Cuestionario #3
Cuestionario #3
Cuestionario #3
Técnicas Forenses
Agosto 2019
1. Fundamentos de Forénsica Digital
Cuestionario
Conteste al menos 6 preguntas del siguiente cuestionario (ver modelos de respuestas a cuestionarios en
la carpeta Tareas del DVD). Con el fin demostrar la capacidad de análisis, de síntesis y de uso apropiado
del vocabulario, debe utilizarse palabras propias. No se admite repetir el texto que se encuentra en el
material entregado por el profesor o en otras fuentes en Internet como Wikipedia. Envíe las respuestas a
[email protected]
1. Discuta la razón por la cual, para llevar a cabo una investigación forense, se debería contar con un
buen laboratorio y con el equipamiento apropiado.
Al momento de realizar una investigacion forense y que esta tenga valides según la jurisdicion
donde se esta aplicando este trabajo, se deberia contar con un equipamento apropiado para
proteger la integridad de los datos en los dispositivos a analizar y para extrar las evidencias, ya que
estos equipos no alteran ni contaminan la evidencia
2. Qué equipamiento es hardware es esencial para que un procedimiento forense sea aceptado como
válido en un caso judicial. Mencione algunos productos.
Paquetes y suministros de transporte
bolsas antiestáticas
envoltura antiestática
bridas
bolsas de evidencia
cinta de evidencia
etiqueta
materiales de embalaje y cinta
cajas resistentes de varios tamaños
otras herramientas
guantes
carretilla de mano
lupa
papel de imprimir
disco de incautación
pequeña linterna
Software herramientas
Encase Forensics
Forensics tool kit
2
Prodiscover
Hex Workshop
Hardware herramientas
Paraben forensics hardware
Digital intelligence forensic hardware
Tableau hardware accelerator
Logicube forensics hardware tools
Un entorno amigable que acompaña al analista forense digital durante las fases de la investigación
– desde la adquisición hasta la presentación del reporte.
Una interfaz gráfica fácil e intuitiva que ayudará a explotar una gran cantidad de aplicaciones.
Una selección semiautomática de las evidencias para generar el informe final.
Herramientas fáciles de manejar y comandos muy utilizados dentro de las distribuciones como son
Ubuntu o Debian.
La interesante aplicación Systemback, que permite volver atrás el sistema en forma similar a un
punto de restauración; puede ser útil si este se vuelve inestable luego de alguna actualización o de
bajar alguna herramienta o librería.
Puede utilizarse como LiveCD e inclusive se puede ejecutar arrancando el sistema desde un
pendrive.
SIFT (SANS Investigative Forensic Toolkit)
Una agrupación internacional de expertos forenses, con apoyo del SANS, desarrolló este entorno de
trabajo en base a una distribución de código abierto (Ubuntu) para la respuesta a incidentes y el análisis
forense digital.
El kit de herramientas forenses y unas guías rápidas sobre los comandos u operaciones más utilizadas
son lo primero que llamarán la atención al arrancar este sistema. Servirán sobre todo si estás arrancando
en estas ciencias, ya que tienen en cuenta operaciones como el montado de imágenes, creación de líneas
de tiempo, recopilación de memoria volátil o efímera y el uso de herramientas como Sleuthkit o Autopsy.
3
sift
Además, este sistema es utilizado para algunos cursos, por lo cual hay muchas investigaciones
desarrolladas por estudiantes en base a su uso y un foro de consultas muy activo. Una ventaja es que
puedes utilizar una distribución ya instalada de Ubuntu para convertirlo en este kit de herramientas. Desde
este aquí podrás seguir el paso a paso.
DEFT
El conocido DEFT 7(Digital Evidence and Forensic Toolkit) se compone de un sistema GNU / Linux
dedicado a la ciencia forense digital y a actividades de inteligencia.
La primera versión de Linux DEFT se introdujo en 2005 pero actualmente, como la distribución anterior,
es utilizada en cursos sobre ciencias forenses digitales en varias universidades del mundo y también
utilizada por las instituciones estatales jurídicas en diversos departamentos especializados. Como se
observa en la imagen, posee una gran cantidad de herramientas para iniciar sesión.
El análisis forense de la memoria es primordial para la busqueda de malware y datos que se encuentran
ocultos a simple vista, la memoria RAM es volatil y si se apaga el equipo, la informacion que contiene se
piede. Por lo cual es recomendable realizar un volcado de memoria, donde s e copia el archivo contenido
de toda la memoria de un momento determinado, para luego analizarla postmortem, con una replica
exacta del equipo que se esta investigando.
5. Liste las herramientas comerciales y gratuitas para el volcado de la memoria RAM y describa una
de ellas.
FTK Imager
DumpIt
Magent RAM Capture
Live RAM Capturer
F-Response
Memoryze
Redline
4
FTK Imager
Es una herramienta gratuita muy popular que forma parte del Forensic Toolkit (FTK), para realizar un
volcado de memoria RAM, es factible utilizar este software ya que no requiere instalacion y se puede
ejecutar desde un pendrive, El atributo más importante de FTK Imager es que permite varios formatos
para la creación de imágenes
Volatility se aprovecha de que Windows carga el contenido de los hives archivos en la memoria RAM
en la medida que los vaya necesitando, se recurre a Volatility Framework cuando un equipo a sido
infectado por un malware y se debe evitar que produzca mayores daños. Se debe utilizar el plugin pslist
para averiguar si hay algún proceso o programa sospechoso corriendo en el equipo de analisis al momento
de efectuar la captura