Usando los comandos y/o herramientas vistas hasta ahora, realiza el siguiente ejercicio y documenta el procedimiento.
Descarga la carpeta comprimida de AQUI y realiza el análisis de la misma en busca de anomalías en los archivos contenidos.
Para ello, debes descargar el archivo y tomarlo como tu evidencia original, por lo que debes obtener la clave HASH, posteriormente, debes descomprimir los archivos y obtener la clave HASH de cada uno de los archivos y pegarlas en un documento de Word.
Posterior a ello, debes analizar el contenido de la carpeta en busca de inconsistencias en los archivos, la intención es detectar si existen archivos ocultos.
Todo el procedimiento y los hallazgos lo debes documentar en un archivo de Word que se entregará en la plataforma de Classroom
Esteganografía es la técnica de ocultar información dentro de un archivo de manera que no sea evidente para el observador. A diferencia de la criptografía, que transforma la información para hacerla ilegible, la esteganografía oculta el mensaje dentro de un archivo en apariencia normal, como una imagen, un archivo de audio o un documento. El objetivo de la esteganografía es ocultar la existencia misma del mensaje, por lo que el archivo parece ser un archivo normal a simple vista.
A continuación, te sugerimos realizar el siguiente ejercicio:
Descarga la imagen AQUÍ y realiza el análisis de la misma en busca de archovos ocultos o archivos con extensiones modificadas.
Debes de plasmar tus hallazgos en un documento .docx, en el cual describas el procedimiento utilizado, las herramientas utilizadas y los resultados obtenidos.
En el contexto de la informática forense, la identificación precisa de todos los elementos digitales relevantes es crucial para una investigación exhaustiva y efectiva. En este contexto, los Archivos con Streams de Datos Alternativos (ADS) en sistemas Windows representan un desafío significativo y, al mismo tiempo, una fuente potencialmente rica de información oculta.
Los ADS permiten a los usuarios almacenar datos adicionales asociados con un archivo, sin modificar su tamaño o atributos visibles. Esta característica, aunque originalmente diseñada para propósitos legítimos, puede ser explotada para ocultar información sensible, como malware, documentos comprometedores o pistas de actividad delictiva.
La capacidad de identificar y analizar archivos con ADS es necesaria en la investigación forense por varias razones:
Descubrimiento de Evidencia Oculta: Los archivos con ADS pueden contener datos relevantes para la investigación que de otro modo podrían pasar desapercibidos. Identificar y examinar estos archivos puede revelar información crucial para comprender la secuencia de eventos o las actividades de un usuario.
Detección de Malware y Amenazas: Los ciberdelincuentes a menudo utilizan ADS para ocultar componentes maliciosos de software, como keyloggers, troyanos o ransomware. La identificación de archivos con ADS puede ayudar a los investigadores a descubrir y mitigar estas amenazas de manera efectiva.
Análisis de Integridad de Datos: La presencia de archivos con ADS puede indicar manipulación o alteración de datos. Al identificar y examinar estos archivos, los investigadores pueden evaluar la integridad de los sistemas y determinar si ha ocurrido alguna actividad sospechosa.
En tal sentido, la capacidad de identificar archivos con ADS en sistemas Windows es esencial para una investigación forense completa y precisa. Esto permite a los investigadores desenterrar información oculta, detectar amenazas cibernéticas y evaluar la integridad de los datos, fortaleciendo así el proceso de análisis y resolución de casos forenses.
A continuación, te sugerimos realizar el siguiente ejercicio:
Descarga la imagen AQUÍ y realiza el análisis de la misma en busca de archovos ocultos o archivos con extensiones modificadas.
Debes de plasmas tus hallazgos en un documento .docx, en el cual describas el procedimiento utilizado, las herramientas utilizadas y los resultados obtenidos.
En el ámbito de la informática forense, el análisis de los sistemas tambien incluye el análisis del registro del sistema, el cual guarda gran cantidad de información de las acciones que se realizan en el sistema, por ello, la extracción y análisis del registro del sistema, así como el uso de herramientas que permitan el análisis del mismo, se convierte en una tarea crítica para investigadores y profesionales de la infrmática forense. En este contexto, que se incluyen en el archivo comprimido, facilitan la extracción y análisis dle registro de Windows.
Sysinternals Suite: es una colección de utilidades que ofrece una gama diversa de herramientas que abordan aspectos importantes del análisis forense. Desde Process Explorer para la monitorización detallada de procesos hasta Autoruns para la gestión exhaustiva de programas de inicio, estas herramientas brindan una visión amplia del funcionamiento del sistema.
Registry Explorer y AccessData Registry Viewer: se destacan como potentes herramientas para la inspección y análisis de registros del sistema. Permiten examinar registros de Windows de manera intuitiva y facilitan la identificación de cambios significativos en la configuración del sistema y el comportamiento de las aplicaciones.
Windows Registry Recovery x64: es una herramienta especializada que se centra en la recuperación y análisis forense de registros corruptos o dañados, proporcionando una visión crucial en investigaciones donde la integridad de los datos es vital.
Event Log Explorer: permite una exploración detallada de los registros de eventos de Windows, lo que resulta invaluable para rastrear actividades sospechosas, identificar amenazas y reconstruir secuencias de eventos en investigaciones forenses.
Todas estas herramientas no solo simplifican las tareas de análisis y recuperación, sino que también desempeñan un papel fundamental en la identificación de evidencia digital crucial en el campo de la informática forense.