIENTAS
OTRO POPULARDIGITAL
PLATAFORMA DEDICADA
AL ANLISIS FORENSE DIGITAL. LA HERRAMIENTA ES DE

1. ESMARCO
FORENSICS
CDIGO ABIERTO Y EST BAJO LICENCIA GPL. SE PUEDE UTILIZAR YA SEA POR PROFESIONALES O NO
EXPERTOS SIN NINGN PROBLEMA. PUEDE SER UTILIZADO PARA LA CADENA DE CUSTODIA DIGITAL,
PARA ACCEDER A LOS DISPOSITIVOS REMOTOS O LOCALES, LOS FORENSES DE WINDOWS O EL
SISTEMA OPERATIVO LINUX, LA RECUPERACIN DE ARCHIVOS BORRADOS ESCONDIDO, BSQUEDA
RPIDA DE LOS METADATOS DE ARCHIVOS ', Y VARIAS OTRAS COSAS.

DESCARGAR: HTTP://WWW.DIGITAL-FORENSIC.ORG/

HERRAMIENTAS
2.
ABRA
INFORMTICA
FORENSE
INFORMTICA
FORENSE ARQUITECTURA
(OCFA) ES OTROARQUITECTURA
MARCO POPULARES DE CDIGO
ABRIR
ABIERTO DISTRIBUIDO INFORMTICA FORENSE. ESTE MARCO FUE CONSTRUIDO EN LA
PLATAFORMA LINUX Y UTILIZA LA BASE DE DATOS POSTGRESQL PARA ALMACENAR DATOS. FUE
CONSTRUIDO POR LA AGENCIA NACIONAL DE POLICA HOLANDESA PARA LA AUTOMATIZACIN DE
PROCESO DE ANLISIS FORENSE DIGITAL. EST DISPONIBLE PARA DESCARGAR BAJO LICENCIA
GPL.

DESCARGAR: HTTP://SOURCEFORGE.NET/PROJECTS/OCFA/

HERRAMIENTAS
3. CAINE
CAINE

(COMPUTER AIDED INVESTIGACIN DEL MEDIO AMBIENTE) ES LA


DISTRIBUCIN LINUX CREADA PARA ANLISIS FORENSE DIGITAL. OFRECE UN
AMBIENTE DE INTEGRAR HERRAMIENTAS DE SOFTWARE EXISTENTES COMO
MDULOS DE SOFTWARE EN UNA MANERA FCIL DE USAR. ESTA HERRAMIENTA ES
DE CDIGO ABIERTO.

DESCARGAR: HTTP://WWW.CAINE-LIVE.NET/

HERRAMIENTAS
4.
X-WAYS
FORENSE
FORENSE ES
UNA PLATAFORMA AVANZADA PARA FORENSES DIGITALES EXAMINADORES. SE
X-WAYS
EJECUTA EN TODAS LAS VERSIONES DISPONIBLES DE DE WINDOWS. PRETENDE NO SER MUY
HAMBRIENTO DE RECURSOS Y TRABAJAR DE MANERA EFICIENTE. SI HABLAMOS DE LAS
CARACTERSTICAS, ENCONTRAR LAS CARACTERSTICAS CLAVE DE LA LISTA A CONTINUACIN:

DE IMGENES DE DISCO Y CLONACIN


CAPACIDAD PARA LEER LAS ESTRUCTURAS
ARCHIVOS DE IMGENES

DEL SISTEMA DE ARCHIVOS DENTRO DE VARIOS

HERRAMIENTAS
4. X-WAYS FORENSE

COMPATIBLE CON LA MAYORA DE LOS SISTEMAS DE ARCHIVOS, INCLUYENDO FAT12,


FAT16, FAT32, EXFAT, TFAT, NTFS, EXT2, EXT3, EXT4, NEXT3, CDFS / ISO9660 / JOLIET, UDF

DETECCIN AUTOMTICA DE LA PARTICIN DEL DISCO DURO BORRADO O PERDIDO


DIVERSAS TCNICAS DE RECUPERACIN DE DATOS DE GRAN ALCANCE Y TALLA ARCHIVO

HERRAMIENTAS
4.
X-WAYS
FORENSE
CLCULO DE HASH A GRANEL
VISUALIZACIN Y EDICIN DE ESTRUCTURAS DE DATOS BINARIOS UTILIZANDO PLANTILLAS
FCIL DETECCIN DE Y ACCESO NTFS ADS
ENCABEZADO DEL ARCHIVO BUEN MANTENIMIENTO
EL REGISTRO AUTOMATIZADO DE ACTIVIDAD
AUTENTICIDAD DE DATOS

