Читать книгу Manual de informática forense II - Luis Enrique Arellano González - Страница 6
ОглавлениеÍndice de contenido
Orientación para la lectura del manual
PRIMERA PARTE - TEORÍA
Capítulo 1 - Revisión de conceptos
La naturaleza pericial de la Informática forense
Confiar en el cargo y no exigir idoneidad
Extrañas dependencias periciales
Comparación de perfiles profesionales
La Informática forense y sus especialidades
Breve guía de recolección de prueba documental informática
Capítulo 2 - Las medidas previas, preliminares o prueba anticipada en Informática forense
Capítulo 3 - Revisión jurisprudencial
Fallos relacionados
Capítulo 4 - Criterios a tener en cuenta
Las posibilidades de falsificación de mensajes de correo electrónico
Ejemplo de accionar ante eventualidad previsible
El uso de formas alternativas de resolución de conflictos
Tratamiento de residuos informáticos
¿Por qué debemos proteger el ciberespacio?
Inserción legal de la problemática
División de responsabilidades y tareas
Capítulo 5 - La cadena de custodia informático forense
Cadena de custodia vs. privacidad
La cadena de custodia en la práctica informático forense
Capítulo 6 - El contrato electrónico y la Informática forense
Características del documento digital
El contrato digital, como forma de celebración contractual a distancia (entre ausentes)
El problema de la jurisdicción en el contrato electrónico internacional
La prueba documental informática en el entorno regional
Capítulo 7 - El rol del perito informático forense en el proceso judicial
SEGUNDA PARTE - PROCEDIMIENTOS
Capítulo 8 - Procedimiento de aplicación general para teléfonos celulares
Etapa de identificación, registro, protección, embalaje y traslado
Identificación y registro
Posibles estados en que se puede encontrar el dispositivo
Encendido
Apagado
Procedimiento para la recolección y protección de información – Elementos a recolectar
Recolección de información de la tarjeta SIM
Procedimientos y medidas preventivas para la protección, embalaje y traslado de dispositivos
Procedimiento para iPhone encendido
Pantalla activa: Puede o no tener el código de acceso y la opción auto-bloqueo activa
Aislamiento del dispositivo de la red celular e inalámbrica
Procedimiento: El dispositivo tiene el código de acceso activado y está bloqueado para responder
Procedimiento para la comprobación del estado del código de acceso
Procedimiento para la verificación y secuencia del posible borrado remoto (wipe)
Procedimiento para iPhone apagado
Identificación y registro
Procedimiento para la identificación de dispositivos iPhones liberados (jailbroken)
Etapa de recolección y adquisición de datos
Procedimientos de recolección de datos en dispositivos iPhone e iPad
Consideraciones previas
Procedimiento para la preparación de la duplicación de la memoria Flash NAND
Procedimiento para ejecutar la herramienta iRecovery
Descripción del método de duplicación de la partición de datos de usuario del dispositivo utilizando el método de Jonathan Zdziarski
Ejemplo del método de duplicación en un dispositivo liberado
Procedimiento para la recolección lógica de dispositivos iPhone
Método de recolección a partir de archivos de resguardo
Procedimiento para la recolección lógica a partir de los archivos resguardados con la herramienta iPhone Backup Extractor
Resguardos encriptados
Procedimiento para la recolección lógica de dispositivo iPhone, iPod táctil e iPad del resguardo efectuado con iTunes
Procedimiento para la recolección en iPhones
Análisis de la primera partición del sistema de archivo de iPhone (liberado)
Consideraciones previas
Análisis de la información adquirida o recolectada de los dispositivos iPhone
Procedimiento para la conversión de los archivos “.plists”
Consideraciones previas
Procedimiento para el montaje de imágenes “.dmg” en Mac
Procedimiento para el montaje de imágenes “.dmg” en Linux
Consideraciones previas
Otras herramientas que efectúan la búsqueda de fragmentos de archivos
Consideraciones previas
Otras herramientas que efectúan la búsqueda de fragmentos de archivos
Procedimiento para el análisis de las bases de datos de sms con un editor en hexadecimal
Consideraciones previas
Consideraciones previas
Procedimiento para el análisis de las aplicaciones preinstaladas en iPhone
Consideraciones previas
Análisis de la tarjeta SIM del teléfono iPhone
Etapa de identificación, registro, protección, embalaje y traslado de dispositivos iPod
Procedimiento con el iPod encendido
Etapa de recolección y adquisición de datos
Procedimientos de recolección de datos en dispositivos iPod
Consideraciones previas
Observación
Procedimientos sintetizados de recolección en diferentes modelos de iPod
Procedimiento para el análisis del sistema de archivos de iPod
Consideraciones previas
Procedimiento para el análisis del archivo de imagen del dispositivo iPod en una computadora Mac
