Академический Документы
Профессиональный Документы
Культура Документы
TABLA DE CONTENIDOS
Introducción .............................................................................................................................. 3
Conclusiones .......................................................................................................................... 16
Introducción
En la actualidad existen muchas herramientas de análisis forense que permiten realizar una
investigación de una imagen de un disco, permitiendo a los investigadores obtener información
relevante para un caso.
A la hora de analizar las evidencias digitales se necesita de herramientas que ayuden a realizar
un análisis de forma más eficiente. El adecuado manejo y conocimiento de dichas herramientas
permitirá obtener resultados eficientes para entregar como evidencias en un caso.
Laboratorio No. II 4
Desarrollo de la Práctica
Nos muestra la ruta en donde quedara la instalacion Inicia el proceso de instalación que tarda varios
de la nueva herramienta minutos
1.3. Se diligencia el formato con los datos del nuevo caso como (Nombre del Caso en
nuestro caso Practica 1, y se selecciona la ruta donde se desea guardar el nuevo
caso, Nombre del investigador en nuestra práctica seria johannavera_6.
1.4. El caso ya se creó, por último se configura la fuente de datos que vamos a elegir en
este caso es Imagen y elegimos la ruta en donde se encuentra la imagen que va
hacer objeto de nuestro análisis forense y las otras opciones se dejan por defecto.
(flashevidencia.dd).
Laboratorio No. II 7
Recent Activity: extrae la actividad del usuario almacenada por los navegadores
Web, se deja marcada para obtener la información.
Hash Lookup: Usa los hash de las bases de datos que se indique cuando se da
clic en el botón Advance, se puede seleccionar ficheros de bases de datos
relacionados con el sistema operativo.
File Type identification: Identifica los diferentes tipos de archivos que sean
reconocidos por el Instituto de estándares y Tecnología.
Exif Parser: Extrae la información exif de las imágenes; extrae los metadatos de
las imágenes.
Laboratorio No. II 8
Keyword Search: Se utiliza un listado de palabras claves para buscar los archivos
de los que se trabaja, por ejemplo (números telefónicos, direcciones IP,
direcciones URL de Internet, entre otras que podemos crear)
E01 Verifer: Valida la integridad de los archivos formatos E01 de unidades USB
que han sido divido en diferentes archivos.
1.7. Se puede ver la imagen de disco analizada se tiene diferentes modulos en Data
Sources (Las Fuentes de Datos que se han configurado por defecto cada vez que
se crea un caso
Laboratorio No. II 9
1.8. En la carpeta Unalloc encontramos una imagen que ha sido borrada, nos permite
ver en formato hex, strings, metadatos, texto.
1.9. En la carpeta OphanFiles encontramos 22, se puede ver cuando fue accesada,
creada cada unos de los archivos que se encuentran en la imagen de disco
1.10. En el módulo de vista podemos ver los archivos que han sido borrado en total 267
Laboratorio No. II 10
1.11. Tipo de archivos son 19 imágenes, 10 videos, 22 Audios, e puede encontrar el tipo
de extensión
1.13. En el módulo de resultados podemos ver los archivos que le han cambiado la
extensión las colocaron como pub
Laboratorio No. II 11
1.15. Para generar un reporte de los archivos de textos, se selecciona si se desea que se
generen con nombre del archivo, extensión, ultimo acceso, última modificación,
creación
Laboratorio No. II 12
NAME QUANTITY
Images
Name Modified Time Access Time Created Time
Videos
Name Modified Time Access Time Created Time
Audio
Name Modified Time Access Time Created Time
Archives 0
Documentos
Office 86
Laboratorio No. II 14
PDF
1
Name Modified Time Access Time Created Time
Ejecutables
.exe 2
Name Modified Time Access Time Created Time
.com 8
AUTOPSY
Herramienta
Conclusiones
Las herramientas son muy útiles y fáciles de entender, aunque se requiere tener
conocimiento para manipular dicha herramienta y sacar todas sus ventajas.
Laboratorio No. II 17
Lista de referencias
Eset (2013). WeLive Security, como realizar un análisis forense con Autopsy
URL http://www.welivesecurity.com/la-es/2013/09/23/como-realizar-analisis-forense-
autopsy/
Díaz J Gerardo, Usme Jaime, Tutorial de Autopsy – el software libre y la informática forense
URL http://software-libre-if.blogspot.com.co/p/tutorial-de-autopsy.html
Ruiz L. Agustín (2015), Autopsy 3.1.2 (Sleuth Kit) – Visión General – YouTube
URL https://www.youtube.com/watch?v=J1vhU0ZJNCs