G4 Torres Muñoz Ariel

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y

FÍSICAS

INGENIERÍA EN TECNOLOGÍA DE LA INFORMACIÓN

MATERIA:

INFORMÁTICA FORENSE

CURSO:

TIN’S-NO-10-1

TEMA:

HERRAMIENTAS PARA COMBATIR LA CIBERDELINCUENCIA

DOCENTE:

Ing. Cabanilla Burgos Cecilia Elizabeth.

PERIODO ACADÉMICO:

2024-2025 CI

INTEGRANTES:

 Bravo Maruri Nelson

 Ramírez Reina Ángel

 Rizo Ollagüe Ángelo

 Terán Ocaña Jorge

 Torres Muñoz Ariel


Wireshark

 ¿En qué consiste la herramienta?

Wireshark es una herramienta que nos permite analizar protocolos de red. Permite a los
usuarios capturar y examinar los datos que fluyen a través de una red en tiempo real. Con
Wireshark, puedes visualizar el tráfico de red, analizar paquetes individualmente y filtrar datos
según diversos criterios.

 ¿Cuáles son sus características más importantes?

 Captura de paquetes: Wireshark puede capturar datos de red en vivo desde interfaces
de red físicas o virtuales.

 Análisis en tiempo real: Muestra el tráfico de red en tiempo real, lo que permite
diagnosticar problemas de red mientras ocurren.

 Decodificación de protocolos: Wireshark puede decodificar una amplia gama de


protocolos de red, desde los estándares comunes como TCP/IP y HTTP hasta protocolos
más especializados.

 Filtrado de paquetes: Permite filtrar y buscar paquetes específicos basados en


diferentes criterios, como direcciones IP, puertos, protocolos, entre otros.

 Exportación de datos: Wireshark ofrece la capacidad de exportar datos capturados en


varios formatos, lo que facilita su análisis y uso posterior.

Si aplican para dispositivos móviles (celulares, tablets, etc), y/o para computadoras

Wireshark es una herramienta de análisis de protocolos de red diseñada para computadoras.


Sin embargo, existen algunas aplicaciones relacionadas y alternativas que pueden ser útiles
para dispositivos móviles como teléfonos inteligentes y tablets:

 Wireshark para Android: Aunque no es una versión oficial de Wireshark, hay algunas
aplicaciones disponibles en la tienda de aplicaciones de Android que permiten realizar
análisis básicos de paquetes en dispositivos móviles.
 Packet Capture (Android): Esta aplicación para dispositivos Android permite
capturar y analizar paquetes de red en tiempo real en dispositivos móviles. No es tan
completa como Wireshark, pero puede ser útil para análisis básicos.

 Tcpdump (iOS): Tcpdump es una herramienta de línea de comandos similar a


Wireshark, y hay algunas aplicaciones disponibles en la App Store de iOS que
proporcionan una interfaz para utilizar Tcpdump en dispositivos iOS.

Autopsy

¿En qué consiste la herramienta?


Autopsy es un software de análisis forense digital de código abierto que se especializa en
examinar diversos dispositivos de almacenamiento, como discos duros, tarjetas de memoria,
teléfonos móviles y otros medios de almacenamiento de datos. Su principal atributo es su
accesibilidad, eficiencia en la resolución de casos y su capacidad para integrar complementos
que permiten realizar tareas específicas.

Se emplea esta herramienta en una amplia gama de situaciones que requieren investigaciones
forenses digitales, como estafas, robos, usurpación de identidad, despidos de personal y
filtración de datos empresariales. Sin embargo, su utilidad se destaca especialmente en casos
relacionados con la pornografía infantil, donde ha sido instrumental en la detección de pruebas
cruciales para llevar a los responsables ante la justicia.

¿Cuáles son sus características más importantes?

Dentro de las características principales para el uso de Autopsy podemos encontrar:

 Auditorías de seguridad: Autopsy se lo puede utilizar para realizar auditorías de


seguridad en sus sistemas informáticos, identificando posibles amenazas de seguridad
y puntos débiles dentro de la infraestructura informática.
 Investigaciones criminales: Se utiliza esta herramienta para la exaninación de discos
duros y dispositivos de almacenamiento en casos de delitos informáticos como pueden
ser fraude, hacking o malware. De igual forma, en situaciones de pérdida de datos o
fallos del sistema, Autopsy puede facilitar la recuperación de archivos esenciales y
reconstruir la secuencia de eventos que llevaron al incidente. Expertos en seguridad
utilizan Autopsy para analizar muestras de malware, examinar su comportamiento y
evaluar su impacto en los sistemas afectados.
 Entornos corporativos: Autopsy se utiliza para investigar actividades sospechosas de
empleados, como el robo de datos o el uso indebido de los recursos de la empresa.
 Análisis de incidentes: En casos de violaciones de seguridad o intrusiones en redes,
Autopsy proporciona herramientas para analizar el alcance del incidente, identificar los
vectores de ataque y tomar medidas correctivas.