HERRAMIENTAS

4.
X-WAYS
FORENSE

GESTIN COMPLETA CASO

EL ANLISIS DE LA MEMORIA Y LA MEMORIA RAM

VISTA DE LA GALERA DE FOTOS


VISOR INTERNO PARA EL ARCHIVO DE REGISTRO DE WINDOWS
INFORME AUTOMATIZADO DE REGISTRO
EXTRAE LOS METADATOS DE VARIOS TIPOS DE ARCHIVOS
CAPACIDAD PARA EXTRAER CORREOS ELECTRNICOS DE DIVERSOS CLIENTES DE CORREO ELECTRNICO DISPONIBLES.
DESCARGA HTTP://WWW.X-WAYS.NET/FORENSICS/

HERRAMIENTAS
5. SANS INVESTIGACIN FORENSE TOOLKIT - SIFT
SANS INVESTIGACIN FORENSE TOOLKIT O SIFT ES UN SISTEMA OPERATIVO FORENSE DE USOS
MLTIPLES, QUE VIENE CON TODAS LAS HERRAMIENTAS NECESARIAS UTILIZADAS EN EL PROCESO
FORENSE DIGITAL. EST CONSTRUIDO EN UBUNTU CON MUCHAS HERRAMIENTAS RELACIONADAS
CON LA INFORMTICA FORENSE. A PRINCIPIOS DE ESTE AO, SIFT 3.0 FUE LANZADO. VIENE DE
FORMA GRATUITA O DE CARGA Y CONTIENE DE CDIGO ABIERTO GRATUITOS HERRAMIENTAS
FORENSES.

DESCARGA HTTP://DIGITAL-FORENSICS.SANS.ORG/COMMUNITY/DOWNLOADS

HERRAMIENTAS
7.
RECON
REGISTRO
RECON REGISTRO ES UNA HERRAMIENTA DE ANLISIS DE REGISTRO POPULAR. EXTRAE LA
INFORMACIN DEL REGISTRO DE LA EVIDENCIA Y LUEGO VUELVE A GENERAR LA
REPRESENTACIN REGISTRO. SE PUEDE RECONSTRUIR LOS REGISTROS DE AMBAS
INSTALACIONES ACTUALES Y ANTERIORES DE WINDOWS. NO ES UNA HERRAMIENTA
GRATUITA.

DESCARGA HTTP://ARSENALRECON.COM/APPS/RECON/

HERRAMIENTAS
9. LLIBFORENSICS

LIBFORENSICS ES UNA BIBLIOTECA PARA EL DESARROLLO DE APLICACIONES FORENSES


DIGITALES. FUE DESARROLLADO EN PYTHON Y VIENE CON VARIAS HERRAMIENTAS DE
DEMOSTRACIN PARA EXTRAER INFORMACIN DE LOS DISTINTOS TIPOS DE PRUEBAS.

DESCARGA HTTP://CODE.GOOGLE.COM/P/LIBFORENSICS/

HERRAMIENTAS
10. VOLATILIDAD
A

VOLATILIDAD ES EL MARCO FORENSE DE MEMORIA. SE UTILIZA PARA LA RESPUESTA A


INCIDENTES Y ANLISIS DE MALWARE. CON ESTA HERRAMIENTA, SE PUEDE EXTRAER
INFORMACIN DE LOS PROCESOS EN EJECUCIN, CONEXIONES DE RED, CONEXIN DE RED,
ARCHIVOS DLL Y SECCIONES DEL REGISTRO. TAMBIN TIENE SOPORTE PARA EXTRAER
INFORMACIN DE LOS ARCHIVOS DE VOLCADO DE SUCESOS DE WINDOWS Y LOS ARCHIVOS DE
HIBERNACIN. ESTA HERRAMIENTA EST DISPONIBLE DE FORMA GRATUITA BAJO LICENCIA GPL.

