Entradas

6. Las 4 fases del cómputo forense

Imagen
    Reproducir las 4 Fases del Cómputo Forense ¿Te has preguntado cómo se lleva a cabo una investigación de informática forense de manera estructurada y efectiva? En este post, desglosamos las cuatro fases clave que todo profesional debe seguir:  evaluar, adquirir, preservar y presentar . Vamos a profundizar en cada una. 🔍 1. Evaluar Antes de cualquier acción, es crucial la  evaluación . Esta fase incluye: Autorización legal : Contar con un contrato o permiso que avale la captura de paquetes de red, revisión de equipos o acceso a correos electrónicos. Marco legal : Verificar las legislaciones locales o nacionales que rigen las acciones forenses, ya que estas varían según el país o estado. Identificación de evidencia : Determinar qué evidencia se recopilará y cómo. Por ejemplo, si es un sistema de videovigilancia, ¿se clonarán los discos duros? Si es un servidor en la nube, ¿cómo se accederá a los datos? Entrevistas iniciales : Hablar con el personal de sistemas para...

39. Extracción de archivos embebidos de Office - parte 2

  Extracción de archivos embebidos de Office - Parte 2 Para dar respuesta a la pregunta planteada, vamos a utilizar una metodología bastante curiosa, pero antes le voy a explicar algo. Primer punto Este documento de Word lo puedo identificar como un documento de Word como tal, no con su extensión .docx, pero en realidad es un archivo empaquetado, un archivo XML. Pero,  ¿qué quiere decir empaquetado? Sencillo:  Empaquetar  no es más que agrupar varios ficheros en un solo fichero. Vayamos con un ejemplo más demostrativo, más práctico. Imaginemos este sitio web. Ok, voy a cargar, pero primeramente el XAMPP. Muy bien, ya. Imaginemos este sitio web. Ok, a simple vista nada extraño, nada anormal. Lo voy a ejecutar. Y supongamos que este va a ser el archivo principal, el  index.php  o, de hecho... veamos por acá algo más. Mmm... bonito. Ok, esto de aquí, supongamos que este es el archivo principal: el  index.php . Ya voy a minimizar esto y veamos su código. M...

38. Extracción de archivos embebidos de Office - Parte 1

  ¡Hola a todos! 👋 Bienvenidos a esta nueva clase, donde vamos a realizar un análisis un poco más avanzado para extraer metadatos de archivos de Office. En este caso, trabajaremos con un documento de Word que contiene una fotografía incrustada. Como siempre, con fines educativos, compartiré este documento para que puedan realizar las pruebas respectivas. La imagen que verán la tomé en algún punto de un pequeño paseo, y el objetivo será extraer datos como: Marca y modelo de la cámara. Ubicación GPS (latitud y longitud). Entre otros metadatos. Ahora, la pregunta clave es:  ¿Cómo puedo extraer esta imagen sin perder sus metadatos? Las opciones son: A) Copiando y pegando la imagen en algún directorio. B) Descargando la imagen del documento con clic derecho sobre la imagen y "Guardar como imagen". C) Cambiando la extensión del documento a un formato de imagen (ej. PNG, JPG u otro). D) Cambiando la extensión del documento a un formato comprimido (ej. ZIP, RAR u otro). E) Ninguna d...

37. Análisis de metadatos

  Herramientas para un análisis avanzado de metadatos En esta clase, exploramos una herramienta poderosa que nos permite realizar un análisis más avanzado de metadatos, además de extraer contenido de páginas web. Esta herramienta, llamada  Foca , no solo analiza metadatos, sino que también puede descargar y examinar imágenes, videos, archivos y documentos directamente desde Internet. ¿Por qué es útil? Imagina que, durante una extracción, encontramos contenido web que incluye nombres de integrantes de una empresa. Esta información puede ser clave para obtener datos relevantes sobre un objetivo, especialmente en contextos relacionados con  hacking ético  y  investigaciones forenses . 🔍 Ejemplo práctico con Foca A continuación, realizamos un análisis paso a paso con Foca: Abrir Foca Iniciamos la herramienta y creamos un nuevo proyecto desde la opción  Project . Configurar el proyecto Asignamos un nombre al proyecto, por ejemplo:  Curso Forense . Ingresam...

36. ¿Qué son los metadatos?

  En esta clase, vamos a explorar el concepto de los metadatos. En términos simples, podemos definirlos como  "datos sobre datos" . Para entenderlo mejor, partamos de una base: un archivo tiene un  nombre  y contiene  datos  (la información principal que guarda). Pero hay algo más... El sistema operativo es el responsable de asignar información adicional a cada archivo. Por ejemplo: La fecha y hora de creación. La fecha y hora de su última modificación. El tamaño del archivo. A estos elementos adicionales se los denomina  atributos  o, más comúnmente,  metadatos . A continuación, describiremos algunos de estos metadatos: Creador:  El ID de la persona que creó el archivo. Propietario:  La persona o entidad que posee el archivo. Hora de creación:  El momento exacto en que el archivo fue creado. Hora del último acceso:  La última vez que alguien abrió el archivo. Hora de la última modificación:  La última vez que el cont...

26. Copia Personalizada con FTK Imager

  Para trabajar con una copia forense es necesario contar ya con dicha copia y el siguiente paso es ingresar a   File   y   Add Evidence Item . Y si yo ya tengo una copia forense, voy a seleccionar la opción  Image File  o  Archivo de imagen . Presionamos en  Siguiente . Ahora procedemos a seleccionar la ubicación donde está guardada la copia. Seleccionamos y  Abrir . Finalmente presionamos en  Finish  o  Finalizar  la herramienta. Ya lo ha montado como evidencia, así me va a indicar como partición. A más de ello podemos ir desplegando y aquí me indica que está en formato o un sistema de archivos  exfat . Podemos desplegar y podemos acceder ya a las diferentes carpetas, como es el caso de  Root . Aquí ya tenemos las carpetas y archivos. Ahora ya es cuestión de ir jugando un poco y navegando entre estos directorios. Bueno, si se percatan en esta  X  significa que ya ha sido eliminado esta carpeta o el ar...

25. Creación de una copia forense con FTK Imager - Parte 2

  ¡Continuamos con el proceso de creación de una copia forense! En esta segunda parte, veremos cómo trabajar con una imagen forense utilizando FTK Imager. Si ya cuentas con los conceptos básicos, es momento de poner manos a la obra. ¿Cómo podemos crear una imagen forense? Sigue estos pasos para crear una imagen forense de manera correcta: Abrir FTK Imager y seleccionar la opción para crear imagen Dirígete a  File  >  Create Image . Seleccionar el tipo de evidencia Para este ejemplo, utilizaremos una unidad USB conectada al equipo. Selecciona  Physical Drive  y haz clic en  Siguiente . Elegir la unidad USB Selecciona la unidad USB correspondiente y continúa. Configurar los detalles de la imagen Aparecerá un recuadro indicando que vamos a crear la imagen. Haz clic en  Añadir  y selecciona el formato de imagen. En este caso, utilizaremos  E01 . Luego, haz clic en  Siguiente . Ingresar información de la evidencia Completa los detalle...