El análisis forense digital es esencial para proteger a las empresas y organizaciones de los ciberataques y para minimizar el impacto de los mismos. También es útil para establecer políticas y medidas de seguridad más efectivas y para garantizar la confidencialidad y seguridad de los datos sensibles.

Table of Contents

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

¿Qué es el análisis forense en ciberseguridad?

Rama de la policía científica centrada en la detección, adquisición, tratamiento, análisis y comunicación de datos almacenados por medios electrónicos. El análisis forense en ciberseguridad es una técnica utilizada para investigar y analizar incidentes de seguridad informática, como intrusiones, robos de datos o ciberataques. Este proceso involucra la recopilación, preservación y análisis de datos digitales para determinar qué sucedió durante un incidente de seguridad y quién es el responsable.

El análisis forense en ciberseguridad se lleva a cabo en un ambiente controlado y seguido de cerca para garantizar la integridad de los datos y evitar contaminación. Los expertos en análisis forense utilizan herramientas especializadas y técnicas para examinar el sistema afectado y buscar pistas que puedan ayudar a identificar al atacante y comprender cómo se produjo el incidente.

Dicho de otro modo, el análisis forense en ciberseguridad es una técnica esencial para investigar y entender incidentes de seguridad informática y para proteger a las empresas y organizaciones de los ciberataques. El propósito de las técnicas forenses informáticas es buscar, preservar y analizar información en sistemas informáticos para encontrar evidencia potencial para un juicio. Muchas de las técnicas que los detectives usan en las investigaciones de la escena del crimen tienen contrapartes digitales, pero también hay algunos aspectos únicos en las investigaciones por computadora.

Solo abrir un archivo hace que cambie el archivo: la computadora registra la hora y la fecha en que se accedió al archivo. Si los detectives confiscan una computadora y luego comienzan a abrir archivos, no hay forma de saber con certeza que no cambiaron nada. Los abogados pueden impugnar la validez de la evidencia cuando el caso va a la corte.

¿Cómo se realiza un análisis forense en ciberseguridad?

El análisis forense de ciberseguridad es una disciplina que se encarga de recopilar, examinar y analizar la evidencia digital con el fin de determinar cómo ha ocurrido un incidente de seguridad o un delito informático. Esta tarea requiere de una serie de herramientas especializadas y técnicas que permiten a los investigadores forenses extraer información valiosa de dispositivos y sistemas informáticos.

Una de las herramientas más importantes en el análisis forense de ciberseguridad es el disco duro externo. Estos dispositivos permiten al investigador copiar y almacenar de forma segura la información del disco duro del sistema que se está examinando. Otro dispositivo comúnmente utilizado es el «live CD», una distribución de Linux que se ejecuta desde un CD o una memoria USB y permite examinar el sistema sin alterar su estado original.

Otras herramientas importantes incluyen software de análisis de registros, que permite examinar los registros del sistema y buscar patrones o indicadores de actividad sospechosa, y software de análisis de memoria, que permite examinar la memoria RAM del sistema en busca de información valiosa.

Imagen forense

Además, los investigadores forenses a menudo utilizan técnicas de «imagen forense» para crear una copia exacta del sistema y examinarla sin alterar el original. Esto permite a los investigadores examinar el sistema de forma exhaustiva sin preocuparse por modificar o destruir la evidencia.

En resumen, el análisis forense de ciberseguridad utiliza una variedad de herramientas y técnicas para recopilar y examinar la evidencia digital de manera segura y precisa. Estas herramientas son esenciales para determinar cómo ha ocurrido un incidente de seguridad o un delito informático y para ayudar a prevenir futuros ataques.

El análisis forense digital es una especialidad muy importante de la seguridad informática. Es un conjunto de técnicas que permiten extraer información de los discos y memorias de un equipo, sin alterar el estado de los mismos. Esto sirve para buscar datos, tratando de detectar un patrón o descubrir información que no está a simple vista. Ante cualquiera incidente de seguridad, es fundamental realizar un análisis forense digital a todos los soportes de información, como discos duros, SSD, memorias USB y otro tipo de almacenamiento interno y externo.

El perfil del perito en ciberseguridad

Un perito en ciberseguridad es un experto en la protección de sistemas informáticos y redes contra ataques cibernéticos y otras amenazas de seguridad. Estos profesionales tienen una amplia comprensión de los sistemas informáticos y de las técnicas utilizadas por los ciberdelincuentes para acceder a ellos.

Los peritos en ciberseguridad utilizan una variedad de herramientas y técnicas para proteger los sistemas informáticos y para detectar y responder a incidentes de seguridad. Estos profesionales trabajan en una amplia variedad de entornos, incluyendo empresas, gobiernos y organizaciones sin fines de lucro.

Para convertirse en un perito en ciberseguridad, es necesario tener una formación en informática y una comprensión profunda de los sistemas informáticos y de las amenazas de seguridad. Muchos peritos en ciberseguridad tienen títulos universitarios en informática o en seguridad informática y han completado certificaciones especializadas en ciberseguridad.

Los peritos en ciberseguridad desempeñan un papel vital en la protección de los sistemas informáticos y en la lucha contra el cibercrimen. Su trabajo es esencial para garantizar la seguridad de la información y para proteger a las empresas y a los individuos de los ataques cibernéticos.

El perfil profesional debe tener amplia experiencia en análisis forense digital, análisis forense basado en redes y sistemas operativos. Experiencia en el uso de herramientas forenses digitales.  Experiencia específica relacionada con el manejo de incidentes y eventos de seguridad de la información o investigaciones forenses y análisis de malware.

Certificaciones profesionales

Deseable que posea certificaciones profesionales en investigación forense digital, al menos las siguientes CDFE: Certified Digital Forensics Examiner, CHFI: Computer Hacking Forensic Investigator, CFCE: Certified Forensic Computer Examiner, CCE: Certified Computer Examiner o en CSFA: Cyber Security Forensic Analyst.

Casi todos días nos encontramos que se producen filtraciones de datos de particulares o de empresas a Internet, ya sea por una mala configuración en la red y en los sistemas informáticos, o porque un cibercriminal ha conseguido burlar las medidas de seguridad implementadas y se ha hecho con mucha información que posteriormente ha terminado en Internet. Vamos a hablar de las mejores herramientas gratuitas para informática forense, ya que cuando ocurre un incidente de seguridad, es fundamental trazar por dónde ha venido, qué es lo que ha ocurrido, y cómo actuar para que no vuelva a pasar nunca más.

Aprender a conocerlo todo sobre tecnología y ciberdelincuencia no solo implica que vayamos a usar estos conocimientos de forma fraudulenta para hacer ataques a usuarios o robar datos. Conocer todo sobre ello es fundamental para saber cómo han sido, pero también para prevenir próximos casos. Por eso es fundamental la informática forense que permitirá que expertos en la materia puedan utilizar todo tipo de técnicas, tácticas y herramientas para saber qué ha pasado o descubrir por qué ha habido un fallo de seguridad o cómo podría haberse evitado. Aunque hay muchos expertos en ello y requiere mucho más que una simple herramienta, hay herramientas gratuitas que te permiten conocer mucho más y saber estos datos. Y te las contamos.

