SlideShare ist ein Scribd-Unternehmen logo
1 von 13
© 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 1
Informática Forense
Nuestra herramienta primaria: SIFT
Sesión 1.3
Bienvenidos
SANS FORENSIC
INVESTIGATIVE TOOLKIT
(SIFT)
 Creada por expertos de SANS Institute
 Comparable a suites comerciales
 Usada en la capacitación sobre DFIR
 Contiene herramientas open source que son
actualizadas constantemente
 Diseñado para operar como máquina virtual
SIFT
Versión customizada de Ubuntu 14.04
Actualizar las herramientas es simple
Soporte a múltiples sistemas de archivo
 ntfs (NTFS)
 iso9660 (ISO9660 CD)
 hfs (HFS+)
 raw (Raw Data)
 swap (Swap Space)
 memory (RAM Data)
 fat12 (FAT12)
 fat16 (FAT16)
 fat32 (FAT32)
 ext2 (EXT2)
 ext3 (EXT3)
 ext4 (EXT4)
 ufs1 (UFS1)
 ufs2 (UFS2)
 vmdk
HERRAMIENTAS
PRINCIPALES DE SIFT
 Conjunto de herramientas (framework) para crear
líneas de tiempo de artefectos bajo investigación.
 Su propósito es presentar un solo frente para analizar
bitácoras encontradas en sistemas sospechosos para
analizar en formato consistente los eventos ocurridos.
 Funciona en Linux y Windows (se requiere ActiveState
Perl)
 Versión línea de comandos y gráfica (glog2timeline)
log2timeline
 Conjunto de herramientas para analizar archivos y
sistemas de archivos en imágenes y medios físicos
 Soporta sistemas DOS (MBR), BSD, Mac, Sun y GPT
 Puede ser ejecutado por un sistema corriendo durante
un proceso de Incident Response
 Front-end gráfico llamado Autopsy, permite organizar
casos
The Sleuth Kit
Autopsy
 Análisis forense de memoria, especializado para
Respuesta a Incidentes
 Se ejecuta fuera de línea, en archivos de volcado de
memoria
 Se utilizan herramientas como DumpIt o FTK imager
para tomar imagen de la memoria en ejecución
 Se debe profundizar en conocimiento de estructuras
internas de Windows
Volatility
 Espacio en disco para guardar imágenes
 Según el formato SANS, en el directorio /cases
 En la imagen oficial, se proporciona como un disco
extra
 Usaremos imágenes de tarjetas SD para nuestros
ejercicios
¿Qué le falta a la imagen nuestra?

Weitere ähnliche Inhalte

Was ist angesagt?

Arquitecturas de pizarra o repositório
Arquitecturas de pizarra o repositórioArquitecturas de pizarra o repositório
Arquitecturas de pizarra o repositóriorehoscript
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Framework Laravel
Framework LaravelFramework Laravel
Framework LaravelRafael Lobo
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de DatosHacking Bolivia
 
Descomposición modular y estilos de control
Descomposición modular y estilos de controlDescomposición modular y estilos de control
Descomposición modular y estilos de controlJuan Pablo Bustos Thames
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Modelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaModelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaGabriela2409
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Proteccion de los programas de computo
Proteccion de los programas de computoProteccion de los programas de computo
Proteccion de los programas de computosaidkhalifa1991
 
Métodos de Búsquedas en Inteligencia Artificial
Métodos de Búsquedas en Inteligencia ArtificialMétodos de Búsquedas en Inteligencia Artificial
Métodos de Búsquedas en Inteligencia ArtificialGregorys Gimenez
 

Was ist angesagt? (20)

Arquitecturas de pizarra o repositório
Arquitecturas de pizarra o repositórioArquitecturas de pizarra o repositório
Arquitecturas de pizarra o repositório
 
Sistema de archivos HPFS
Sistema de archivos HPFSSistema de archivos HPFS
Sistema de archivos HPFS
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Base de datos
Base de datosBase de datos
Base de datos
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Framework Laravel
Framework LaravelFramework Laravel
Framework Laravel
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Descomposición modular y estilos de control
Descomposición modular y estilos de controlDescomposición modular y estilos de control
Descomposición modular y estilos de control
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Modelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaModelos-de-seguridad-informatica
Modelos-de-seguridad-informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Proteccion de los programas de computo
Proteccion de los programas de computoProteccion de los programas de computo
Proteccion de los programas de computo
 
Métodos de Búsquedas en Inteligencia Artificial
Métodos de Búsquedas en Inteligencia ArtificialMétodos de Búsquedas en Inteligencia Artificial
Métodos de Búsquedas en Inteligencia Artificial
 

Andere mochten auch

El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)Egdares Futch H.
 
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...Egdares Futch H.
 
Más sobre el Algoritmo de Peterson
Más sobre el Algoritmo de PetersonMás sobre el Algoritmo de Peterson
Más sobre el Algoritmo de PetersonEgdares Futch H.
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webEgdares Futch H.
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Egdares Futch H.
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
FIT GT - Build your own private cloud
FIT GT - Build your own private cloudFIT GT - Build your own private cloud
FIT GT - Build your own private cloudEgdares Futch H.
 
