32. Memoria RAM en Windows

  ¿Sabías que puedes "congelar" el estado de la memoria RAM de un equipo Windows? 🧠

En Forensia Digital, obtener una copia exacta de la memoria RAM es un paso crucial, ya que contiene información volátil como contraseñas, procesos activos, conexiones de red y archivos abiertos. ¡Y se puede hacer!

En esta clase, te muestro cómo obtener una copia de la memoria RAM en Windows utilizando herramientas gratuitas y portables.

🔍 Herramientas Recomendadas:

  1. FTK Imager: Portable, fácil de usar y muy confiable.

  2. WinPmem (RAM Capturer): Otra excelente alternativa que no requiere instalación.

🛠️ Proceso Paso a Paso con FTK Imager:

  1. Abre FTK Imager y ve a File > Capture Memory.

  2. Selecciona una unidad externa (¡Nunca guardes la copia en el mismo equipo de origen!).

  3. Elige la ruta y nombre del archivo (por defecto, extensión .mem).

  4. Incluye el archivo de paginación: Es la memoria virtual del sistema que actúa como una extensión de la RAM.

  5. ¡Inicia el volcado! Al finalizar, tendrás tu archivo de memoria listo para el análisis.

📌 Punto Clave: Integridad de la Evidencia

Una vez obtenida la copia, es fundamental generar un hash criptográfico (como MD5 o SHA256) para garantizar la integridad de la evidencia y demostrar que no ha sido alterada.

⚠️ Recuerda:

Siempre utiliza herramientas en su versión portable y ejecútalas desde un medio externo. Instalar software en el equipo bajo investigación puede alterar la memoria RAM y contaminar la evidencia.

📹 ¿Quieres ver el proceso completo? Te dejo la mini-clase grabada para que lo sigas al detalle.

Miniatura de la clase: 0:15 / 6:40 ] (Aquí iría la miniatura del video en tu plataforma)

¿Listo para profundizar en el análisis forense de memoria? ¡Espera la siguiente clase donde exploraremos cómo analizar este volcado de RAM!

👉 Recursos: Los enlaces a las herramientas mencionadas las tienes en los recursos de la clase.


¿Te ha quedado claro el proceso? ¿Has utilizado alguna vez estas herramientas? ¡Déjame tus comentarios!

Comentarios

Entradas más populares de este blog

7. Procesos de la Informática Forense

1-Qué es un Perito y Cuál es su Función

8. Etapa de Identificación