Cómo estudiar informática forense

Las tecnologías avanzan y, con ella, hace falta estar continuamente en formación para adelantarse a ciberataques cada vez más sofisticados o técnicas de hackeo que van mejorando año tras año. Por eso estudiar informática forense no solo consiste en tener unas nociones básicas o que te guste la materia, sino que requiere una continua actualización y conocimiento además de otros valores que van mucho más allá del estudio como la intuición, la capacidad de reacción o todo tipo de cualidades que nos ayuden a resolver estos casos criminales.

Como hemos explicado en párrafos anteriores, esta rama de la informática es la que se va a encargar de recolectar y de analizar e interpretar los datos digitales con un fin claro: resolver casos criminales o resolver investigaciones que siguen un curso legal. Utilizar la informática para llegar al culpable o para saber qué ha pasado y como ha pasado. Por ello es fundamental tener una formación básica técnica y especializada en informática y en seguridad más allá de simplemente conocer el funcionamiento de los sistemas o el uso de las herramientas.

Si quieres dedicarte a la informática forense, estos son algunos de los pasos que debes seguir:

Conocimientos básicos:

Antes de entrar al mundo de la informática forense es de vital importancia conocer los conceptos básicos de informática general. Como es lógico, debemos tener conocimientos generales en informática y saber cómo funcionan los equipos tanto en software como en hardware. Antes de la especialización en informática forense necesitas conocer en profundidad el funcionamiento de los sistemas operativos, las redes, lenguajes de programación…

Formación especializada:

Nos podemos encontrar con muchas formaciones especializadas en informática forense, talleres o diplomados. En todos nos ayudan a obtener conocimientos sobre los conceptos básicos, metodologías y las herramientas necesarias para poder llevar a cabo una investigación forense. En estos casos, lo mejor que podemos hacer es buscar instituciones que tengan cierto reconocimiento y experiencia en este campo. De cara a obtener la formación de la mejor calidad posible.

Certificaciones:

Se trata de una forma de validar que se poseen los conocimientos y habilidades necesarios para desarrollar la actividad. Algunas de las más conocidas son EnCase, AccessData, SANS GIAC, entre otras muchas.

Actualización constante:

El mundo de la tecnología no para de evolucionar y avanzar, por lo cual es importante mantenerse actualizado. No basta con haber estudiado sobre esto hace veinte años porque los métodos cambian constantemente y necesitamos conocer cuáles son las vías actuales para actuar y cuáles son las herramientas pensadas para frenarlo. Para ello tendremos nuevos cursos, por ejemplo, o en el caso de las certificaciones, muchas ya cuentan con su propio programa de actualización para los alumnos que la obtienen. En esos casos, la propia institución marca los pasos a seguir para renovar esa certificación.

Estudiar informática forense, implica disponer de conocimientos básicos en informática, realizar formaciones especializadas, obtener certificaciones y adquirir la experiencia práctica tan necesaria para poder desarrollar la actividad con garantías. Debemos tener en cuenta, que muchos cursos que nos vamos a encontrar o las propias especializaciones, pueden ser muy costosos.

Metodología

En comparación con otras ciencias forenses, el campo de la informática forense es relativamente joven. Desafortunadamente, muchas personas no entienden qué significa el término análisis forense informático y qué técnicas están involucradas. En particular, hay una falta de claridad con respecto a la distinción entre extracción de datos y análisis de datos. También existe confusión sobre cómo encajan estas dos operaciones en el proceso forense.

Los elementos clave de la informática forense son:

  • El uso de métodos científicos.
  • Colección y preservación.
  • Validación.
  • Identificación.
  • Análisis e interpretación.
  • Documentación y presentación.

El Laboratorio de Cibercrimen de la Sección de Delitos Informáticos y Propiedad Intelectual (CCIPS) ha desarrollado un interesante diagrama de flujo que describe en detalle la metodología de análisis forense digital, aclarando las distintas fases del proceso de análisis forense:

No alt text provided for this image
PREPARATION / EXTRACTION
IDENTIFICATION
ANALYSIS

Para las empresas, el análisis forense digital es una parte importante del proceso de respuesta a incidentes.  Los investigadores forenses identifican y registran los detalles de un incidente delictivo como evidencia que se utilizará para la aplicación de la ley. Las reglas y regulaciones que rodean este proceso a menudo son fundamentales para probar la inocencia o la culpabilidad en un tribunal de justicia.

¿Cuándo los datos están encriptados, cómo se pueden acceder a los datos?

El encriptado de datos puede ayudar a proteger los datos que envía, recibe y almacena, utilizando un dispositivo. Por ejemplo, los mensajes de texto almacenados en su teléfono inteligente, registros guardados en su reloj deportivo e información bancaria enviada a través de su cuenta en línea.

El encriptado de datos es el proceso que codifica el texto legible para que solo pueda leerlo la persona que tenga el código secreto o la clave de descifrado. Ayuda a proporcionar seguridad de datos para información confidencial.

Para tener acceso a los datos encriptados únicamente lo puedes hacer utilizando el código secreto o la clave de descifrado.

O en casos extremos y muy complejos aplicando procesos inversos de encriptación para decodificar la información cifrada aplicando múltiples técnicas automáticas de ingreso de claves o contraseñas para tener acceso a los datos encriptados, generalmente sin éxito por la complejidad del algoritmo de cifrado.

Eliminación segura de datos de la memoria magnética y de estado sólido

Método Gutmann – Si limpia la papelera de reciclaje, los archivos y las carpetas no se eliminan para siempre. Cualquier persona puede usar un software de recuperación especial y restaurar los datos eliminados (archivos y carpetas) porque el archivo eliminado todavía existe en el disco duro hasta que se sobrescriba con otros datos.

Si se puede recuperar siempre y cuando no se haya aplicado el método de borrado Gutmann. El método Gutmann es un algoritmo para eliminar de forma segura el contenido de un disco duro u otro medio de almacenamiento magnético. Su funcionamiento consiste en escribir sobre los datos originales una serie de 35 diferentes patrones de tal forma que sea extremadamente difícil (para efectos prácticos, imposible) saber el contenido original.  Ver Gutmann’s original paper

DoD 5220.22 M – O también que no hayan utilizado el estándar DoD 5220.22 creado por el Departamento de Defensa de los EE.UU. Su función consiste en la sobreescritura con un valor fijo determinado una vez (por ejemplo 0x00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores. Ver DoD M 5220.22 Volume 2

Combinación de análisis forense digital y respuesta a incidentes

En el contexto de una organización, el análisis forense digital se puede utilizar para identificar e investigar incidentes de ciberseguridad e incidentes de seguridad física. Más comúnmente, la evidencia digital se usa como parte del proceso de respuesta a incidentes, para detectar que ocurrió una violación, identificar la causa raíz y los actores de la amenaza, erradicar la amenaza y proporcionar evidencia para los equipos legales y las autoridades policiales.