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus TegucigalpaMGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus TegucigalpaEgdares Futch H.
 
Inteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleanoInteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleanoEgdares Futch H.
 
Arquitecturas Escalables de Web
Arquitecturas Escalables de WebArquitecturas Escalables de Web
Arquitecturas Escalables de WebEgdares Futch H.
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masasEgdares Futch H.
 
The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014Egdares Futch H.
 
Tendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaTendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaEgdares Futch H.
 
El uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicasEl uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicasEgdares Futch H.
 
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...Egdares Futch H.
 
Ingeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi CarreraIngeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi CarreraEgdares Futch H.
 
El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible Egdares Futch H.
 
Programación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia ArtificialProgramación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia ArtificialEgdares Futch H.
 

Andere mochten auch (20)

El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)
 
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
 
Más sobre el Algoritmo de Peterson
Más sobre el Algoritmo de PetersonMás sobre el Algoritmo de Peterson
Más sobre el Algoritmo de Peterson
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones web
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
FIT GT - Build your own private cloud
FIT GT - Build your own private cloudFIT GT - Build your own private cloud
FIT GT - Build your own private cloud
 
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus TegucigalpaMGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
 
Inteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleanoInteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleano
 
Arquitecturas Escalables de Web
Arquitecturas Escalables de WebArquitecturas Escalables de Web
Arquitecturas Escalables de Web
 
Unitec virtualización
Unitec   virtualizaciónUnitec   virtualización
Unitec virtualización
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masas
 
The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014
 
Tendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaTendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca Electrónica
 
El uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicasEl uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicas
 
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
 
Ingeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi CarreraIngeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi Carrera
 
Continuidad de Negocios
Continuidad de NegociosContinuidad de Negocios
Continuidad de Negocios
 
El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible
 
Programación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia ArtificialProgramación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia Artificial
 

Ähnlich wie Digital forensics SIFT como herramienta

Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoJhon Jairo Hernandez
 
Cuestionario Sistemas Operativos
Cuestionario Sistemas OperativosCuestionario Sistemas Operativos
Cuestionario Sistemas Operativoscamilaml
 
Temas selectos 1
Temas selectos 1Temas selectos 1
Temas selectos 1Pako Guzman
 
Manual hirens-15-1
Manual hirens-15-1Manual hirens-15-1
Manual hirens-15-1saul8019
 
Hiren boot cd trabajo
Hiren boot cd trabajoHiren boot cd trabajo
Hiren boot cd trabajoArielDiaz95
 
Informática 4º eso tema 3
Informática 4º eso                               tema 3Informática 4º eso                               tema 3
Informática 4º eso tema 3Titovelasco21
 
Informática 4º eso tema 3
Informática 4º eso                               tema 3Informática 4º eso                               tema 3
Informática 4º eso tema 3Titovelasco21
 
archivos de los sistemas operativos y tipos de sistemas operativos
archivos de los sistemas operativos y tipos de sistemas operativos archivos de los sistemas operativos y tipos de sistemas operativos
archivos de los sistemas operativos y tipos de sistemas operativos Diover Castrillon
 
Análisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistemaAnálisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistemaEventos Creativos
 
Sistema operativo1
Sistema operativo1Sistema operativo1
Sistema operativo1DeBoRaNbA8
 
Sistema operativo1
Sistema operativo1Sistema operativo1
Sistema operativo1bolacoandres
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoDeBoRaNbA8
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos Mario Masqui
 
Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point Montse Perez
 

Ähnlich wie Digital forensics SIFT como herramienta (20)

Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uao
 
Utilidades de diagnostico
Utilidades de diagnosticoUtilidades de diagnostico
Utilidades de diagnostico
 
Cuestionario Sistemas Operativos
Cuestionario Sistemas OperativosCuestionario Sistemas Operativos
Cuestionario Sistemas Operativos
 
Temas selectos 1
Temas selectos 1Temas selectos 1
Temas selectos 1
 
Hirents boot
Hirents bootHirents boot
Hirents boot
 
Actividad sistemas operativos terminada
Actividad sistemas operativos terminadaActividad sistemas operativos terminada
Actividad sistemas operativos terminada
 
Manual hirens-15-1
Manual hirens-15-1Manual hirens-15-1
Manual hirens-15-1
 
Hiren boot cd trabajo
Hiren boot cd trabajoHiren boot cd trabajo
Hiren boot cd trabajo
 
Hiren boot cd
Hiren boot cd Hiren boot cd
Hiren boot cd
 
Informática 4º eso tema 3
Informática 4º eso                               tema 3Informática 4º eso                               tema 3
Informática 4º eso tema 3
 
Informática 4º eso tema 3
Informática 4º eso                               tema 3Informática 4º eso                               tema 3
Informática 4º eso tema 3
 
archivos de los sistemas operativos y tipos de sistemas operativos
archivos de los sistemas operativos y tipos de sistemas operativos archivos de los sistemas operativos y tipos de sistemas operativos
archivos de los sistemas operativos y tipos de sistemas operativos
 
Análisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistemaAnálisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistema
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
Sistema operativo1
Sistema operativo1Sistema operativo1
Sistema operativo1
 
Sistema operativo1
Sistema operativo1Sistema operativo1
Sistema operativo1
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Tema1 4º
Tema1 4ºTema1 4º
Tema1 4º
 
Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point
 

Mehr von Egdares Futch H.

FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesEgdares Futch H.
 
FIT 2020 - Artificial Life
FIT 2020 - Artificial LifeFIT 2020 - Artificial Life
FIT 2020 - Artificial LifeEgdares Futch H.
 
Blockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicacionesBlockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicacionesEgdares Futch H.
 
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosMachine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosEgdares Futch H.
 
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La CeibaMGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La CeibaEgdares Futch H.
 
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...Egdares Futch H.
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Egdares Futch H.
 
Apuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de MemoriaApuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de MemoriaEgdares Futch H.
 
Analizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en BisonAnalizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en BisonEgdares Futch H.
 
Ejemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUPEjemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUPEgdares Futch H.
 
Laboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUPLaboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUPEgdares Futch H.
 
Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Egdares Futch H.
 
Guia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas OperativosGuia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas OperativosEgdares Futch H.
 
Alarm - Proyecto de implementación de un TSR en MS-DOS
Alarm - Proyecto de implementación de un TSR en MS-DOSAlarm - Proyecto de implementación de un TSR en MS-DOS
Alarm - Proyecto de implementación de un TSR en MS-DOSEgdares Futch H.
 

Mehr von Egdares Futch H. (20)

FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
 
FIT 2020 - Artificial Life
FIT 2020 - Artificial LifeFIT 2020 - Artificial Life
FIT 2020 - Artificial Life
 
Blockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicacionesBlockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicaciones
 
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosMachine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
 
BPMS vs. workflow
BPMS vs. workflowBPMS vs. workflow
BPMS vs. workflow
 
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La CeibaMGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
 
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
Apuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de MemoriaApuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de Memoria
 
Memoria virtual
Memoria virtualMemoria virtual
Memoria virtual
 
Deadlocks
DeadlocksDeadlocks
Deadlocks
 
Concurrencia
ConcurrenciaConcurrencia
Concurrencia
 
Proyecto final progra 1
Proyecto final progra 1Proyecto final progra 1
Proyecto final progra 1
 
Analizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en BisonAnalizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en Bison
 
Ejemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUPEjemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUP
 
Ejemplo básico de CUP
Ejemplo básico de CUPEjemplo básico de CUP
Ejemplo básico de CUP
 
Laboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUPLaboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUP
 
Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992
 
Guia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas OperativosGuia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas Operativos
 
Alarm - Proyecto de implementación de un TSR en MS-DOS
Alarm - Proyecto de implementación de un TSR en MS-DOSAlarm - Proyecto de implementación de un TSR en MS-DOS
Alarm - Proyecto de implementación de un TSR en MS-DOS
 

Kürzlich hochgeladen

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Kürzlich hochgeladen (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Digital forensics SIFT como herramienta

  • 1. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 1 Informática Forense Nuestra herramienta primaria: SIFT Sesión 1.3
  • 4.  Creada por expertos de SANS Institute  Comparable a suites comerciales  Usada en la capacitación sobre DFIR  Contiene herramientas open source que son actualizadas constantemente  Diseñado para operar como máquina virtual SIFT
  • 5. Versión customizada de Ubuntu 14.04
  • 7. Soporte a múltiples sistemas de archivo  ntfs (NTFS)  iso9660 (ISO9660 CD)  hfs (HFS+)  raw (Raw Data)  swap (Swap Space)  memory (RAM Data)  fat12 (FAT12)  fat16 (FAT16)  fat32 (FAT32)  ext2 (EXT2)  ext3 (EXT3)  ext4 (EXT4)  ufs1 (UFS1)  ufs2 (UFS2)  vmdk
  • 9.  Conjunto de herramientas (framework) para crear líneas de tiempo de artefectos bajo investigación.  Su propósito es presentar un solo frente para analizar bitácoras encontradas en sistemas sospechosos para analizar en formato consistente los eventos ocurridos.  Funciona en Linux y Windows (se requiere ActiveState Perl)  Versión línea de comandos y gráfica (glog2timeline) log2timeline
  • 10.  Conjunto de herramientas para analizar archivos y sistemas de archivos en imágenes y medios físicos  Soporta sistemas DOS (MBR), BSD, Mac, Sun y GPT  Puede ser ejecutado por un sistema corriendo durante un proceso de Incident Response  Front-end gráfico llamado Autopsy, permite organizar casos The Sleuth Kit
  • 12.  Análisis forense de memoria, especializado para Respuesta a Incidentes  Se ejecuta fuera de línea, en archivos de volcado de memoria  Se utilizan herramientas como DumpIt o FTK imager para tomar imagen de la memoria en ejecución  Se debe profundizar en conocimiento de estructuras internas de Windows Volatility
  • 13.  Espacio en disco para guardar imágenes  Según el formato SANS, en el directorio /cases  En la imagen oficial, se proporciona como un disco extra  Usaremos imágenes de tarjetas SD para nuestros ejercicios ¿Qué le falta a la imagen nuestra?