DESCARGA

HTTP://CODE.GOOGLE.COM/P/VOLATILITY/

HERRAMIENTAS
11. WINDOWSSCOPE

WINDOWSSCOPE ES OTRO FORENSE DE MEMORIA Y LA INGENIERA INVERSA HERRAMIENTA


UTILIZADA PARA EL ANLISIS DE LA MEMORIA VOLTIL. BSICAMENTE, SE UTILIZA PARA LA
INGENIERA INVERSA DE MALWARE. PROPORCIONA LA CAPACIDAD DE ANALIZAR EL NCLEO DE
WINDOWS, CONTROLADORES, ARCHIVOS DLL, MEMORIA VIRTUAL Y FSICA.

DESCARGA

HTTP://WWW.WINDOWSSCOPE.COM/INDEX.PHP?
PAGE=SHOP.PRODUCT_DETAILS&FLYPAGE=FLYPAGE.TPL&PRODUCT_ID=35&CATEGORY_ID=3&O
PTION=COM_VIRTUEMART

HERRAMIENTAS
12. EL KIT DE HERRAMIENTAS DE FORENSE

KIT DE HERRAMIENTAS DEL FORENSE O TCT ES TAMBIN UNA BUENA HERRAMIENTA DE


ANLISIS FORENSE DIGITAL. SE EJECUTA BAJO VARIOS SISTEMAS OPERATIVOS
RELACIONADOS CON UNIX. SE PUEDE UTILIZAR PARA AYUDAR AL ANLISIS DE LOS DESASTRES
INFORMTICOS Y RECUPERACIN DE DATOS.

DESCARGA

HTTP://WWW.PORCUPINE.ORG/FORENSICS/TCT.HTML

HERRAMIENTAS
13.OXGENO
OXGENO
SUITE
FORENSE
SUITE FORENSE ES UN BUEN SOFTWARE PARA REUNIR PRUEBAS DE UN TELFONO MVIL PARA APOYAR

SU CASO. ESTA HERRAMIENTA AYUDA EN LA RECOPILACIN DE INFORMACIN DEL DISPOSITIVO (INCLUYENDO


FABRICANTE, SISTEMA OPERATIVO, NMERO DE IMEI, NMERO DE SERIE), LOS CONTACTOS, LOS MENSAJES
(CORREOS ELECTRNICOS, SMS, MMS), RECUPERAR LOS MENSAJES BORRADOS, REGISTROS DE LLAMADAS Y LA
INFORMACIN DEL CALENDARIO. TAMBIN LE PERMITE ACCEDER Y ANALIZAR DATOS DE DISPOSITIVOS MVILES
Y DOCUMENTOS. GENERA INFORMES FCILES DE ENTENDER PARA UNA MEJOR COMPRENSIN.

DESCARGA

HTTP://WWW.OXYGEN-FORENSIC.COM/EN/FEATURES

HERRAMIENTAS
14. EXTRACTOR GRANEL

XTRACTOR GRANEL ES TAMBIN UNA HERRAMIENTA IMPORTANTE Y POPULAR FORENSE DIGITAL.


ANALIZA LAS IMGENES DE DISCO, ARCHIVO O DIRECTORIO DE ARCHIVOS PARA EXTRAER
INFORMACIN TIL. EN ESTE PROCESO, NO TIENE EN CUENTA LA ESTRUCTURA DEL SISTEMA DE
ARCHIVOS, POR LO QUE ES MS RPIDO QUE OTROS TIPOS SIMILARES DE HERRAMIENTAS
DISPONIBLES. BSICAMENTE, ES UTILIZADO POR LAS AGENCIAS DE INTELIGENCIA Y DE
APLICACIN DE LA LEY EN LA RESOLUCIN DE LOS DELITOS CIBERNTICOS.