Para habilitar el análisis forense digital, las organizaciones deben administrar de forma centralizada los registros y otras pruebas digitales, asegurarse de conservarlos durante un período lo suficientemente largo y protegerlos contra manipulaciones, accesos malintencionados o pérdidas accidentales.

El análisis forense digital y la respuesta a incidentes (DFIR) es un campo de ciberseguridad que combina el análisis forense digital con la respuesta a incidentes. DFIR tiene como objetivo identificar, investigar y remediar los ataques cibernéticos. Ayuda a reducir el alcance de los ataques y a volver rápidamente a las operaciones normales.

DFIR implica el uso de técnicas y herramientas forenses digitales para examinar y analizar la evidencia digital para comprender el alcance de un evento y luego aplicar herramientas y técnicas de respuesta a incidentes para detectar, contener y recuperarse de los ataques.

Estas son las ventajas clave de DFIR:

  • Defensa proactiva: DFIR puede ayudar a proteger contra varios tipos de amenazas, incluidos puntos finales, riesgos en la nube y amenazas de trabajo remoto. Complementa una estrategia general de ciberseguridad con capacidades proactivas de búsqueda de amenazas impulsadas por inteligencia artificial (IA) y aprendizaje automático (ML).
  • Respuesta rápida a incidentes: el análisis forense digital proporciona a su proceso de respuesta a incidentes la información necesaria para responder a las amenazas de manera rápida y precisa. Puede ayudar a reducir el alcance de los ataques, minimizar la pérdida de datos, prevenir el robo de datos, mitigar los daños a la reputación y recuperarse rápidamente con una interrupción limitada de sus operaciones.
  • Proceso coherente: la integración del análisis forense digital con la respuesta a incidentes ayuda a crear un proceso coherente para las investigaciones de incidentes y el proceso de evaluación. Ayuda a obtener una comprensión integral del panorama de amenazas relevante para su caso y fortalece sus procedimientos de seguridad existentes de acuerdo con los riesgos existentes.

Herramientas de informática forense

La informática forense es una disciplina que se encarga de recuperar, analizar y presentar evidencia digital en casos legales o investigaciones. El análisis forense digital es una especialidad muy importante de la seguridad informática. Es un conjunto de técnicas que permiten extraer información de los discos y memorias de un equipo, sin alterar el estado de los mismos.

Esto sirve para buscar datos, tratando de detectar un patrón o descubrir información que no está a simple vista. Ante cualquiera incidente de seguridad, es fundamental realizar un análisis forense digital a todos los soportes de información, como discos duros, SSD, memorias USB y otro tipo de almacenamiento interno y externo.

la informática forense es esencial para:

  • Asegurar la integridad y disponibilidad de la infraestructura de red cuando sucede un incidente de ciberseguridad o ataque informático.
  • Identificar y obtener evidencias de los cibercrímenes de manera apropiada.
  • Asegurar la protección adecuada de los datos y el cumplimiento regulatorio.
  • Proteger a las organizaciones para que no vuelvan a suceder en el futuro los incidentes ocurridos.
  • Ayudar en la protección de crímenes online, como abusos, bullying…
  • Minimizar las pérdidas tangibles o intangibles de las organizaciones o individuos relativas a incidentes de seguridad.
  • Soportar el proceso judicial de enjuiciamiento de los criminales.

Es importante tener en cuenta que la elección de las herramientas dependerá del tipo de investigación, el tipo de evidencia digital a analizar y las necesidades específicas del caso. El uso adecuado de estas herramientas junto con conocimientos sólidos en informática forense es fundamental para garantizar la integridad y admisibilidad de la evidencia digital en un proceso legal.

Tipos de análisis forenses en el ámbito tecnológico

De las diferentes metodologías de analíticas forenses de ciberseguridad que existen, te destacamos las siguientes:

  • Análisis de software. Comprueba si un determinado software ha sido robado o dañado mediante la investigación del código fuente, principalmente.
  • El Análisis digital. Enfocado a la identificación, recuperación e investigación de información en dispositivos portátiles y de escritorio, sobre todo.
  • Análisis de dispositivos móviles, como smartphones, tablets o asistentes digitales personales (PDA).
  • Análisis de memoria. Está orientado los delitos en los que se atacan o roba la información de disco duro o la memoria RAM.

Qué se consigue con la ciberseguridad forense

Además de lograr esclarecer un delito en la red o en las infraestructuras tecnológicas de una empresa, el análisis forense informático es efectivo para las siguientes situaciones:

  • Recuperar la información o la tecnología afectada
  • Asegurar la protección de datos y su cumplimiento
  • Minimizar las pérdidas en un determinado ataque o incidente
  • Prevenir o evitar ciberataques en el futuro
  • Servir de ayuda en el análisis y recolección de pruebas a la autoridad judicial competente
  • Ser una herramienta de peritaje en los sistemas internos de control de una entidad

Fases de un análisis forense informático

El trabajo de un perito informático forense tiene diferentes etapas, la primera de ellas es la adquisición y preservación de los datos de un sistema, ya que es fundamental guardar toda la información en un lugar seguro. Para realizar este trabajo, se hace uso de herramientas software gratuitas y de pago, y también herramientas hardware para clonado de discos. En esta etapa es muy importante tener una copia exacta de los discos, y acceder al sistema de archivos completo, analizando en detalle el sistema de archivos, los documentos, registros internos del sistema operativo y mucho más.

Fase de análisis profundo de toda la información

Es en donde el experto analizará en detalle toda la información que ha obtenido, e intentará averiguar qué ha ocurrido en el sistema para que se haya visto expuesto, y también cómo han conseguido hacerse con todos los datos. Actualmente existen suites forenses que nos facilitan mucho la vida, ya que podremos buscar entre una gran cantidad de información lo que nosotros necesitamos. Por supuesto, podremos realizar actividades como la recuperación de archivos borrados anteriormente, ya que hay mucha información que se puede recuperar fácilmente porque no ha sido sobrescrita.

Aunque en un primer momento se podría pensar que el análisis forense digital solo se limita a dispositivos, dispositivos móviles como smartphones y tablets, y otros, lo cierto es que también se extiende a los datos que enviamos y transmitimos a través de la red cableada o inalámbrica, por lo que es muy importante disponer de herramientas de este tipo.

Si queremos combatir el cibercrimen y proteger los activos digitales que tenemos en Internet, la mejor forma de hacerlo es con el uso de la informática forense. Gracias a estas herramientas que vamos a indicar, podremos conseguir y analizar esas pruebas tan importantes de los diferentes dispositivos electrónicos y soporte de almacenamiento de datos.

Para que un análisis forense en los ámbitos tecnológicos y de ciberseguridad sea válido y, a la vez eficiente, debe seguir una serie de pasos ordenados.

