Forense Digital es una disciplina que combina elementos legales, informáticos y de telecomunicaciones orientados a la identificación, recolección y análisis de evidencias digitales, preservando la cadena de custodia, garantizando así que sean admisibles ante un tribunal. Los artefactos forenses presentados como evidencias podrán proceder de archivos generados automáticamente por el sistema operativo como registro de su actividad, archivos generados por el usuario, archivos almacenados en soportes externos de almacenamiento, registros de bases de datos, archivos almacenados en cuentas en la nube, volcados de tráfico de red asociado a navegación maliciosa, mensajería y contenido multimedia de smartphones, registros de rutas de vehículos terrestres y drones, datos de wearables, etc.
Este libro dotará al lector de los conocimientos necesarios para:
Los contenidos de este libro están adaptados al Módulo 5024 “Análisis forense informático”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información”.
ACERCA DELAUTOR
CAPÍTULO 1. INTRODUCCIÓN A FORENSE DIGITAL
1.2 GESTIÓN DE UN CASO FORENSE DIGITAL
1.4 RAMAS DE LAS INVESTIGACIONES FORENSES DIGITALES
1.5 EL LABORATORIO FORENSE DIGITAL
1.6 EVIDENCIAS DIGITALES
1.7 ADQUISICIÓN DE EVIDENCIAS DIGITALES
1.7.9 Extracción de evidencias mediante manipulación hardware
CAPÍTULO 2. SOPORTES DE ALMACENAMIENTO Y SISTEMAS DE FICHEROS
2.1 INTRODUCCIÓN
2.2 DISCOS DUROS
2.3 ALMACENAMIENTO FLASH
2.4 ALMACENAMIENTO EN SOPORTE ÓPTICO
2.5 ALMACENAMIENTO EN RED
2.6 ALMACENAMIENTO RAID
2.7 ARQUITECTURAS DE ALMACENAMIENTO NON-RAID
2.8 OBTENCIÓN DE EVIDENCIAS DE UN NAS
2.9 SISTEMAS DE FICHEROS
2.10 PROCESO DE INICIO DE UN ORDENADOR
CAPÍTULO 3. VIRTUALIZACIÓN Y SANDBOXING
3.1 VIRTUALIZACIÓN
3.2 FORENSE DE VM
CAPÍTULO 4. INTRODUCCIÓN A FORENSE DE MICROSOFT WINDOWS
4.1 INTRODUCCIÓN
4.2 ADQUISICIÓN DE SOPORTES DE ALMACENAMIENTO MASIVO
4.3 ADQUISICIÓN DE EVIDENCIAS VOLÁTILES EN ENTORNOS WINDOWS.
4.4 ANÁLISIS POST MORTEM DE EVIDENCIAS DIGITALES
CAPÍTULO 5. FORENSE DE LA MEMORIA RAM EN SISTEMAS WINDOWS
5.1 INTRODUCCIÓN
5.2 ADQUISICIÓN DE MEMORIA RAM
CAPÍTULO 6. ANÁLISIS DE LÍNEAS TEMPORALES
6.1 INTRODUCCIÓN
6.2 ANÁLISIS DE ARTEFACTOS FORENSES EN WINDOWS
6.3 CREACIÓN Y ANÁLISIS DE LÍNEAS TEMPORALES
CAPÍTULO 7. ARCHIVOS DE LOG
7.1 INTRODUCCIÓN
7.2 GESTIÓN DE ARCHIVOS DE LOG
7.3 ESTIMACIÓN DE GENERACIÓN DE ARCHIVOS DE LOG
7.4 TIPOS DE ARCHIVOS DE LOG
7.5 ARCHIVOS DE LOG GENERADOS EN ENDPOINTS EN CIBERSEGURIDAD
7.6 GESTIÓN DE ARCHIVOS DE LOG DE EDR
7.7 GESTIÓN DE ARCHIVOS DE LOG DE FIREWALLS
7.8 RECOLECCIÓN DE ARCHIVOS DE LOG CON SYSLOG
7.9 TÉCNICAS DE ANÁLISIS DE ARCHIVOS DE LOG
7.10 PROCESADO DE ARCHIVOS DE LOG
7.10.1 Flujo de procesado de los archivos de log
7.11 ANÁLISIS DE ARCHIVOS DE LOG EMPLEANDO UN SIEM
7.12 SINCRONIZACIÓN HORARIA ENTRE DISPOSITIVOS
7.13 LOS ARCHIVOS DE LOG DESDE UN PUNTO DE VISTA LEGAL
CAPÍTULO 8. FORENSE DE RED
8.1 DEFINICIÓN DE FORENSE DE RED
8.2 HERRAMIENTAS DE MONITORIZACIÓN DE RED
8.3 ANÁLISIS DE TRÁFICO DE RED
8.4 INVESTIGANDO EL TRÁFICO DE RED
8.5 HERRAMIENTAS FORENSES DE RED
8.6 FORENSE DE PÁGINAS WEB Y URL
8.7 CORREO ELECTRÓNICO
CAPÍTULO 9. FORENSE DE BASE DE DATOS
9.1 INTRODUCCIÓN
9.2 BREVES NOCIONES DE BASES DE DATOS Y SQL
9.3 IMPORTANCIA DEL FORENSE DE BASES DE DATOS
CAPÍTULO 10. FORENSE EN LA NUBE
10.1 INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE
10.2 TIPOS DE SERVICIOS DE COMPUTACIÓN EN LA NUBE
10.3 MODELOS DE DESPLIEGUE EN LA NUBE
10.4 INTRODUCCIÓN AL FORENSE EN LA NUBE
10.5 RETOS QUE SE PRESENTAN EN LAS INVESTIGACIONES DE FORENSE EN LA NUBE
10.6 INVESTIGACIÓN FORENSE DE SERVICIOS DE ALMACENAMIENTO EN LA NUBE
CAPÍTULO 11. FORENSE DE DISPOSITIVOS MÓVILES E IOT
11.1 INTRODUCCIÓN
11.4 REDES DE ACCESO CELULAR
11.5 EL DISPOSITIVO MÓVIL
11.6 INTERVENCIÓN DE UN DISPOSITIVO MÓVIL
11.7 ARTEFACTOS FORENSES DE INTERÉS EN UN TELÉFONO MÓVIL