Manual de informática forense. Luis Enrique Arellano González

Manual de informática forense - Luis Enrique Arellano González


Скачать книгу
de hardware de uso específico:

       Laboratorios que trabajan para la Justicia y recuperan datos:

       Equipo para la autenticación y duplicación de evidencia del disco rígido:

       Herramientas de software para Informática Forense

       Conjunto de herramientas integradas en un solo paquete de software de arranque en modo “en vivo” (live) disponibles para CD, DVD, Pendrive – Programas de Software Libre

       Conjunto de herramientas integradas en un solo paquete de software - Productos Comerciales:

       Herramientas individuales e integradas en paquetes de función específica

       Herramientas de funciones específicas

       Borrado seguro, limpieza y desinfección

       Duplicación de discos

       Duplicación en forma remota

       Manejo de Particiones

       RED

       Recuperación de archivos eliminados

       En Windows

       Recuperación de archivos con claves

       Recuperación de archivos de la papelera de reciclaje:

       Telefonía, Celulares, PDA, GPS

       Herramientas para la elaboración del informe pericial

       Clasificación e identificación de las pericias informático forenses

       Nomenclatura

       Ejemplos

       Etapas del Marco Tecnológico Pericial

       Tarea a realizar en el Laboratorio

       I – Etapa: Acceso a los recursos dubitados

       II – Etapa: Identificación y registro

       III – Etapa: Autenticación, duplicación y resguardo de la prueba

       Procedimiento

       Duplicación y autenticación de la prueba

       Procedimiento para el resguardo de la prueba y preparación para su traslado

       IV – Etapa: Detección, recolección y registro de indicios probatorios

       Alternativa I, para el acceso con el equipo encendido

       En sistemas operativos Microsoft Windows

       Certificación matemática de los archivos

       Envío de la evidencia a través de una conexión remota

       Ejecución de un intérprete de comandos legítimo

       Registro de la fecha y hora

       Descarga de la memoria RAM

       Verificación de los usuarios conectados al sistema y de los usuarios con acceso remoto

       Verificación de las fechas y hora de acceso, creación o modificación de todos los archivos

       Verificación de los puertos abiertos

       Verificación de las aplicaciones asociadas con los puertos abiertos

       Verificación de los procesos activos

       Verificación de las conexiones actuales y recientes

       Revisión de los registros de eventos o sucesos del sistema operativo

       Verificación de la base de datos del Registro del sistema operativo

       Examinar los archivos de configuración del sistema operativo

       Verificación y obtención de las claves de los usuarios del sistema

       Verificación de archivos relevantes

       Herramientas

       Descarga de los archivos temporales

      


Скачать книгу