Estas son sus etapas más importantes:

1.      Estudio inicial: En este punto de partida hay que estudiar la escena y asegurar las evidencias encontradas para que no puedan ser alteradas.

2.      Identificación de las evidencias: Inventario de los dispositivos y sistemas que hay que analizar posteriormente. En este sentido, es importante realizar una copia de las fuentes de datos afectadas.

3.      Adquisición de datos: Analizar cualquier rastro en todos los materiales presentados como ficheros, logs, registros… Y se hace tanto con los públicos, los protegidos con contraseña y los ocultos, totalmente separados unos de otros.

4.      Diagnóstico de datos: Informe de todas las pruebas realizadas: identificación del autor, métodos empleados…

5.      Presentación del informe: Trabajo detallado con conclusiones y explicación del sistema empleado, de forma clara y concisa, por si pudiera resultar como ayuda en un juicio, además de la implantación de medidas correctoras para mejorar la seguridad de la entidad o negocio afectado. 

Tipo de software utilizado

La computadora es un testigo confiable que no puede mentir. La evidencia digital contiene una cuenta sin filtrar de la actividad de un sospechoso, registrada en sus palabras y acciones directas. Para identificar todos los detalles ocultos que quedan después o durante un incidente, se utilizan herramientas forenses digitales de hardware y software.

Las herramientas de hardware y software para la informática forense deben permitir recuperar los datos de manera segura, eficiente y legal. Las nuevas herramientas forenses digitales permiten tamizar, extraer u observar cuidadosamente los datos en un dispositivo sin dañarlo ni modificarlo.

Las herramientas forenses digitales son de diferentes tipos, algunos ejemplos son: análisis forenses de bases de datos, captura de disco y datos, análisis de correo electrónico, análisis de archivos, visores de archivos, análisis de Internet, análisis de dispositivos móviles, análisis forense de redes y análisis de registros. Algunas herramientas cumplen más de una función simultáneamente.

Sistemas operativos completos orientados a informática forense

Actualmente existen sistemas operativos todo en uno, que disponen de la gran mayoría de herramientas de informática forense que veremos a continuación. Si estás pensando en realizar un análisis forense y no tienes creado un sistema operativo todo en uno con tus propias herramientas, con estos sistemas operativos podrás empezar rápidamente.

CAINE

CAINE es un sistema operativo completo que está orientado específicamente a la informática forense, está basado en Linux e incorpora la gran mayoría de herramientas que necesitaremos para realizar un análisis forense completo. Dispone de una interfaz gráfica de usuario, es muy fácil de utilizar, aunque lógicamente necesitarás los conocimientos adecuados para utilizar todas y cada una de sus herramientas.

CAINE se puede utilizar en modo LiveCD sin tocar el almacenamiento del dispositivo donde queremos arrancarlo, de esta manera, toda la información del disco duro permanecerá intacta para posteriormente realizar la copia de toda la información. Entre las herramientas incluidas con CAINE tenemos las siguientes: The Sleuth Kit, Autopsy, RegRipper, Wireshark, PhotoRec, Fsstat y muchas otras.

Un aspecto muy importante de CAINE es que también dispone de herramientas que se pueden ejecutar directamente en sistemas operativos Windows, por lo que, si nos bajamos la imagen ISO y extraemos su contenido, podremos acceder al software para Windows que incorpora, sin necesidad de arrancar el LiveCD o utilizar una máquina virtual. Algunas de las herramientas para Windows que tenemos disponibles son: Nirsoft suite + launcher, WinAudit, MWSnap, Arsenal Image Mounter, FTK Imager, Hex Editor, JpegView, Network tools, NTFS Journal viewer, Photorec & TestDisk, QuickHash, NBTempoW, USB Write Protector, VLC y Windows File Analyzer.

No es solo una herramienta forense informática gratuita, sino también una distribución de Linux completa que puede utilizar como parte de su investigación forense. Junto con él, hay más de 80 herramientas forenses de código abierto para brindarle una ventaja a la hora de resolver el caso.

Paladin

Paladin es una distribución de Linux completa, especialmente modificada para satisfacer sus necesidades de análisis forense digital. Naturalmente, esto significa que está repleto de herramientas forenses de código abierto. Sin embargo, esto tiene el costo de la facilidad de uso, y la mera idea de instalar otro tipo de sistema operativo puede desanimar a la gente, y mucho menos usarlo. Así que ten esto en cuenta.

Paladin es una herramienta basada en Ubuntu que permite simplificar la tarea del informático forense. Encontraremos una gran cantidad de herramientas en esta suite para realizar diferentes tareas, lo más destacable es que incorpora más de 100 herramientas muy útiles para investigar incidentes informáticos.

Gracias a Paladin, podremos simplificar y acelerar las tareas forenses. Este software dispone de interfaz gráfica de usuario, no requiere la utilización de comandos en línea, por lo que nos facilitará enormemente su utilización. Uno de los detalles que debes tener en cuenta es que el uso de esta herramienta basada en Ubuntu es que no hace falta el empleo de comandos en línea, así que será más fácil utilizar esta aplicación. Por lo que es un factor que te puede interesar a la hora de buscar una herramienta de estas características.

Paladín

Kali Linux

Kali Linux es uno de los sistemas operativos relacionados con seguridad informáticas más utilizados, tanto para pentesting como también para informática forense, ya que en su interior tenemos una gran cantidad de herramientas preinstaladas y configuradas para ponernos a realizar un análisis forense lo antes posible.

Este sistema operativo no solo tiene una gran cantidad de herramientas forenses en su interior, sino que dispone de un modo Live específico para análisis forense, y no escribir absolutamente nada en el disco duro o almacenamiento interno que tengamos en los equipos. También impide que cuando introducimos un dispositivo de almacenamiento extraíble, se monte automáticamente, sino que lo tendremos que hacer nosotros mismos manualmente.

DEFT Linux y DEFT Zero

El sistema operativo DEFT Linux está también orientado específicamente a análisis forense, incorpora la gran mayoría de herramientas de CAINE y Kali Linux, es una alternativa más que tenemos disponible y que podemos utilizar. Lo más destacable de DEFT es que dispone de una gran cantidad de herramientas forenses listo para utilizar.

DEFT Zero es una versión mucho más ligera y reducida de DEFT, está orientada a exactamente lo mismo, pero ahora necesitaremos menos recursos para poder utilizarla sin problemas, además, es compatible tanto con sistemas de 32 bits y 64 bits, así como sistemas UEFI.

Herramientas gratuitas de análisis forense

Una vez que ya hemos visto todos los sistemas operativos orientados a informática y análisis forense, vamos a ver diferentes herramientas gratuitas para la realización de tareas forense. Todas las herramientas que vamos a enseñar, son completamente gratuitas, y, de hecho, están incorporadas en estas distribuciones Linux que acabamos de enseñar.

Autopsy y The Sleuth Kit

La herramienta Autopsy es una de las más utilizadas y recomendadas, nos permitirá localizar muchos de los programas y plugins de código abierto, es como una biblioteca de Unix y utilidades basadas en Windows, el cual facilita enormemente el análisis forense de sistemas informáticos. Autopsy es una interfaz gráfica de usuario que muestra los resultados de la búsqueda forense. Esta herramienta es muy utilizada por la policía, los militares y las empresas cuando quieren investigar qué es lo que ha pasado en un equipo.

Uno de los mejores programas forenses digitales de código abierto basados ​​en GUI que solo pueden ser analizados por teléfonos inteligentes y discos duros de manera efectiva. En una autopsia se investiga principalmente el problema informático, y esta es utilizada por miles de usuarios en todo el mundo.

Una autopsia está diseñada principalmente para la plataforma de extremo a extremo donde los módulos salen de la caja y está disponible para terceros. Pocos módulos brindan análisis de línea de tiempo, talla de datos, búsqueda de palabras clave e indicación al comprometer STIX.

Uno de los aspectos más interesantes es que es extensible, esto significa que los usuarios pueden agregar nuevos complementos de manera fácil y rápida. Incorpora algunas herramientas de manera predeterminada como PhotoRec para recuperar archivos, e incluso permite extraer información EXIF de imágenes y vídeos.

The Sleuth Kit

es una colección de herramientas de comandos en línea para investigar y analizar el volumen y los sistemas de archivos utilizados en investigaciones forenses digitales. Con su diseño modular, se puede utilizar para obtener los datos correctos y encontrar evidencias. Además, es compatible y funciona en Linux y se ejecuta en plataformas Windows y Unix.

Probablemente la mejor herramienta de utilidad que facilita aún más el análisis forense para el sistema informático. Examinará el disco duro y el teléfono donde el usuario pueda comprender la interfaz gráfica de manera efectiva. Esto también proporciona el análisis de correo electrónico e ingresa el archivo y encuentra todos los documentos e imágenes.

También ayuda a mostrar la miniatura de imagen para obtener una vista rápida de cada imagen. Como usuario, puede etiquetar el archivo con un nombre de etiqueta arbitrario. También le permite extraer los datos a través de SMS, registros de llamadas, contactos y mucho más. También ayuda a marcar el archivo y la carpeta según el nombre.

Forensic Investigator

Dado que esta es una aplicación muy útil y muchas otras herramientas se incluyen: Ping, Banner grabber, escáner de puertos, SNB Share, visor NetBIOS, ping, búsqueda de Virus Total, decodificador / analizador de URL, convertidor XOR / HEX / Base64, etc.

Magnet Encrypted Disk Detector

Esta herramienta funciona a través de la línea de comandos, verifica de manera rápida y no intrusiva los volúmenes cifrados en un dispositivo, para saber si existen para posteriormente intentar acceder a ellos con otras herramientas.

La última versión disponible es la 3.0, y es la que se recomienda utilizar, además, es recomendable usar el sistema operativo Windows 7 o superior. Esta herramienta nos permite detectar discos físicos cifrados con TrueCrypt, PGP, VeraCrypt, SafeBoot, o Bitlocker de Microsoft. Magnet Encrypted Disk Detector es totalmente gratuita, pero necesitaremos registrarnos en su web oficial para proceder con la descarga.

Por lo tanto, en cuanto a la compatibilidad de tu sistema operativo no debes preocuparte. Una de las utilidades de esta herramienta es que te permite encontrar particiones cifradas en PC.

 

Magnet RAM Capture y RAM Capturer

Magnet RAM Capture es una herramienta que está diseñada para obtener la memoria física del dispositivo donde la utilicemos. Al usarla, podremos recuperar y analizar datos muy valiosos que se almacenan en la memoria RAM y no en un disco duro o SSD. Es posible que, en determinados casos, tengamos que buscar la evidencia directamente en la memoria RAM, y debemos recordar que la RAM es volátil y que se borra cada vez que apagamos el equipo.

¿Qué podemos encontrar en la memoria RAM? Procesos, programas ejecutándose en el sistema, conexiones de red, evidencias de malware, credenciales de usuario y mucho más. Esta herramienta permite exportar los datos de memoria en bruto, sin procesar, para posteriormente cargar esta información en otras herramientas específicamente diseñadas para ello. Por supuesto, este software también es gratis.

Otra herramienta similar es RAM Capturer, podremos volcar los datos de la memoria RAM de un dispositivo a un disco duro, pendrive u otro dispositivo de almacenamiento extraíble. Esta herramienta nos permitirá acceder a las credenciales de usuario de volúmenes cifrados como TrueCrypt, BitLocker, PGP Disk o credenciales de inicio de sesión de cuenta para muchos servicios de correo web y redes sociales, ya que toda esta información suele almacenarse en la memoria RAM.

 

Magnet Process Capture

MAGNET Process Capture es una herramienta gratuita que nos permitirá capturar la memoria de procesos individuales de un sistema, es decir, si necesitamos saber los datos que está utilizando un determinado proceso de nuestro sistema operativo, podremos hacerlo con esto. Por lo tanto, es otra de las herramientas que se pueden usar.

Este tipo de aplicación es especialmente útil en aquellos momentos en los que no tienes una gran cantidad de tiempo, o incluso, cuando solamente estás interesado en procesos más específicos. Además de que esta herramienta te sirve para obtener datos menos fragmentados. Así que será de gran ayuda para conseguir una mejor recuperación de aquellos datos con mayor peso.

Otro de los puntos de esta herramienta en particular es que su diseño no tiene ninguna complicación. Podrás comprender rápidamente cómo funciona gracias a su simple interfaz. Y lo mejor es que es completamente gratis, por lo que puedes usarla en cualquier momento.

 

Magnet Web Page Saver y FAW

MAGNET Web Page Saver es una alternativa a la anterior, y se encuentra actualizada por lo que dispondremos de todas las mejoras. Esta herramienta es perfecta para capturar cómo está la web en un determinado momento, es especialmente útil cuando queremos mostrar una web, pero no tenemos conexión a Internet. Además, esta herramienta permite realizar capturas de cada página, podremos indicar las URL manualmente o importándolas vía fichero de texto o CSV, además, podremos navegar fácilmente por la web descargada.

FAW o Forensics Acquisition of Websites, es una herramienta que nos permite descargar páginas web completas para su posterior análisis forense, los requisitos de esta herramienta son muy básicos, por lo que podrás ejecutarla sin problemas. Con esta herramienta podremos adquirir evidencias de páginas web de manera fácil y rápida. Otras características interesantes son que podremos decidir qué área de la web queremos analizar, podremos capturar las imágenes, el código fuente HTML e incluso puede integrarse con Wireshark que hemos visto anteriormente. 

La adquisición forense de sitios web (o FAW para abreviar) es una de las mejores herramientas forenses digitales para analizar sitios web. Después de ejecutarlo, capturará todo el código fuente y cualquier imagen que contenga y lo investigará en busca de rastros de actividad delictiva. Una vez terminado, puede tomar los datos e integrarlos con otras herramientas de software forense como Wireshark.

FAW

SIFT

SIFT, que significa SANS Investigative Forensic Toolkit, es un conjunto completo de herramientas forenses y una de las plataformas de respuesta a incidentes de código abierto más populares. En cuanto a sistemas operativos, tenemos disponible una versión para utilizar en máquina virtual que hace uso de Ubuntu LTS 16.04 en su versión de 64 bits, esta versión ha sufrido importantes cambios, como, por ejemplo, mejor utilización de memoria, actualización automática del paquete DFIR para respuesta ante incidentes informáticos, incorpora las últimas herramientas forenses y técnicas, así como disponibilidad cruzada entre Linux y Windows.

Esta herramienta es un todo en uno realmente interesante y recomendable, todas las herramientas son gratuitas, y están diseñadas para realizar exámenes forenses digitales detallados dando soporte a una gran variedad de situaciones. Uno de los aspectos más destacables es que se actualiza con mucha frecuencia.

SIFT se basa en Ubuntu, lo que la convierte en una de las principales herramientas forenses de código abierto que puedes descargar y probar de forma gratuita. Tiene algunas de las mejores funciones de respuesta a incidentes de código abierto, al mismo tiempo que incorpora algunos de los enfoques más recientes de la ciencia forense digital .

Volatility 

Es otra aplicación forense de memoria de código abierto para respuesta a incidentes y análisis de malware, esta herramienta se encuentra incorporada en SIFT. Permite a los investigadores analizar el estado de tiempo en ejecución de un dispositivo, mediante la lectura de la memoria RAM. Volatility no tiene muchas actualizaciones, pero este framework es realmente potente y aún se encuentra con actualizaciones.

Es la herramienta más conocida y popular para el análisis de la memoria RAM. Al igual que The Sleuth Kit, Volatility es gratuito, de código abierto y además admite complementos de terceros, de hecho, la Volatility Foundation organiza un concurso anual para que los usuarios desarrollen la extensión más útil e innovadora del framework. Recomendamos acceder a su web oficial donde encontraréis todos los detalles sobre esta gran herramienta.

Disponible bajo licencia GPL , Volatility es un marco de análisis forense de memoria que le permite extraer información directamente de los procesos que se ejecutan en la computadora, lo que la convierte en una de las mejores herramientas forenses de imágenes forenses y seguridad cibernética que puede probar de forma gratuita.

Numerosos expertos forenses y de ciberseguridad lo utilizan por sus capacidades de análisis de malware y respuesta a incidentes. Además, esta herramienta ciberforense le permite extraer datos de archivos de volcado de Windows, DLL, sockets de red y la propia conexión de red.

Análisis forense móvil: Cellebrite UFED

La adopción de dispositivos móviles está en constante crecimiento y muchas organizaciones permiten que los empleados usen estos dispositivos en el trabajo a través de programas BYOD o dispositivos corporativos. Además, estos dispositivos son un objetivo cada vez mayor de los ataques cibernéticos, como el phishing, lo que los convierte en una fuente probable de información forense valiosa.

Con la creciente importancia del análisis forense móvil, una herramienta de análisis forense centrada en dispositivos móviles podría ser una adquisición útil. Cellebrite UFED es ampliamente considerada como la mejor herramienta comercial para análisis forense móvil. Admite varias plataformas diferentes (no solo dispositivos móviles) y cuenta con métodos y herramientas exclusivos para el análisis de dispositivos móviles.

Programas para realizar hash y comprobar integridad

 

HashMyFiles 

te ayudará a calcular los hashes MD5 y SHA1 y funciona en casi todos los sistemas operativos Windows, esta herramienta es una de las más utilizadas por todos para calcular este hash y garantizar la integridad de todos los archivos, por lo que, si cambia un solo bit, también cambiará por completo el hash que nosotros tengamos. Hay otros muchos programas de este estilo, tanto para Windows como para Linux, por nombrar algunos, en Windows también tenemos IgorWare Hasher, HashCheck, HashTools y muchos otros, para Linux tenemos por defecto los md5sum y sha1sum instalado en el propio sistema operativo.

CrowdResponse

Crowdresponse es una aplicación de Windows de Crowd Strike, esta herramienta te permitirá recopilar información del sistema operativo para dar respuesta a los incidentes que hayan ocurrido y a cualquier compromiso de la seguridad del sistema. Este programa es portable, no necesita instalación, y todos los módulos están integrados en la aplicación principal y no se requieren de herramientas externas de terceros.

CrowdResponse es ideal para la recopilación de datos de forma no intrusiva de múltiples sistemas cuando se coloca en la red. También tiene otras herramientas útiles para investigadores Shellshock Scanner, que escaneará su red para buscar una vulnerabilidad shellshock y mucho más.

Crowd Response entra dentro de la categoría de herramientas forenses de seguridad de Windows con una funcionalidad de respuesta a incidentes. La función de generación de informes le permite exportarlos a una amplia gama de formatos, incluidos CSV, XML, HTML o TSV. Además, viene con otras funciones útiles de seguridad cibernética, como escanear su red en busca de vulnerabilidades.

 

Exiftool

Como su nombre lo indica, ExifTool puede leer, escribir y editar EXIF ​​y metadatos en una amplia gama de tipos de formatos, lo que lo convierte en una opción adecuada si buscas herramientas forenses fotográficas gratuitas. Además, es compatible con FlashPix, IRB, IPTC, GPS, GeoTIFF, XMP, JFIF y otros formatos.

Cualquier imagen y vídeo incorpora unos datos EXIF con todos los metadatos de la imagen, esta herramienta gratuita te ayudará a leer, escribir y editar metainformación para varios tipos de archivos. Es capaz de leer EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, Photoshop IRB, FlashPix, etc. Esta herramienta se ejecuta directamente sin necesidad de instalación, es portable, y está disponible tanto para Windows como también para macOS.

Esta herramienta es una biblioteca Perl independiente más una aplicación de comandos en línea para leer, escribir y editar metainformación en una amplia variedad de formatos. Como puedes observar admite muchos formatos de metadatos diferentes y algunas de sus características incluyen sus imágenes Geotags de archivos de registro de seguimiento GPS con corrección de deriva de tiempo, y además también genera registros de seguimiento de imágenes geoetiquetadas.

Esta herramienta es una de las más completas para ver todos los metadatos de una imagen.

 

Browser History Capturer (BHC) y Browser History Viewer (BHV)

El software Browser History Capture nos permite capturar el historial de navegación web de cualquier sistema operativo Windows, posteriormente, podremos usar Browser History Viewer (BHV) que es una herramienta de software forense para extraer y ver el historial de Internet de los principales navegadores web de escritorio.

Ambas las podemos encontrar de manera gratuita. Estas herramientas se pueden ejecutar desde una memoria USB y lo que hará básicamente es capturar el historial de los principales navegadores: Chrome, Edge, Firefox e Internet Explorer. Los archivos del historial se copian a un destino en su formato original para su posterior tratamiento.

 

FTK Imager

FTK Imager es una herramienta forense para sistemas Windows, nos permite obtener una vista previa de los datos recuperables de un disco de cualquier tipo. También puede crear copias perfectas, llamadas imágenes forenses, de esos datos. Entre sus características y funciones adicionales tenemos la posibilidad de crear archivos hash o montar las imágenes de disco ya creadas son otra de las importantes ventajas a mencionar. Aparentemente AccessData FTK Imager parece una herramienta muy profesional creada sólo para expertos en informática forense avanzada. Sin embargo, en realidad es más sencilla de usar de lo que aparenta y la podría utilizar más gente.

 

Bulk_extractor

Bulk_extractor es una herramienta informática forense que nos va a permitir escanear la imagen de un disco, un archivo o un directorio de archivos. Los resultados que obtenemos pueden inspeccionarse y analizarse fácilmente con herramientas automatizadas. Un aspecto destacable es que esta herramienta es muy rápida, a diferencia de otros programas similares, esto es debido a que ignora la estructura del sistema de archivos, por lo que puede procesar diferentes partes del disco en paralelo.

 

LastActivityView

LastActivityView es una herramienta de software portable para ver la última actividad registrada en su PC. Respecto a esta aplicación, hay un aspecto importante a mencionar, y es que el registro de Windows ya no se va a actualizar. Esta herramienta tiene un muy buen tiempo de respuesta y es capaz de detectar actividad antes de su primera ejecución, además, se ejecuta con una cantidad muy baja de CPU y RAM, por lo que no afectará el rendimiento general de su computadora. Que consuma pocos recursos es una cosa muy positiva y a valorar.

Lo que está claro es que esta aplicación en particular es de gran utilidad para que se pueda recopilar información de diferentes fuentes de un PC Windows en ejecución. De esta forma, se consigue mostrar un registro de las distintas acciones que haya realizado el usuario de dicho dispositivo, además de los eventos que se hayan dado en ese mismo dispositivo. Es decir, su función básicamente consiste en que se pueda conocer todo lo que ocurre en un PC. Además, toda esa información se puede ver y guardar en distintos formatos para que puedas acceder cuando quieras: HTML, CSV o XML. Incluso, te permite añadir o hasta quitar algunos de los datos que se recopilan.

 

FireEye RedLine

FireEye es una herramienta de seguridad Endpoint que proporciona capacidades de investigación de hosts a los usuarios para encontrar signos de actividad maliciosa a través de la memoria y el análisis de archivos. En este caso hay que señalar que está disponible en OS X y Linux.

Entre sus características principales, se incluyen la auditoría y la recopilación de todos los procesos y controles en ejecución desde la memoria, metadatos del sistema de archivos, datos de registro, registros de eventos, información de red, servicios, tareas e historial web. También podremos considerar muy útil un análisis en profundidad, porque permite al usuario establecer la línea de tiempo y el alcance de un incidente.

 

Análisis del registro de Windows: Registry Recon

El registro de Windows actúa como una base de datos de información de configuración para el sistema operativo Windows y las aplicaciones que se ejecutan en él. Estas aplicaciones pueden almacenar una variedad de datos diferentes en el registro, y el registro es una de las ubicaciones más comunes donde el malware implementa mecanismos de persistencia.

Es posible abrir y ver el registro de Windows a través del regedit integrado de la aplicación de Windows, y el análisis del registro está integrado en algunas plataformas forenses. Sin embargo, también están disponibles herramientas especializadas como Registry Recon, es una herramienta comercial diseñada para reconstruir registros de Windows a partir de una imagen forense e incluye la capacidad de reconstruir partes eliminadas del registro basándose en el análisis del espacio de memoria no asignado.

 

Wireshark

Wireshark es una de las mejores  herramientas forenses de redes de código abierto . Le permite interceptar y descifrar datos en tiempo real (es compatible con WEP, SSL e IPsec). Es una de las herramientas forenses en vivo que admite un análisis rico de VoIP, que es una de sus características más destacadas. Con él, siempre estará al tanto de lo que sucede dentro de la red que está investigando.

Wireshark es actualmente uno de los mejores analizadores de protocolos de redes que existen, es el más conocido y utilizado, multiplataforma (Windows, Linux, FreeBSD y más), y, por supuesto, completamente gratuito. Esta herramienta es tan importante, y es que podremos realizar un completo análisis forense a la red local, esnifando todos los paquetes para su posterior estudio. Wireshark nos permite realizar una inspección profunda de todos los paquetes capturados, y tiene una interfaz gráfica de usuario para verlo todo en detalle clasificado por capas (capa física, de enlace, de red, de transporte y aplicación). Con la información que Wireshark captura, podremos ver la información con TShark a través de la línea de comandos. Lo más destacable de Wireshark son los filtros, y es que podremos filtrar una gran captura para que solamente nos muestre lo que nos interesa.

Para el análisis del tráfico de red, Wireshark es la herramienta más popular y ampliamente utilizada, Wireshark es gratuito y de código abierto, ofrece disectores para muchos tipos diferentes de tráfico de red, tiene una interfaz gráfica de usuario clara y fácil de usar para el análisis de tráfico e incluye una amplia gama de funcionalidades bajo el capó. Es compatible con la captura de tráfico en vivo o puede ingerir archivos de captura de red para su análisis.

Network Miner

Es muy similar a Wireshark, es un analizador forense de red para Windows, Linux y MAC OS X. Esta herramienta se utiliza para detectar SO, nombre de host, sesiones, y qué direcciones Ip y puertos se han usado en la captura de datos. Network Miner se puede usar para analizar e incluso capturar paquetes transferidos a través de la red, podremos detectar sistemas operativos de los equipos que hay en la red, puertos abiertos y mucho más.

Estas dos herramientas nos permitirán también obtener credenciales de usuario, certificados digitales, información en texto plano, e incluso descifrar comunicaciones si las crackeamos o contamos con la clave de descifrado. Network Miner tiene una versión gratuita, pero también una versión de pago con la que podremos acceder a todas las funcionalidades avanzadas, como la detección del sistema operativo, geolocalización de IP y mucho más.

NMAP

Network Mapper (o NMAP para abreviar) es uno de los servicios forenses digitales para escaneo y auditoría de redes. Una de sus principales ventajas es el hecho de que es compatible con casi todos los sistemas operativos populares que existen, incluidos Windows, Linux, Mac, incluidos algunos menos populares como Solaris y HP-UX. Es de código abierto y, por lo tanto, de uso 100% gratuito.

Dumpzilla

Dumpzilla es otra mejor herramienta forense escrita en Python 3.x. Solo puede obtener toda la información necesaria e interesante de algunos navegadores como Iceweasel, Firefox y Seamonkey. Está fácilmente disponible para Linux, Windows y Mac.

Esto funciona con la interfaz de línea de comandos para volcar y redirigir a las tuberías con pocas herramientas como grep, cut, sed, awk, etc.

