Vous êtes sur la page 1sur 8

1

Plantilla para la preparación de atículos con normas


IEEE (December 2016)
First A. Author, Fellow, IEEE, Second B. Author, and Third C. Author, Jr., Member, IEEE
Abstract— Este articulo pretende enfocar a todas las
personas involucradas en los procesos con sistemas
informáticos, que hasta hoy son desconocidos para
algunos, por ejemplo, conocer dos de varias
herramientas existentes para realizar analisis forense a
los equipos de computo y sus sistemas operativos,
incluidos sus archivos y pulsos de teclado.

ABSTRACT

This article aims to focus on all the people involved in the


processes with computer systems, which until today are
unknown to some, for example, to know some
service offered by data networks, their operation,
vulnerability aspects to which are exposed the data, some
solutions to avoid leakage of information, the
functionality of a computer that manages the security of
a network infrastructure and some certifications that we
can easily access in our country.

INTRODUCCION

Con el crecimiento acelerado que se está presentando a nivel


informático en el país, son más las personas que hacen uso de
estos servicios, en especial las empresas de todos los sectores
económicos, para guardar sus archivos, brindar servicios con
calidad y en el menor tiempo posible, estas empresas hacen
un uso enorme en infraestructuras de información pero a su
vez no cuentan con los conocimiento necesarios, o no tienen
las estrategias necesarias para cuidar ese gran preciado tesoro
llamado información.

Es por esto y mucho más que es recomendable implementar


algunas metodologías existentes para tener siempre
confidencialidad, integridad y disponibilidad de la
información en las empresas, de esta manera se garantiza
casi en su totalidad de cumplir con estos parámetros, los
cuales son importantes a la hora de hacer uso de las
tecnologías de la información

Practica desarrollada en maquina virtual VirtaulBox


2

1. Creacion de particiones

5. scoger el idioma

2. Particiones Creadas

6. Iniciar Clonezilla

3. Cambio de nombre a la particion

7. Sacar una imagen del disco a una imagen

4. Arranque desde cd vivo de clonezilla


3

8. Usar un diso duro local

12. Pulsamos enter para continuar

9. Pulsar enter y continuar

13. Modo Principiante

10. Al dar control + c, sale de esta ventana y


comienza a reconocer las particones
creadas en el s.o windows, se ecoge el disco
donde se va a alojar la imagen.
14. Guardar disco local como imagen

11. Con la tecla tabular, escogemos la opcion


Done
4

15. Creamos la carleta con nuestro nombre

19. Escogemos la opcion si queremos cifrar la


imagen o no

16. Nombre del disco que vamos a clonar

20. Escoger la opcion si reiniciar o apagar el


equipo cuando termine el proceso

17. Dependiendo el sisema de fivheros


escogemos la opcion

21. Pulsar enter para continuar

18. Comprobar la imagen despues de creada


5

22. Guardar la imagen en la particion escogida

23. Se realiza el clone


24. Se ha clonado con éxito

25. Enter para continuar y reiniciamos

26. Ingresamos a la particion del sistema


operativo y verificamos que este creada la
imagen espejo
6

29. Abrimos el FTK imager

30. Esta lista para utilizar la herrameinta

27. se ha alojado con éxito la imagen

31. Damos click en capture memory

Continuamos con el analisis y captura de archivos alojados


en La memoria RAM.
28. Creamos una carpeta en el mismo disco
donde creamos la imagen

32. Buscar la carpeta creada donde alojaremos


la copia de iamgen de la RAM y Aceptar
7

37. Escoger la opcion de imagen y click en


siguiente

33. Damos nombre a la imagen

38. Buscar la fuente y finalizar

34. Capturar Memoria

39. Muestra todo lo alojado en la memoria ram

35. Verificamso que se ha creado la copia

40. Comenzar a extraer la informacionque se


encuentra al lado derecho de la copia es un
trabajo de pacienecia pero seguro que se
36. Abrir el archivo desde FTK Imager, Agregar
encuentra algo que se guardo, teniendo
evidencia
encuenta que no se debe apagar el equipo.
REFERENTES BIBLIOGRÁFICOS

http://www.ajpdsoft.com/modules.php?
name=News&file=article&sid=524
8

Artículo realizado íntegramente por Alonsojpd miembro


fundador del proyecto AjpdSoft.
http://www.reydes.com/d/?
q=Crear_la_Imagen_Forense_desde_una_Unidad_utilizando_
FTK_Imager
Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Informática Forense
& GNU/Linux

Vous aimerez peut-être aussi