Entradas

Mostrando entradas de 2015

para mayor información

agradecimientos al ING-ESP HAROLD EMILIO CABRERA MEZA por las enseñanzas dadas durante el curso y el material didactico dado en la materia de informatica forense 1 semestre 2015 Tambien colocaremos las paginas usadas para construir este blog y complementar la información mostrada ,agradecimientos a los autores de estas paginas  por la información mostrada y compartida: clonar discos para inspeccionar ordenadores analisis forense como montar un laboratorio forense y clonar DD como ocultar un archivo analisis forense telefonos celulares parte 1 analisis forense telefonos celulares parte 2 herramientas de pent tester.

sobre el autor

Imagen
                                             ING.GILBERT JAIR SANCHEZ AVILA Perfil profesional Ingeniero de sistemas con énfasis en telecomunicaciones graduado en el año 2008 de la universidad cooperativa de Colombia, especialista en administración de bases de datos con Oracle 10G año 2012,cuento con diversos cursos en el área de sistemas, actualmente candidato a especialización en seguridad informática UNAD. Experiencia laboral Algunas de mis experiencias laborales son: Ingeniero de sistemas  de la empresa gestión informática año 2009 en el área soporte a usuario Ingeniero de sistemas  de la Registraduría de Concepción año 2010, docente unidades tecnológicas área de ciencias básicas  año 2012, soporte técnico en Arvato Colombia año 2014 y operador de sistemas para la recepción y entrega de las pruebas saber empresa ThomasGreg And Sons...

herramientas de backtrack y Kalilinux para informatica forense

Imagen
A lo largo del curso hemos visto que para las labores de informatica forense usamos software como OSFORENCISCS ,CAINE que es una distribucion de Linux especialmente diseñada para eso , AUTOPSY en sus versiones Windows y Linux , tambien en el material didactico del curso se nombran herramientas como ENCASE , FTK entre otras. En esta seccion mostraremos algunas herramientas de la distribucion Backtrack o  Kalilinux en su version mas reciente  que nos puede servir para las labores de informática forense. Kali :  Fue lanzada a lo largo del mes de marzo de este año  Basada en Debian, para ser la nueva versión de backtrack posee gran variedad de herramientas ya mencionadas  en backtrack, aunque también han sido descartadas algunas herramientas que presentaban problemas a la hora de ejecutarlas en backtrack  por falta de compatibilidad también han integrado nuevas y mejoradas tools.       imagen 1 interfaz de Kali LInux ...

equipos de analisis forense

Imagen
aqui mostraremos un resumen de equipos usados para recuperar datos y hacer analisis forense de la empresa ondata international empresa lider en la fabricacion de estos dispostivos: Equipo de Análisis Forense Logicube modelo Forensic Falcon ·          Creación rápida de imagen forense a 20GB/min ·          Creación de imagen y verificación desde 4 discos origen a 5 destinos ·          Crea imagen hacia o desde una ubicación en red ·          Multitarea. Realiza tareas de creación de imagen, borrado y hash simultáneamente ·          Interfaz de usuario web. Permite el acceso remoto mediante un navegador de internet. imagen 1 duplicadora falcon. Duplicadora Logicube modelo Forensic Talon Diseñada especialmente para las investigaciones forenses, Forensic Talo...

analisis forense telefonos celulares

Imagen
hoy en dia no solamente se analiza  equipos de computo , tambien debemos tener en cuenta los dispositivos moviles  como los celulares algunas de las cosas que tenemos que tener en cuenta  para revisar estos dispositivos son las conexiones , la informacion guarda en la tarjeta SIM , incluso revisar la informacion que se tiene guardada en las tarjetas SD de los celulares mas modernos ya que estas tarjetas guardan informacion de fotos , videos , musica etc.. incluso la memoria interna del celular . una herramienta de gran popularidad es el programa Oxigen Forensic suite 2010 , para probarla  podemos bajarla de la siguiente direccion: http://www.oxygen-forensic.com/en/ se puede usar 3 modos de conexion via cable , bluetooh o infrarojos  imagen1: interfaz del programa oxygen. otras herramientas a tener en cuenta son y que colocamos los links para mayor informacion son: Mobiledit!   (C), versión   lite  disponible. Bitpim Tulp2g S...

clonado de disco informatica forense

Imagen
Una de las labores en la informática forense que tenemos que realizar de acuerdo a las fases es hacer una copia de seguridad de la evidencia para eso existen herramientas software y hardware en el mercado de que nos ayudan con esta labor.                                         video donde se explica lo del clonado de discos. Para evitar alterar el contenido del sistema, debe realizarse una  clonación  del contenido del disco duro para trabajar con copias de las imágenes completas (ISO 9660 / Universal Disk Format). En caso de acuerdo técnico entre las partes, debe seleccionarse alguna de estas opciones hard/soft. en la parte de software unos programas que nos pueden ayudar en esta cuestión se  puede usar el Ghost o firezilla apoyado por un disco externo USB de gran tamaño,   repitiendo la misma operación al menos con un segundo disco externo para ...

fases de la informatica forense

Imagen
FASE 1 IDENTIFICACIÓN: Etapa 1: Levantamiento de información inicial para el Análisis Forense: Estando en el lugar de los hechos el  equipo de investigación de informática forense procedió a rotular con sus respectivas características físicas y técnicas el objeto de estudio. Al iniciar un análisis forense se le aplican al afectado unos formatos de solicitud de información donde él; a través de unas preguntas preestablecidas nos dará la información básica para iniciar a solucionar el caso  Etapa 2: Aseguramiento de la escena Evidencia del crimen: se asegura la escena del crimen y no  se permite que nadie ajeno a la investigación manipulara el equipo, a través del aseguramiento del perímetro donde está el equipo afectado a investigar. FASE 2 VALIDACIÓN Y PRESERVACIÓN: Etapa 1: Copias de la evidencia La información se encontraba almacenada en los discos duros, por este motivo se procedió a extraerlos del dispositivo y ser utilizados como evidencia;...