ANÁLISIS FORENSEUT1 PROGRAMACION DIDACTICA E VA L U A C I Ó N E VA L U A C I Ó N E VA L U A C I Ó N E VA L U A C I Ó N E VA L U A C I Ó N E VA L U A C I Ó N E VA L U A C I Ó N E VA L U A C I Ó N E VA L U A C I Ó N E VA L U A C I Ó N E VA L U A C I Ó N E VA L U A C I Ó N E VA L U A C I Ó N E VA L U A C I Ó N E VA L U A C I Ó N TEMPORALIZACION MODULOS - TRANSVERSALIDAD UT1 – INTRODUCCIÓN • • • • • • UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN • • • • • • • UT1 – INTRODUCCIÓN https://aulasvirtuales.educastur.es/mod/resource/view.php?id=422487 UT1 – INTRODUCCIÓN https://www.xatakaciencia.com/quien-es/arquimedes-yeureka UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – INTRODUCCIÓN UT1 – IDENTIFICACION DE EVIDENCIAS UT1 – IDENTIFICACION DE EVIDENCIAS DIFERENCIA ENTRE INDICIOS, EVIDENCIAS Y PRUEBAS DIFERENCIA ENTRE INDICIOS, EVIDENCIAS Y PRUEBAS DIFERENCIA ENTRE INDICIOS, EVIDENCIAS Y PRUEBAS DIFERENCIA ENTRE INDICIOS, EVIDENCIAS Y PRUEBAS DIFERENCIA ENTRE INDICIOS, EVIDENCIAS Y PRUEBAS DIFERENCIA ENTRE INDICIOS, EVIDENCIAS Y PRUEBAS DIFERENCIA ENTRE INDICIOS, EVIDENCIAS Y PRUEBAS DIFERENCIA ENTRE INDICIOS, EVIDENCIAS Y PRUEBAS FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO IDENTIFICACIÓN DE LAS POSIBLES EVIDENCIAS IDENTIFICACIÓN DE LAS POSIBLES EVIDENCIAS EJEMPLOS EJEMPLOS REGISTRO DE EVIDENCIAS REGISTRO DE EVIDENCIAS REGISTRO DE EVIDENCIAS REGISTRO DE EVIDENCIAS (MOVIL) REGISTRO DE EVIDENCIAS REGISTRO DE EVIDENCIAS REGISTRO DE EVIDENCIAS REGISTRO DE EVIDENCIAS ADQUISICION DE EVIDENCIAS ADQUISICION DE EVIDENCIAS ADQUISICION DE EVIDENCIAS RFC 3227 https://datatracker.ietf.org/doc/html/rfc3227 DIRECTRICES DIRECTRICES DIRECTRICES O R D E N D E V O L AT I L I D A D O R D E N D E V O L AT I L I D A D E L E M E N T O S A E V I TA R E L E M E N T O S A E V I TA R C O N S I D E R A C I O N E S D E P R I VA C I D A D CONSIDERACIONES LEGALES PA S O S D E L A R E C O L E C C I Ó N PA S O S D E L A R E C O L E C C I Ó N CADENA DE CUSTODIA CADENA DE CUSTODIA CADENA DE CUSTODIA https://vlex.es/vid/211686183 https://vlex.es/vid/-215181883 https://vlex.es/vid/-302525690 ALMACENAMIENTO Y ACCESO A LA EVIDENCIA H E R R A M I E N TA S PA R A L A R E C O L E C C I Ó N H E R R A M I E N TA S PA R A L A R E C O L E C C I Ó N CLONACIÓN DE DISCOS https://guymager.sourceforge.io/ https://www.exterro.com/ftk-imager https://www.osforensics.com/tools/create-disk-images.html https://www.sordum.org/8104/ratool-v1-4removable-access-tool/ C L O N A C I Ó N P O R H A R D WA R E C L O N A C I Ó N P O R H A R D WA R E CLONACIÓN POR H A R D WA R E CLONACIÓN POR H A R D WA R E C L O N A C I Ó N P O R S O F T WA R E EL COMANDO DD DE LINUX EL COMANDO DD DE LINUX EL COMANDO DC3DD DE LINUX L I V E C D PA R A F O R E N S E https://www.sans.org/tools/sift-workstation/ https://www.caine-live.net/page5/page5.html https://sumuri.com/software/paladin/ https://www.kali.org/ F O R M AT O S D E I M A G E N D E D I S C O ( F O R E N S E ) F O R M AT O S D E I M A G E N D E D I S C O ( F O R E N S E ) DISCOS CIFRADOS DISCOS CIFRADOS VOLCADO DE MEMORIA VOLCADO DE MEMORIA H E R R A M I E N TA S D E V O L C A D O D E M E M O R I A https://www.comae.com/dumpit/ https://github.com/Velocidex/WinPmem/releases https://www.fireeye.com/services/freeware/memoryze.html https://belkasoft.com/ram-capturer https://www.magnetforensics.com/resources/magnet-ramcapture/ https://accessdata.com/product-download H E R R A M I E N TA S D E V O L C A D O D E M E M O R I A https://github.com/504ensicslabs/lime https://github.com/microsoft/avml https://forensicswiki.xyz/wiki/index.php?title=Tools:Memory_Imaging DUMPIT DUMPIT DUMPIT AV M L https://github.com/504ensicslabs/lime https://google.github.io/snappy/ OTRAS FORMAS DE OBTENER VOLCADOS https://docs.microsoft.com/en-us/sysinternals/downloads/notmyfault https://docs.microsoft.com/en-us/previousversions/windows/it-pro/windows-server-2008-R2-and2008/ee424340(v=ws.10)?redirectedfrom=MSDN MEMORIA FÍSICA VS. MEMORIA VIRTUAL H E R R A M I E N TA S D E T R I A J E https://github.com/Velocidex/velociraptor https://www.fireeye.com/services/freeware/redline.html https://www.kroll.com/en/insights/publications/cyber/kroll-artifact-parser-extractor-kape https://belkasoft.com/t H E R R A M I E N TA S D E T R I A J E https://www.mailstore.com/en/products/mailstore-home/ INTEGRIDAD COLISIONES F U N C I O N E S H A S H M Á S FA M O S A S https://eprint.iacr.org/2020/014.pdf C O M A N D O S PA R A C A L C U L A R H A S H E S C O M A N D O S PA R A C A L C U L A R H A S H E S https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.utility/getfilehash DISCOS SSD Y HASHES DISCOS SSD Y HASHES TÉCNICAS ANTIFORENSE TÉCNICAS ANTIFORENSE TÉCNICAS ANTIFORENSE