DESCARGA

HTTP://DIGITALCORPORA.ORG/ DESCARGAS / BULK_EXTRACTOR /

HERRAMIENTAS
15. XPLICO

XPLICO ES UNA RED DE CDIGO ABIERTO HERRAMIENTA DE ANLISIS FORENSE. BSICAMENTE SE


UTILIZA PARA EXTRAER DATOS TILES DE LAS APLICACIONES QUE UTILIZAN PROTOCOLOS DE
INTERNET Y DE RED. ES COMPATIBLE CON LA MAYORA DE LOS PROTOCOLOS MS POPULARES,
INCLUYENDO HTTP, IMAP, POP, SMTP, SIP, TCP, UDP, TCP Y OTROS. LOS DATOS DE SALIDA DE LA
HERRAMIENTA SE ALMACENA EN LA BASE DE DATOS SQLITE DE BASE DE DATOS MYSQL. TAMBIN
ES COMPATIBLE CON IPV4 E IPV6 AMBOS.

DESCARGA

HTTP://WWW.XPLICO.ORG/ABOUT

HERRAMIENTAS
16. MANDIANT REDLINE

MANDIANT REDLINE ES UNA HERRAMIENTA POPULAR PARA LA MEMORIA Y EL ANLISIS DE


ARCHIVOS. RECOGE INFORMACIN SOBRE LOS PROCESOS QUE SE EJECUTAN EN UN HOST,
CONTROLADORES DE MEMORIA Y RECOPILA OTROS DATOS COMO LOS METADATOS, LOS
DATOS DEL REGISTRO, TAREAS, SERVICIOS, INFORMACIN DE LA RED Y DE LA HISTORIA DE
INTERNET PARA CONSTRUIR UN INFORME ADECUADO.

DESCARGA

HTTPS://WWW.MANDIANT.COM/RESOURCES/DOWNLOAD/REDLINE

HERRAMIENTAS

17.
INFORMTICA
ONLINE
EXTRACTOR
EVIDENCIA
FORENSE
(CAFE)POR
ONLINE EXTRACTOR
EVIDENCIA
FORENSE O CAFE ES UN
CONJUNTO DE HERRAMIENTAS
DESARROLLADO
INFORMTICA
EXPERTOS EN INFORMTICA FORENSE. ESTA HERRAMIENTA FUE DESARROLLADA POR MICROSOFT PARA REUNIR PRUEBAS
DE LOS SISTEMAS WINDOWS. SE PUEDE INSTALAR EN UN PEN DRIVE USB O DISCO DURO EXTERNO. SLO TIENE QUE
CONECTAR EL DISPOSITIVO USB EN EL EQUIPO DE DESTINO Y SE INICIA UN ANLISIS EN VIVO. VIENE CON 150
HERRAMIENTAS DIFERENTES CON UNA INTERFAZ GRFICA DE USUARIO BASADA A COMANDAR LAS HERRAMIENTAS. ES
RPIDO Y PUEDE REALIZAR TODO EL ANLISIS EN TAN SLO 20 MINUTOS. PARA LAS AGENCIAS DE APLICACIN DE LA LEY,
MICROSOFT PROPORCIONA SOPORTE TCNICO GRATUITO PARA LA HERRAMIENTA.

DESCARGA

HTTPS://COFEE.NW3C.ORG

HERRAMIENTAS
EXPLORER
ES UNA HERRAMIENTA DE MONTAJE DE IMAGEN FORENSE QUE TIENE COMO OBJETIVO AYUDAR A LOS

18.P2OFICIALES
P2 QUE
EXPLORER
INVESTIGAN CON EL EXAMEN DE UN CASO. CON ESTA IMAGEN, SE PUEDE MONTAR IMGENES
FORENSES COMO UN DISCO LOCAL Y FSICO DE SLO LECTURA Y LUEGO EXPLORAR EL CONTENIDO DE LA IMAGEN
CON EL EXPLORADOR DE ARCHIVOS. PUEDE VER FCILMENTE LOS DATOS ELIMINADOS Y ESPACIO NO ASIGNADO
DE LA IMAGEN. SE PUEDE MONTAR VARIAS IMGENES A LA VEZ. ES COMPATIBLE CON LA MAYORA DE LOS
FORMATOS DE IMAGEN, INCLUYENDO ENCASEM, SAFEBACK, PFR, FTK DD, WINIMAGE, IMGENES EN BRUTO DE
LINUX DD, Y LAS IMGENES DE VMWARE. ES COMPATIBLE CON AMBOS TIPOS DE IMGENES LGICAS Y FSICAS.

