Introducción a la informática forense

Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. La ubicuidad de medios informáticos, combinada con el crecimiento imparable de Internet y las redes durante los últimos años, abre un escenario d...

Full description

Bibliographic Details
Main Author: Lázaro Domínguez, Francisco (-)
Format: eBook
Language:Castellano
Published: Madrid : RA-MA Editorial 2014.
Subjects:
See on Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009421925206719
Table of Contents:
  • INTRODUCCIÓN A LA INFORMÁTICA FORENSE
  • PÁGINA LEGAL
  • ÍNDICE
  • INTRODUCCIÓN
  • 1 SE HA ESCRITO UN CRIMEN DIGITAL
  • 1.1 UN DÍA COMO OTRO CUALQUIERA
  • 1.2 INTERVENCIÓN
  • 1.2.1 Los primeros en llegar
  • 1.2.2 Apagado sin más
  • 1.2.3 Objetos intervenidos
  • 1.3 LA AMENAZA DIGITAL
  • 1.3.1 El delito informático
  • 1.3.2 Evaluación del riesgo
  • 1.3.3 Los motivos del agresor
  • 1.3.4 Amenazas internas y externas
  • 1.4 DINÁMICA DE UNA INTRUSIÓN
  • 1.4.1 Footprinting
  • 1.4.2 Escaneo de puertos y protocolos
  • 1.4.3 Enumeración
  • 1.4.4 Penetración y despliegue de exploits
  • 1.4.5 Puertas traseras
  • 1.4.6 Borrando huellas
  • 2 LA INVESTIGACIÓN FORENSE
  • 2.1 ETAPAS DE UNA INVESTIGACIÓN FORENSE
  • 2.1.1 Adquisición (Imaging)
  • 2.1.2 Análisis
  • 2.1.3 Presentación
  • 2.1.4 La línea de tiempo
  • 2.2 REQUISITOS DE LA INVESTIGACIÓN FORENSE
  • 2.2.1 Aceptabilidad
  • 2.2.2 Integridad
  • 2.2.3 Credibilidad
  • 2.2.4 Relación causa-efecto
  • 2.2.5 Carácter repetible
  • 2.2.6 Documentación
  • 2.3 VALORACIÓN JURÍDICA DE LA PRUEBA DIGITAL
  • 2.3.1 Interés legal de la prueba
  • 2.3.2 Prueba física y prueba personal
  • 2.3.3 Cualificación del investigador forense
  • 2.3.4 La adquisición: fase crucial
  • 3 SOPORTES DE DATOS
  • 3.1 PROCEDIMIENTOS DE ADQUISICIÓN
  • 3.1.1 EnCase &amp
  • Linen
  • 3.1.2 dd
  • 3.1.3 dcfldd, dc3dd y ddrescue
  • 3.1.4 AIR
  • 3.1.5 Adquisición por hardware
  • 3.1.6 MD5 y SHA
  • 3.1.7 Cálculo de MD5 con Linux
  • 3.2 DISCOS, PARTICIONES Y SISTEMAS DE ARCHIVOS
  • 3.2.1 NTFS
  • 3.2.2 FAT
  • 3.2.3 ext2, ext3, ext4
  • 3.2.4 HFS, HFS+, JFS, ReiserFS, etc.
  • 3.3 MODELO DE CAPAS
  • 3.3.1 Nivel 1
  • 3.3.2 Nivel 2
  • 3.3.3 Nivel 3
  • 3.3.4 Nivel 4
  • 3.3.5 Nivel 5
  • 3.3.6 Nivel 6
  • 3.3.7 Nivel 7
  • 3.4 RECUPERACIÓN DE ARCHIVOS BORRADOS
  • 3.4.1 Dinámica del borrado de archivos
  • 3.4.2 Sector/, cluster/ y file slack.
