Esteganografía y Técnica UFS

Esteganografía y Técnica UFS
Esteganografía y Técnica UFS      UFS (Unallocated File Space). Podríamos definirlo como el “Espacio designado para almacenamiento de ficheros, no ocupado”. Este espacio para ficheros se representaría por una serie de sectores adyacentes segmentados de tal forma que, cuando se crea o copia un archivo, van ocupando aquellos espacios que vayan precisando. De igual forma, ...

Esteganografía y Técnica ADS

Esteganografía y Técnica ADS
Esteganografía y Técnica ADS      En el artículo anterior os expliqué cómo se puede hacer esteganografía utilizando la sencilla técnica de EOF. Hoy os hablaré de otra técnica de ocultación de información: la técnica ADS (Alternate Data Streams). ADS, más que una tecnología es, en verdad, una característica de los sistemas de archivo “NTFS”(New ...

Sacar Fotos de Instagram

Sacar Fotos de Instagram
Cómo Sacar las Fotos Originales subidas a Instagram Hace algún tiempo, una cliente llamó a nuestro despacho de Auditores, para que extrajéramos una serie de evidencias digitales, sobre unas fotos que habían publicado de ella en un perfil de Instagram, sin su consentimiento. Lo cierto es que la Red Social Instagram permite subir fotos tomadas ...

La Hora de Whatsapp 23

La Hora de Whatsapp
Whatsapp y la hora de última conexión, O cómo engañar a su TimeLine… Cuando nos conectamos a Whatsapp –y siempre que no tengamos capada la opción de “ver la hora de nuestra última conexión, tal y como bien me indicó Jacob Peregrina (@tecnoiuris_es)-, los demás pueden ver nuestra última hora de conexión, entre otros datos. Pero, ...

Clonado De Discos iMac

Clonado De Discos iMac
     Una de las tareas a las que ha de enfrentarse un forense informático es la de clonar el disco duro de un iMac. Estos equipos “todo en uno” se caracterizan por no tener tornillos externos que quitar que nos dejen acceder al interior de la máquina. El único método que tenemos para poder verlas consiste en “despegar” ...

Rastros Ejecución TOR Windows

Rastros Ejecución TOR Windows
  El pasado 7 de febrero hablé en el post “Forense a TOR-I: Instalación en Windows“, sobre cómo la instalación de TOR en un entorno windows dejaba rastros, incluso tras la eliminación de esta herramienta de navegación anónima. Una de las cosas que me quedaban por averiguar investigar era “si en el ordenador cliente quedaba algún ...

Forense TOR en Windows

Forense TOR en Windows
Cómo saber si se ha instalado TOR en un equipo con Windows:   Continuando con el preámbulo a la forense a TOR, que titulamos “El Sr. Locard y La Red TOR“, en el artículo de hoy intentaremos encontrar un patrón de búsqueda en diversas áreas del sistema operativo, que nos permita averiguar si un ordenador ...

Locard y Red TOR 1

Locard y Red TOR
FORENSE A TOR – I: Preliminares   Todos los que nos dedicamos al mundo de la Forense Informática sabemos en qué consiste el denominado “Principio de Intercambio”, o “Principio de Locard”, postulado en 1928 por el Dr. Edmund Locard, médico, abogado y criminólogo considerado por muchos como el padre de la criminología y responsable indiscutible ...

Cadena Custodia Vs Mismidad 11

Cadena Custodia Vs Mismidad
   Todos los profesionales que nos movemos en este mundo relacionado con la Justicia (FCSE, Jueces, Fiscales, Abogados, Peritos, etc.), sabemos ya de la trascendencia y el significado que tiene el término “Cadena de Custodia”, pero no está de más que repasemos de nuevo su definición:    Según el portal digital “La Ley”, “…La cadena ...

Informática Forense: Documentoscopia Digital 1

Informática Forense: Documentoscopia Digital
   Estamos acostumbrados a realizar prácticas de informática forense relacionadas con contenido de discos, con extracción de metadatos -ya sea de correos electrónicos o de documentos-, búsqueda de rastros digitales existentes en internet, etc.; pero existe otro campo -si cabe más especializado y apasionante-, que es el de la documentoscopia digital.     Últimamente están saliendo ...