Consideraciones previas
Capítulo 9 - Computadoras Apple Macintosh
Consideraciones previas
Procedimiento para la preparación de la estación de trabajo de Informática forense Apple Macintosh
Instalación del sistema operativo
Etapa de recolección y adquisición de datos
Consideraciones previas
Secuencia de pasos para la preparación de adquisición de la imagen
Consideraciones previas
Efectuar la imagen de Macintosh a Macintosh
Efectuar la imagen de una computadora dubitada Macintosh con un CD/DVD de arranque o inicio en vivo
Procedimiento para determinar la fecha y hora en Macintosh
Consideraciones previas
Procedimiento para la recolección de datos de memoria volátil en un sistema desbloqueado
Consideraciones previas
Procedimiento para la recolección de datos de memoria volátil en un sistema bloqueado
Consideraciones previas
Síntesis – Lista de control – Descarga de la memoria volátil
Procedimiento para la recolección de datos en el modo de usuario único (Single User Mode)
Consideraciones previas
Procedimiento para el análisis de la información del inicio del sistema operativo y los servicios asociados
Consideraciones previas
Procedimiento para el análisis del sistema de archivos HFS+ de la imagen recolectada
Consideraciones previas
Procedimiento para el análisis de archivos de configuración de red
Consideraciones previas
Procedimiento para el análisis de archivos ocultos
Consideraciones previas
Procedimiento para el análisis de aplicaciones instaladas
Consideraciones previas
Procedimiento para el análisis de espacio de intercambio (swap) y de hibernación
Consideraciones previas
Procedimiento para el análisis de sucesos o registros (logs) del sistema
Consideraciones previas
Procedimiento para el análisis de información de las cuentas de usuarios
Consideraciones previas
Procedimiento para el análisis del directorio de inicio (Home)
Consideraciones previas
Procedimiento para desencriptar la carpeta de inicio del usuario cifrada por el servicio FileVault
Consideraciones previas
Procedimiento para la recuperación de datos del navegador web Safari de la imagen adquirida
Consideraciones previas
Íconos de la URL de los sitios (webpageIcons.db)
Sitios más visitados (TopSites.plist)
Marcadores (Bookmarks.plist)
Descargas de archivos (Downloads.plist)
Historial (History.plist)
Última sesión (LastSession.plist)
Cookies.plist
Consideraciones previas
Ubicación de los archivos plist en el sistema operativo de Microsoft Windows
Consideraciones previas
Consideraciones previas
Procedimiento para la recuperación y análisis de datos del iChat de la imagen adquirida
Consideraciones previas
Apple Mail
Libreta de direcciones
iChat
Procedimiento para la recuperación y análisis de fotografías de la imagen adquirida
Consideraciones previas
Características de la aplicación iPhoto
Ubicación de los archivos de iPhoto
Procedimiento para la recuperación y análisis de películas y videos de la imagen adquirida
Consideraciones previas
Consideraciones previas
Procedimiento para el análisis del historial de conexiones de dispositivos
Consideraciones previas
Procedimiento para el análisis de conexiones Bluetooth
Consideraciones previas
Procedimiento para el análisis de conexiones VNC
Consideraciones previas
Procedimiento para el análisis de la aplicación Volver a mi Mac (Back to My Mac)
Consideraciones previas
Consideraciones previas
Componentes de hardware de los celulares Android
Componentes de software de los celulares Android
Estructura del sistema de archivos en Android
Estructura del encabezado (entrada de directorio)
Tipos de memoria en los dispositivos Android
Procedimiento para crear un emulador de un dispositivo Android
Etapa de recolección y adquisición de datos
Procedimiento para la duplicación de los dispositivos USB de almacenamiento (UMS - USB Mass Storage) en dispositivos Android
Consideraciones previas
Procedimiento para la recolección lógica de datos en dispositivos Android
Consideraciones previas
Procedimiento para la recolección lógica de datos con AFLogical
Productos comerciales para la recolección de datos en Android
Procedimiento para la recolección física de datos
Consideraciones previas
Procedimiento para el acceso como usuario root por medio de las herramientas de software
Procedimiento para el análisis del núcleo del sistema operativo Linux
Procedimiento para descargar la memoria RAM en Android
Procedimiento para el análisis de la línea de tiempo en YAFFS2
Consideraciones previas
Procedimiento para el análisis del sistema de archivos YAFFS2 con las áreas de reserva OOB
Consideraciones previas
Procedimiento para el análisis de fragmentos (carving) del sistema de archivos
Procedimiento para el análisis del sistema de archivos con el comando strings
Procedimiento para el análisis del sistema de archivos con el visor en hexadecimal ncurses-hexedit