  • 3.5 ANÁLISIS DE UNA IMAGEN FORENSE CON TSK
  • 3.5.1 Componentes de TSK
  • 3.5.2 Adquisición de un soporte de datos
  • 3.5.3 Instalación de TSK
  • 3.5.4 Análisis de la imagen
  • 3.5.5 Análisis del sistema de archivos
  • 3.5.6 Listado de archivos
  • 3.5.7 Recuperando archivos borrados
  • 3.6 ANÁLISIS DE ARCHIVOS
  • 3.6.1 Firmas características
  • 3.6.2 Documentos
  • 3.6.3 Archivos gráficos
  • 3.6.4 Multimedia
  • 3.6.5 Archivos ejecutables
  • 3.6.6 Exclusión de archivos conocidos
  • 3.7 DATA CARVING
  • 3.7.1 Cuando todo lo demás falla
  • 3.7.2 Extracción de archivos
  • 4 ANÁLISIS FORENSE DE SISTEMAS (...)
  • 4.1 RECOPILANDO INFORMACIÓN VOLÁTIL
  • 4.1.1 Fecha y hora del sistema
  • 4.1.2 Conexiones de red abiertas
  • 4.1.3 Puertos TCP y UDP abiertos
  • 4.1.4 Ejecutables conectados a puertos TCP y UDP
  • 4.1.5 Usuarios conectados al sistema
  • 4.1.6 Tabla de enrutamiento interna
  • 4.1.7 Procesos en ejecución
  • 4.1.8 Archivos abiertos
  • 4.2 ANÁLISIS FORENSE DE LA RAM
  • 4.2.1 Captura de RAM completa con dd
  • 4.3 ADQUISICIÓN DE SOPORTES
  • 4.3.1 Adquisición con EnCase
  • 4.3.2 Adquisición con FTK Imager
  • 4.3.3 Otros métodos
  • 4.4 ANÁLISIS POST MORTEM
  • 4.4.1 Análisis con EnCase
  • 4.4.2 AccessData FTK
  • 4.4.3 Captain Nemo
  • 4.4.4 Mount Image Pro
  • 4.4.5 FileDisk
  • 4.5 INVESTIGACIÓN DEL HISTORIAL DE INTERNET
  • 4.5.1 Microsoft Internet Explorer
  • 4.5.2 X-Ways Trace
  • 4.5.3 iehist
  • 4.5.4 Historial de navegación en Mozilla/Firefox
  • 4.5.5 Chrome
  • 4.6 LA PAPELERA DE RECICLAJE
  • 4.6.1 Análisis de la papelera con Rifiuti
  • 4.6.2 Funcionamiento de la papelera en Windows Vista/7
  • 4.7 COOKIES
  • 4.8 CORREO ELECTRÓNICO
  • 4.8.1 Formatos PST y DBX Folders
  • 4.8.2 Otros clientes de correo
  • 4.8.3 Paraben's E-Mail Examiner
  • 4.9 BÚSQUEDA DE CARACTERES
  • 4.9.1 SectorSpy, Disk Investigator y Evidor
  • 4.9.2 X-Ways Forensics
  • 4.10 METADATOS.
  • 4.10.1 Cómo visualizar los metadatos de un documento
  • 4.10.2 Metadata Assistant
  • 4.10.3 FOCA
  • 4.10.4 Metadatos EXIF
  • 4.11 ANÁLISIS DE PARTICIONES NTFS Y FAT
  • 4.11.1 Runtime DiskExplorer
  • 4.11.2 Recuperación de archivos borrados
  • 4.11.3 Runtime GetDataBack
  • 4.11.4 EasyRecovery Professional
  • 4.11.5 R-Studio
  • 4.12 EL REGISTRO DE WINDOWS
  • 4.12.1 Estructura y archivos del Registro
  • 4.12.2 Análisis off line con Windows Registry Recovery
  • 4.12.3 RegRipper
  • 5 ANÁLISIS FORENSE DE SISTEMAS LINUX/UNIX
  • 5.1 HERRAMIENTAS DE CÓDIGO LIBRE
  • 5.1.1 ¿Qué es exactamente el código libre?
  • 5.1.2 Linux en la investigación forense
  • 5.1.3 Poniendo en marcha una estación de trabajo con Linux
  • 5.1.4 Descarga, compilación e instalación de herramientas
  • 5.1.5 Montaje automático de particiones
  • 5.2 ESTRUCTURA TÍPICA DE UN SISTEMA LINUX
  • 5.2.1 Arquitectura y sistemas de archivos
  • 5.2.2 Jerarquía de directorios
  • 5.2.3 Archivos y permisos
  • 5.2.4 Marcas de tiempo
  • 5.3 INFORMACIÓN VOLÁTIL
  • 5.3.1 Fecha y hora del sistema
  • 5.3.2 Información de interés
  • 5.3.3 Puertos y conexiones abiertas
  • 5.3.4 Procesos en ejecución
  • 5.4 ADQUISICIÓN FORENSE
  • 5.4.1 Adquisición con dd
  • 5.4.2 Adepto
  • 5.5 ANÁLISIS
  • 5.5.1 La línea de tiempo
  • 5.5.2 Herramientas para elaborar una línea de tiempo
  • 5.5.3 Recuperación de archivos borrados
  • 5.6 OTRAS HERRAMIENTAS
  • 5.6.1 Chkrootkit y Rkhunter
  • 5.6.2 Md5deep
  • 6 REDES E INTERNET
  • 6.1 COMPONENTES DE UNA RED
  • 6.1.1 Visión general de una red corporativa
  • 6.1.2 Archivos de registro
  • 6.1.3 Preservación de elementos de evidencia en redes
  • 6.1.4 Siguiendo pistas
  • 6.2 PROTOCOLOS
  • 6.2.1 Capa de transporte: TCP
  • 6.2.2 Puertos
  • 6.2.3 Capa de red: IP
  • 6.2.4 Enrutamiento
  • 6.2.5 Capa de enlace de datos: interfaces Ethernet
  • 6.2.6 Protocolos de nivel superior: HTTP y SMB.
  • 6.3 ANALIZANDO EL TRÁFICO DE RED
  • 6.3.1 Wireshark
  • 6.3.2 Captura de tráfico (...)
  • 6.3.3 Utilización de Wireshark
  • 6.3.4 Un ejemplo práctico
  • 6.4 COMPROBACIÓN DE DIRECCIONES IP
  • 6.4.1 Herramientas de traza de red
  • 6.4.2 Whois o quién es quién en Internet
  • 6.4.3 Ping/fping
  • 6.4.4 Traceroute/tracert
  • 6.5 CORREO ELECTRÓNICO
  • 6.5.1 Cabeceras e-mail
  • 6.5.2 Estructura típica de un encabezado
  • 7 INVESTIGACIÓN FORENSE DE DISPOSITIVOS MÓVILES
  • 7.1 TELÉFONOS MÓVILES INTELIGENTES
  • 7.1.1 Smartphones (...)
  • 7.1.2 Hardware
  • 7.1.3 Software
  • 7.1.4 Información obtenible
  • 7.2 INVESTIGACIÓN FORENSE DEL APPLE IPHONE
  • 7.2.1 Consideraciones generales
  • 7.2.2 Adquisición del iPhone mediante iTunes
  • 7.2.3 iPhone Backup Extractor
  • 7.2.4 Acceso a un backup encriptado
  • 7.2.5 Adquisición lógica con herramientas de terceros
  • 7.2.6 Adquisición física de un iPhone
  • 7.2.7 Jailbreaking
  • 7.2.8 Adquisición basada en técnicas de jailbreaking
  • 7.2.9 Adquisición de otros dispositivos Apple
  • 7.3 DISPOSITIVOS ANDROID
  • 7.3.1 Introducción a Android
  • 7.3.2 Adquisición de la tarjeta de memoria
  • 7.3.3 Acceso al terminal Android
  • 7.3.4 Utilidades de sincronización
  • 7.3.5 Acceso mediante Android SDK
  • 7.3.6 Algunas nociones básicas de Android Debug Bridge
  • 7.3.7 Significado del rooting en Android
  • 7.3.8 Adquisición física mediante dd
  • 7.3.9 Examen de la memoria
  • 7.4 RESTO DE DISPOSITIVOS Y PROCEDIMIENTOS
  • 7.4.1 Supervivientes
  • 7.4.2 Adquisición mediante Cellebrite UFED
  • 7.5 PROCEDIMIENTOS Y RIESGOS
  • 7.5.1 Alteración de las pruebas
  • 7.5.2 Recomendaciones ACPO
  • 7.5.3 Intervención de un dispositivo móvil
  • 7.5.4 Riesgo legal
  • 7.5.5 Privacidad
  • 8 INVESTIGACIÓN DE IMÁGENES DIGITALES
  • 8.1 INFORMÁTICA FORENSE E IMÁGENES DIGITALES
  • 8.2 IMÁGENES MANIPULADAS
  • 8.2.1 ¿Verdadero o falso?.
  • 8.2.2 ¿Cómo funciona una cámara digital?
  • 8.2.3 Interpolación e inconsistencia estadística
  • 8.2.4 Artefactos
  • 8.2.5 Zonas clonadas
  • 8.2.6 Inconsistencias en la iluminación
  • 8.2.7 E.L.A. (Error Level Analysis)
  • 8.3 UTILIZACIÓN COMO HERRAMIENTA FORENSE
  • 8.3.1 La imagen digital como prueba
  • 8.3.2 Recomendaciones SWGIT
  • 8.3.3 Buenas prácticas
  • 8.3.4 Adquisición de imágenes en formato RAW
  • 8.4 METADATOS GRÁFICOS
  • 8.4.1 Exif
  • 8.4.2 IPTC-IIM y Adobe XMP
  • 8.4.3 Instalación y manejo de Exiftool
  • 8.4.4 Ejemplo de aplicación
  • 8.4.5 Limitaciones
  • 9 HELIX
  • 9.1 UNA DISTRIBUCIÓN DUAL
  • 9.1.1 ¿Qué es Helix?
  • 9.1.2 Características y novedades
  • 9.1.3 Obtención de Helix
  • 9.1.4 Arranque en vivo
  • 9.1.5 CD autoarrancable
  • 9.2 HELIX SOBRE UN SISTEMA EN FUNCIONAMIENTO
  • 9.2.1 Interfaz
  • 9.2.2 Información del sistema
  • 9.2.3 Examen de la información volátil
  • 9.2.4 Información de discos
  • 9.2.5 Información de memoria RAM
  • 9.3 ADQUISICIÓN DEL SISTEMA EN VIVO
  • 9.3.1 Orden de volatilidad
  • 9.3.2 Adquisición de memoria RAM
  • 9.3.3 Recolección de información volátil
  • 9.3.4 Imágenes de discos
  • 9.3.5 Examen de un sistema en funcionamiento
  • 9.3.6 Helix3 Pro Receiver
  • 9.4 HELIX AUTOARRANCABLE
  • 9.4.1 Live-CD Linux
  • 9.4.2 Algunos aspectos de interés forense en Helix
  • 9.4.3 Helix en una máquina virtual
  • 10 HERRAMIENTAS SOFTWARE
  • 10.1 DISTRIBUCIONES LINUX
  • 10.1.1 Backtrack
  • 10.1.2 Knoppix
  • 10.1.3 SystemRescueCD
  • 10.1.4 CAINE
  • 10.1.5 Slackware
  • 10.2 VIRTUALIZACIÓN
  • 10.2.1 VMware
  • 10.2.2 VirtualBox
  • 10.2.3 Listado de herramientas
  • 11 CONCLUSIONES
  • 11.1 ESCENARIOS Y APLICACIONES
  • 11.1.1 En el Juzgado
  • 11.1.2 Investigaciones en organizaciones y empresas
  • 11.1.3 Particulares y compañías de seguros
  • 11.1.4 Sector público y seguridad nacional
  • 11.2 OBSTÁCULOS.
  • 11.2.1 Destrucción intencionada de la evidencia.