DESCARGA

HTTPS://WWW.PARABEN.COM/P2-EXPLORER.HTML

HERRAMIENTAS
ES OTRA HERRAMIENTA DE ANLISIS FORENSE DIGITAL TIL. SE TRATA DE UN CD BASADO KNOPPIX

19.PLAINSIGHT
PLAINSIGHT
QUE ES UNA DISTRIBUCIN DE LINUX. ALGUNOS DE SUS USOS INCLUYEN HISTORIAS DE INTERNET,
VISUALIZACIN DE DATOS DE TALLA, COMPROBANDO EL USO DE DISPOSITIVOS USB, MEMORIA VERTEDEROS
EXTRACCIN HASHES DE CONTRASEAS, LA RECOPILACIN DE INFORMACIN, EL EXAMEN DE LA
CONFIGURACIN DEL FIREWALL DE WINDOWS, VER DOCUMENTOS RECIENTES, Y OTRAS TAREAS TILES. PARA
PODER UTILIZAR ESTA DEMASIADO, SLO TENDR QUE ARRANCAR DESDE EL CD Y EL SEGUIR LAS
INSTRUCCIONES. ESTA HERRAMIENTA EST DISPONIBLE DE FORMA GRATUITA.

DESCARGA

HTTP://WWW.PLAINSIGHT.INFO/INDEX.HTML

HERRAMIENTAS
XRY ES
LA HERRAMIENTA DE ANLISIS FORENSE MVILES DESARROLLADO POR MICRO SYSTEMATION. SE UTILIZA

20.
XRY
PARA ANALIZAR Y RECUPERAR INFORMACIN CRUCIAL DESDE DISPOSITIVOS MVILES. ESTA HERRAMIENTA
VIENE CON UN DISPOSITIVO DE HARDWARE Y SOFTWARE. HARDWARE CONECTA TELFONOS MVILES PARA PC Y
SOFTWARE REALIZA EL ANLISIS DE LOS DATOS DEL DISPOSITIVO Y DE EXTRACCIN. EST DISEADO PARA
RECUPERAR LOS DATOS PARA EL ANLISIS FORENSE. LA LTIMA VERSIN DE LA HERRAMIENTA PUEDE
RECUPERAR DATOS DE TODO TIPO DE TELFONOS INTELIGENTES COMO ANDROID, IPHONE Y BLACKBERRY. RENE
DATOS BORRADOS COMO LOS REGISTROS DE LLAMADAS, IMGENES, SMS Y MENSAJES DE TEXTO.

DESCARGA

HTTP://WWW.MSAB.COM/XRY/WHAT-IS-XRY

HERRAMIENTAS
HERRAMIENTA PUEDE RECOPILAR DATOS DE LA MEMORIA FSICA, LAS CONEXIONES DE RED, CUENTAS

21.ESTAHELIX3
DE USUARIO, PROCESOS DE EJECUCIN Y LOS SERVICIOS, LOS TRABAJOS PROGRAMADOS, WINDOWS
FEGISTRY, REGISTROS DE CHAT, CAPTURAS DE PANTALLA, ARCHIVOS SAM, LAS APLICACIONES, LOS
CONTROLADORES, LAS VARIABLES DE ENTORNO Y LA HISTORIA DE INTERNET. A CONTINUACIN, ANALIZA Y
REVISA LOS DATOS PARA GENERAR LOS RESULTADOS CUMPLIERON CON BASE EN LOS INFORMES.

DESCARGA

HELIX3 2008R1 SE
FENSEINC.SHAREFILE.COM/D/SDA4309A624D48B88

PUEDE

DESCARGAR

AQU:

HTTPS://E-

También podría gustarte