Procedimiento para el análisis del contenido de los directorios del sistema de archivos de Android
Procedimiento para la creación de la línea de tiempo en el sistema de archivos FAT de la tarjeta SD
Procedimiento para el análisis del sistema de archivos FAT de la tarjeta SD
Procedimiento para el análisis de las aplicaciones en Android
Aplicación de ayuda de mensajes
Aplicación de Navegador de Internet
Aplicación de Explorador de Medios
Aplicación Cooliris Media Gallery
Análisis forense de almacenamiento de discos ópticos
Tabla de especificaciones de discos ópticos
Técnicas de escritura en los discos ópticos
Etapa de identificación, registro, protección, embalaje y traslado
Identificación y registro
Protección de los discos ópticos
Rotulado de los discos compactos
Etapa de recolección y adquisición de datos
Procedimiento para la duplicación de discos ópticos CD y DVD
Procedimiento para la preparación del análisis de los discos ópticos
Procedimiento para el análisis del sistema de archivo ISO9660
Consideraciones previas
Procedimiento para el análisis del sistema de archivo Joliet
Procedimiento para el análisis del sistema Rock Ridge
Procedimiento para el análisis del sistema UDF
Procedimiento para el análisis del sistema HFS y HFS+ (Apple Macintosh)
Procedimiento para el análisis del sistema El Torito
Procedimiento para el análisis de la imagen adquirida con Autopsy para Windows
Procedimiento general para el análisis de discos ópticos y/o de sus respectivas imágenes
Consideraciones previas
Capítulo 12 - Dispositivos de navegación vehicular por gps tom tom
Consideraciones previas
Etapa de identificación, registro, protección, embalaje y traslado de dispositivos de GPS Tom Tom
Etapa de recolección y adquisición de datos
Procedimientos de recolección de datos en dispositivos de GPS Tom Tom
Procedimiento para el análisis de datos en dispositivos de GPS Tom Tom
Características del software de bloqueo de escritura
Procedimiento del uso de software bloqueador de escritura
Referencia acerca del software bloqueador de escritura
Tipos de almacenamiento de archivos en dispositivos BlackBerry
Etapa de identificación, registro, protección, embalaje y traslado
Procedimiento: El dispositivo tiene el código de acceso
Etapa de recolección y adquisición
Procedimiento para la adquisición física de datos
Procedimiento para la adquisición de datos a partir del archivo de resguardo
Consideraciones previas
Procedimiento para el análisis de los datos del archivo de resguardo
Procedimiento para el análisis de archivos de imágenes
Consideraciones previas
Procedimiento de identificación de los metadatos del archivo de la imagen
Análisis del contenido de la imagen
Detección de rostros e imágenes de adultos
Herramientas para reconocimiento de caras
Herramientas para el análisis de los metadatos del archivo de la imagen
Procedimiento para el análisis de los archivos de audio y video
Consideraciones previas
Tipos de archivos de audio y video
Procedimiento para el análisis del contenido del video forense
Guía para el procedimiento de video de la Agencia Federal de Investigaciones (FBI)
Herramientas para el análisis de video de vigilancia
Formulario de registro de evidencia de video
Anexo 1 - Procedimiento para la cadena de custodia en la pericia de informática forense
Duplicación y autenticación de la prueba
Recolección y registro de evidencia virtual
Equipo encendido
Procedimiento para el acceso a los dispositivos de almacenamiento volátil
Procedimiento con el equipo encendido
Procedimiento para la detección, recolección y registro de indicios probatorios
Procedimiento para el resguardo de la prueba y preparación para su traslado
Traslado de la evidencia de Informática forense
Inventario de hardware en la inspección y reconocimiento judicial
Formulario de registro de evidencia de la computadora
Formulario de registro de evidencia de celulares
Formulario – Recibo de efectos*
Formulario para la cadena de custodia
Formulario de responsables de la cadena de custodia 4
Modelo de Acta de inspección o secuestro
Anexo 2 - Estructura demostrativa judicial
Anexo 3 - La notificación por correo electrónico (ley 14.142, pcia. de Bs. As.)
El correo epistolar y el aviso de retorno
El correo electrónico y el concepto de No Repudio
La casilla profesional y la casilla personal
La casilla profesional como dato filiatorio
Los servicios disponibles y los servicios necesarios
Anexo 4 - Uniformar las formas y formar los uniformes
Idoneidad: capacitación vs. aceleración
Informe estructurado vs. estructura informal
Anexo 5 - Contradicciones judiciales
La “vulnerabilidad” ante la copia ilegítima (e ilegal)
La acción penal en manos del Estado
Modelo de oficio a ISP
Modelo de ofrecimiento de prueba documental informática y pericial informático forense en subsidio