PDF de programación - Lección 8 - Análisis y contramedidas forenses

Imágen de pdf Lección 8 - Análisis y contramedidas forenses

Lección 8 - Análisis y contramedidas forensesgráfica de visualizaciones

Publicado el 4 de Agosto del 2017
860 visualizaciones desde el 4 de Agosto del 2017
3,8 MB
60 paginas
Creado hace 5a (13/08/2015)
LECCIÓN 8
ANÁLISIS Y

CONTRAMEDIDAS

FORENSES

Lesson 8: Forensics and Counter Forensics

WARNING

The Hacker Highschool Project is a learning tool and as with any learning tool there are
dangers. Some lessons, if abused, may result in physical injury. Some additional dangers
may also exist where there is not enough research on possible effects of emanations from
particular technologies. Students using these lessons should be supervised yet
encouraged to learn, try, and do. However ISECOM cannot accept responsibility for how
any information herein is abused.

The following lessons and workbooks are open and publicly available under the following
terms and conditions of ISECOM:

All works in the Hacker Highschool Project are provided for non-commercial use with
elementary school students, junior high school students, and high school students whether
in a public institution, private institution, or a part of home-schooling. These materials may
not be reproduced for sale in any form. The provision of any class, course, training, or
camp with these materials for which a fee is charged is expressly forbidden without a
license, including college classes, university classes, trade-school classes, summer or
computer camps, and similar. To purchase a license, visit the LICENSE section of the HHS
web page at http://www.hackerhighschool.org/licensing.html.

The Hacker Highschool Project is an open community effort and if you find value in this
project, we ask that you support us through the purchase of a license, a donation, or
sponsorship.

AVISO

El proyecto Hacker Highschool es una herramienta de aprendizaje, y como tal
existen riesgos. El mal uso de algunas lecciones puede terminar en daño físico. Existen
riesgos adicionales ya que no existen estudios suficientes sobre los posibles efectos de las
emisiones en algunas tecnologías. Los estudiantes que sigan estas lecciones deberían ser
supervisados y motivados a aprenderlas, probarlas y utilizarlas. No obstante, ISECOM no
acepta responsabilidad alguna por el mal uso de la información presentada.

Las siguientes lecciones y cuadernos de trabajo son abiertos y accesibles al público bajo
los siguientes términos y condiciones de ISECOM:

Todas las obras del proyecto Hacker Highschool se proporcionan para su uso no
comercial con estudiantes de escuelas primarias, secundaria y bachillerato ya sea en
centros públicos, instituciones privada, o educación en casa. Este material no puede ser
reproducido para su venta bajo ningún concepto. Impartir cualquier clase, formación o
actividad con estos materiales cobrando por ello está expresamente prohibido sin la
adquisición de una licencia, incluyendo cursos en escuelas, clases universitarias, cursos
comerciales, cursos de verano, campamentos de informática, y similares. Para adquirir
una licencia, visite la sección LICENCIA en la página web de Hacker Highschool en
www.hackerhighschool.org/licensing.html.

El proyecto HHS es resultado del esfuerzo de una comunidad abierta. Si encuentra útil
este proyecto, le pedimos que nos apoye mediante la compra de una licencia, una
donación o patrocinio.

2

Lesson 8: Forensics and Counter Forensics

Table of Contents
WARNING............................................................................................................................................... 2
Contributors........................................................................................................................................... 5
Introducción.......................................................................................................................................... 6
Alimenta tu mente: ¿Qué necesitas para ser en Investigador Forense Digital?............................8
El truco mágico de la desaparición de los datos (Dónde y cómo ocultarlos)..............................8
Lo primero es lo primero: Grandes conjuntos de datos............................................................... 8
Alimenta tu mente: ¿Por dónde comienzan los investigadores forenses?.....................................9
No puedes ir directamente de 'A' hasta 'B'..................................................................................... 10
Herramientas................................................................................................................................... 10
Cavando el túnel................................................................................................................................ 11
Pasar la pelota................................................................................................................................ 11
Trabajando desde casa................................................................................................................ 12
Siguiente paso – Bocaditos de Bytes............................................................................................ 12
Intercambia en el intercambiador............................................................................................... 12
Tú déjale sitio................................................................................................................................... 13
Reformando archivos..................................................................................................................... 13
Alimenta tu mente: ¿Qué tipo de pruebas electrónicas reúnen los investigadores?................15
Dispositivos....................................................................................................................................... 15
Su impresora les delata............................................................................................................ 15
Backups........................................................................................................................................... 15
Pruebas digitales............................................................................................................................. 16
Pero antes, has de conocer las leyes..................................................................................... 16
El truco mágico de la desaparición de datos (Hacer los datos irrecuperables)........................16
Lavar, aclarar y repetir................................................................................................................... 17
Más herramientas software............................................................................................................... 17
Boot and Nuke................................................................................................................................ 17
Eraser................................................................................................................................................ 18
Sderase............................................................................................................................................ 18
Martillear, taladrar y machacar.................................................................................................... 18
Planta un jardín................................................................................................................................... 19
Sembrando el jardín....................................................................................................................... 19
Alimenta tu mente: Principios de la Ciencia Forense Digital......................................................... 20
Metodología para forenses digitales........................................................................................... 20
Proceso digital forense................................................................................................................... 21
¡Las pruebas se pierden constantemente!............................................................................ 21
Ejercicio exclusivo para agentes de los cuerpos de Policía.......................................................... 22
Estar lejos de casa: cuando lo profesional se mezcla con lo personal........................................23
Herramientas y colecciones de software.................................................................................... 24
Análisis de los soportes de datos....................................................................................................... 24
La hora de la cita........................................................................................................................... 25
Llegar a tiempo... con Offset...................................................................................................25
Datos EXIF........................................................................................................................................ 25
Herramientas para imágenes....................................................................................................... 26
¡Trata de arrancarlo!...................................................................................................................... 26
Datos borrados............................................................................................................................... 26
Alimenta tu mente: un vídeo puede absolverte... o condenarte.................................................27
Formateo de soportes.................................................................................................................... 27
Precauciones a tener en cuenta cuando recopiles pruebas de un soporte de datos.........28
Esteganografía: Una mirada a las controversias de la seguridad............................................ 28
Esteganografía: Es real, es fácil y fu
  • Links de descarga
http://lwp-l.com/pdf6068

Comentarios de: Lección 8 - Análisis y contramedidas forenses (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad