Clonado De Discos iMac

Clonado De Discos iMac
     Una de las tareas a las que ha de enfrentarse un forense informático es la de clonar el disco duro de un iMac. Estos equipos “todo en uno” se caracterizan por no tener tornillos externos que quitar que nos dejen acceder al interior de la máquina. El único método que tenemos para poder verlas consiste en “despegar” ...

Rastros Ejecución TOR Windows

Rastros Ejecución TOR Windows
  El pasado 7 de febrero hablé en el post “Forense a TOR-I: Instalación en Windows“, sobre cómo la instalación de TOR en un entorno windows dejaba rastros, incluso tras la eliminación de esta herramienta de navegación anónima. Una de las cosas que me quedaban por averiguar investigar era “si en el ordenador cliente quedaba algún ...

Forense TOR en Windows

Forense TOR en Windows
Cómo saber si se ha instalado TOR en un equipo con Windows:   Continuando con el preámbulo a la forense a TOR, que titulamos “El Sr. Locard y La Red TOR“, en el artículo de hoy intentaremos encontrar un patrón de búsqueda en diversas áreas del sistema operativo, que nos permita averiguar si un ordenador ...

Locard y Red TOR 1

Locard y Red TOR
FORENSE A TOR – I: Preliminares   Todos los que nos dedicamos al mundo de la Forense Informática sabemos en qué consiste el denominado “Principio de Intercambio”, o “Principio de Locard”, postulado en 1928 por el Dr. Edmund Locard, médico, abogado y criminólogo considerado por muchos como el padre de la criminología y responsable indiscutible ...

Cadena Custodia Vs Mismidad 9

Cadena Custodia Vs Mismidad
   Todos los profesionales que nos movemos en este mundo relacionado con la Justicia (FCSE, Jueces, Fiscales, Abogados, Peritos, etc.), sabemos ya de la trascendencia y el significado que tiene el término “Cadena de Custodia”, pero no está de más que repasemos de nuevo su definición:    Según el portal digital “La Ley”, “…La cadena ...

Informática Forense: Documentoscopia Digital 1

Informática Forense: Documentoscopia Digital
   Estamos acostumbrados a realizar prácticas de informática forense relacionadas con contenido de discos, con extracción de metadatos -ya sea de correos electrónicos o de documentos-, búsqueda de rastros digitales existentes en internet, etc.; pero existe otro campo -si cabe más especializado y apasionante-, que es el de la documentoscopia digital.     Últimamente están saliendo ...

Hash De Disco Duro

Hash De Disco Duro
 Continuando con el artículo en el que hablábamos sobre cómo bloquear los puertos USB en Windows para poder conectar dispositivos externos, sin miedo a que se pueda modificar su información, hoy hablaremos de una recomendación muy útil, cuando de calcular el Hash de un Disco Duro se trata. Por regla general será preciso calcular el ...

Windows: Bloquear Puertos USB Contra Escritura 2

Windows: Bloquear Puertos USB Contra Escritura
 Una de las prioridades que debe contemplar un forense a la hora de duplicar una prueba es garantizar la autenticidad y indubitabilidad de la copia. En otras palabras: debe Garantizar que el clonado de los discos duros, o del dispositivo de almacenamiento que esté duplicando, se ha efectuado de forma correcta. Para certificar que el clonado ...

WhatsApp: La Prueba a Prueba 9

WhatsApp: La Prueba a Prueba
Tanto o más importante que encontrar pruebas forenses es acreditar la legitimidad de éstas y, sobre todo garantizar la salvaguardia de las mismas. Desde correos electrónicos, hasta información recuperada, pasando por mensajes existentes en aplicaciones de redes sociales, todo es susceptible de ser manipulado. De ahí la importancia de la salvaguardia de la prueba. Ya hemos ...

Windows7 Pirata Vs Windows10

Windows7 Pirata Vs Windows10
     O cómo hacer que una versión de Windows 7 previamente activada con herramientas de activación ilegales, se convierta en una versión de windows 10 completamente legal. ¿Es lícito obtener e instalar una versión de Windows10 Genuina, partiendo de una de windows7 u 8 activada ilegalmente mediante el uso de Loaders?      A buen seguro ...