Es tan útil que los usuarios pueden extraer complementos, cookies, marcadores, historial, contraseñas, descargas, formularios. rellenos de datos y muchas otras cosas. También permite exportar los datos a obtener en el archivo JSON o archivo de texto plano. Puede utilizar fácilmente comodines y expresiones regulares si está buscando un filtrado avanzado.

En esencia, Dumpzilla es un script de Python 3 diseñado para extraer datos de navegadores web populares: Firefox, Seamonkey y Iceweasel. Es compatible con sistemas operativos Windows y Unix, lo que la convierte en una de las herramientas forenses gratuitas de código abierto más flexibles y orientada a un propósito específico.

Browser History

Este es un tipo de herramientas de investigación forense gratuitas que lee el historial de datos de los diferentes navegadores web como Google Chrome, Internet Explorer, Mozilla Firefox, Microsoft Edge, Opera, etc. Todos estos muestran el historial de navegación en un solo navegador web en la mesa.

La tabla del historial de navegación incluye el título, el navegador web, el perfil de usuario, la URL visitada, el recuento de visitas, etc. Este historial del navegador le permitirá ver el perfil del usuario para que pueda ejecutar el sistema. También obtiene el historial de navegación del disco duro externo. El resultado siempre se mostrará como un gráfico interactivo y datos históricos que se pueden filtrar.

X-Ways Forensics

Ffuncionan como un disco de soporte de la clonación y la creación de imágenes. Esto también te permite colaborar con otras personas, pero lo obligatorio es que deben tener esta herramienta. Este software puede leer particiones y estructurarse como archivos de imagen.

Puede acceder al disco y a los RAID. Si pensamos en la detección, esta herramienta detecta New Technology File System (NTFS) y Alternate Data Streams (ADS). Este software puede analizar computadoras remotas. Los usuarios también pueden ver datos binarios mientras usan plantillas y brindar protección para mantener la autenticidad.

Toolsley

Esta herramienta popular incluye diez herramientas útiles como: identificador de archivos, verificador de firmas de archivos, inspector binario, hash y validar, codificar el texto, generador de URI de datos, inspector binario y generador de contraseñas.

Oxygen Forensic Suite

Oxygen Forensic Suite es una de las populares herramientas forenses móviles de código abierto que le ayudará a recopilar la evidencia que necesita desde un teléfono móvil. También pertenece a la lista de herramientas forenses de Android que le permiten omitir la contraseña o el gesto de la pantalla de bloqueo, brindándole así acceso sin obstáculos a los datos almacenados en su interior.

Free Hex Editor Neo

Free Hex Editor Neo es una de las mejores herramientas forenses de bases de datos para manejar archivos grandes.

TVM

MVT es una de las mejores herramientas forenses para iOS y Android que le permite descifrar copias de seguridad cifradas y descubrir rastros de malware que pueden estar presentes en el sistema. Generará un informe de exactamente qué aplicaciones están instaladas en el teléfono inteligente e incluso presentará los datos extraídos como una cadena JSON.

TVM

USB Write Blocker

Al igual que DRS de SalvationDATA , USB Write Blocker viene con un bloqueador de escritura que protegerá los archivos inspeccionados para que no se sobrescriben. Ambas herramientas forenses para PC son perfectas para analizar una unidad flash USB o una tarjeta de memoria fotográfica y pueden recuperar datos perdidos que de otro modo serían imposibles de recuperar por su cuenta.

Bloqueador de escritura USB

NFI Defraser

NFI Defraser es una de las herramientas forenses de vídeo que puede acceder a un flujo de datos y detectar archivos multimedia si los contiene, ya sean completos o parciales.

Desfraser NFI

Xplico

Si necesita una herramienta capaz de realizar un análisis forense del correo electrónico, no busque más. Xplico es una poderosa herramienta de código abierto que puede analizar el tráfico POP, SMTP e IMAP y extraer contenido de mensajes de correo electrónico.

Además, admite múltiples protocolos, incluidos IMAP, HTTP, TCP, UDP, SIP y otros. El resultado que genera viene en forma de una base de datos MySQL o SQLite .

xplico

ForensicUserInfo

ForensicUserInfo es una de las mejores herramientas forenses digitales si el objetivo es acceder a un dispositivo con Windows. Extrae fácilmente la información del perfil del usuario, junto con los hash de la contraseña. Está disponible para descargar desde GitHub y otras fuentes.

The Coroner’s Toolkit

Se trata de un conjunto de herramientas y software forenses de seguridad para análisis forense digital. Desafortunadamente, sólo se admiten sistemas operativos basados ​​en Unix, pero no debería tener problemas para ejecutarlo en Linux, FreeBSD, Solaris, OpenBSD y otros.

El kit de herramientas del forense

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera!

OSINT: Espionaje Digital Avanzado. Realiza Ciberpatrullaje

Aprenderás todas las herramientas y metodologías para realizar una investigación a través de internet con OSINT

Lo más vendido Calificación: 4,6 de 54,6 (1.199 calificaciones) 4918 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Realizar un informe completo y detallado sobre la información personal que se encuentra en internet de una determinada persona
  • Podrás realizar ciberpatrullaje
  • Encontrar cualquier dato personal que se encuentre en internet, propio o ajeno
  • Mejorar su propia imagen digital
  • Detectar y localizar delincuentes en internet que te estén hostigando, extorsionando u amenazando
  • Detectar la falsificación de datos personales o suplantación de identidad
  • Reconocer falsas noticias o suplantación de marca
  • Brindar el servicio de marca personal y presencia digital o mejorar tu marca personal y presencia digital.
  • Realiza auditorias sobre empresas en relación a cuánta información de la misma es pública.

Nuestra vida es completamente digital.

Toda nuestra información se encuentra en internet, y nos guste o no, muchas personas pueden estar accediendo a ella.

En este curso aprenderás, además de mejorar tu privacidad en internet, también a cómo cuidar la información de tus seres queridos e inclusive brindar el servicios de protección de datos en internet.

Saber cómo buscar y encontrar personas en internet es una habilidad sumamente útil, sea por que te están amenazando, extorsionando o simplemente deseas identificar a una persona que se a puesto en contacto contigo.

Las empresas e instituciones contratan a profesionales con conocimientos en OSINT (Open Source Intelligence) que sepan investigar de forma online para encontrar la información que necesitan.

Además que saber aplicar OSINT es una de las primeras fases en el pentesting y un conocimiento muy valorado por los Hackers.

¿Cuáles son las ventajas del OSINT?

Permiten acelerar y mejorar la obtención de datos e información en fuentes abiertas (principalmente internet) sobre personas, empresas e instituciones, contribuyendo así a una mejor toma de decisiones a nivel operativo, táctico y estratégico.

En la era de la información, toda persona y profesión necesita saber obtener información de forma eficaz, ágil y segura.

Los conocimientos sobre investigación online son más necesarios que nunca.

Empieza a aprender ya mismo y acompáñame en este increíble curso.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Cómo Iniciarse en Hacking y Ciberseguridad en 2024