Si aplican para dispositivos móviles (celulares, tablets, etc), y/o para computadoras

Es una herramienta de open source para Análisis Forense Digital, diseñado para un uso fácil e
intuitivo, permite analizar de manera eficiente discos duros o sistemas de archivos de
smartphones. Posee una arquitectura plug-in que permite encontrar módulos adicionales o
desarrollar módulos personalizados en Java o Python.

Kali Linux, es un sistema operativo diseñado para auditoría de la Seguridad Informática, tiene
pre-configurado Autopsy para su uso, esta es una buena alternativa sobre todo para el análisis
forense en discos duros.

La interfaz de Autopsy en Linux se está diseñada para trabajar en un navegador web, la url para
ejecutar Autopsy de forma local es: http://localhost:9999/autopsy
Encase Forensic

¿En qué consiste la herramienta?

Es una herramienta muy utilizada en informática forense para examinar, analizar y presentar
pruebas digitales en investigaciones legales y de seguridad. Destaca por su flexibilidad y
eficacia, siendo preferida por profesionales de la ciberseguridad y cuerpos policiales.

En líneas generales, Encase Forensic es un software diseñado para permitir a los investigadores
forenses explorar minuciosamente dispositivos electrónicos, como computadoras, teléfonos
móviles, unidades de almacenamiento y otros medios digitales.

Con esta herramienta, es posible recuperar y analizar una amplia variedad de datos
almacenados en estos dispositivos, incluyendo archivos, correos electrónicos, registros de
actividad y metadatos.

¿Cuáles son sus características más importantes?

 Adquisición forense: Permite obtener una copia precisa y forense de dispositivos


digitales, conocida como "imagen forense", manteniendo la integridad de los datos.
 Análisis exhaustivo: Facilita el analisis meticuloso de dispositivos electrónicos
buscando pruebas relevantes, incluyendo buscar términos clave, analizar metadatos y
recuperar archivos eliminados ya se.
 Recuperación de datos: Posibilita la recuperación de información eliminada y la
reconstrucción de la actividad del usuario, ofreciendo una visión completa de las
acciones realizadas en el dispositivo.
 Herramientas avanzadas de visualización: Dispone de herramientas para visualizar
y presentar datos de manera clara y persuasiva en procedimientos legales, permitiendo
una organización efectiva de la evidencia.
 Soporte multiplataforma: Compatible con una amplia variedad de dispositivos y
sistemas operativos, que incluyen Windows, macOS, Linux, iOS, Android y
dispositivos de almacenamiento externo.
 Actualizaciones regulares: Se mantiene al día mediante actualizaciones periódicas
para incorporar las últimas tecnologías y abordar los desafíos emergentes en el campo
de la informática forense, asegurando que los investigadores cuenten con las
herramientas más avanzadas.
 Análisis de redes: Permite investigar intrusiones en redes y actividades maliciosas,
fortaleciendo las medidas de seguridad organizacionales y contribuyendo a mitigar las
amenazas cibernéticas.
 Soporte técnico: Ofrece asistencia especializada para resolver cualquier problema que
los usuarios puedan enfrentar durante el proceso de análisis forense, garantizando un
soporte eficiente y efectivo.

Es una herramienta flexible que se adapta tanto a dispositivos móviles (como smartphones y
tablets) como a computadoras. Así podemos analizar que la información la podríamos revisar
con una computadora de mesa o una laptop considerando que toda esa información obtenida se
tratará con el usuario dueño del dispositivo original. De igual manera nos permite trabajar con
diversas plataformas con lo cual una de sus características fundamentales sería la de Encase
Forensic, lo que la convierte en una opción idónea para diversos escenarios de investigación
forense digital.

Conclusiones

Por sus funcionalidades y su capacidad para adaptarse a dispositivos móviles y computadoras.


Nos llamó la atención por su versatilidad y eficacia en la adquisición, análisis y presentación
de pruebas digitales en investigaciones legales y de seguridad.

Consideramos que Encase Forensic puede utilizarse con frecuencia en casos de investigaciones
criminales relacionadas con delitos cibernéticos, fraude, abuso infantil en línea, terrorismo y
otros delitos tecnológicos. También es útil en empresas para investigar violaciones de datos,
incidentes de seguridad, uso indebido de recursos informáticos y litigios internos.

Nos permite a los investigadores examinar, analizar y presentar pruebas digitales de manera
precisa y confiable. Su versatilidad, eficacia y soporte multiplataforma la convierten en una
opción líder para una variedad de escenarios de investigación digital.

También podría gustarte