Dificultad
unknown
Tecnologías
Dificultad
unknown
Tecnologías
Ejercicio diseñado para poner en práctica conocimientos de análisis forense digital con Autopsy, a partir del análisis de una imagen .E01 obtenida desde un sistema Windows sospechoso.
En este laboratorio simularás el rol de un analista forense digital que recibe una imagen .E01
segmentada, creada previamente con FTK Imager en Windows.
ℹ️ Si deseas aprender cómo se creó la imagen
.E01
, consulta el artículo complementario: Cómo generar una imagen forense .E01 con FTK Imager
Tu objetivo será:
.E01
segmentada. descarga aquíAbre Autopsy y selecciona "New Case".
Carga la imagen .E01
como disk image or VM file. No necesitas importar cada una de las imagenes segmentadas por separado, solo selecciona el archivo .E01
y el resto se carga automáticamente, ya que Autopsy detecta automáticamente todos los segmentos asociados, siempre y cuando estén en la misma carpeta y tengan nombres secuenciales
Ejecuta los siguientes módulos:
Explora artefactos como: archivos comprimidos, historial de archivos abiertos, navegación sospechosa, prefetch de 7-Zip, papelera de reciclaje y timeline.
A continuación, deberás completar un informe estructurado con tus hallazgos. Cada sección contiene una breve explicación para ayudarte a redactar una presentación clara, profesional y basada en evidencia.
Redacta un resumen general del caso. Incluye:
.E01
) y cómo fue procesada.Ejemplo:
Se analiza una posible filtración de información cometida por el usuario internojohndoe
. Para ello se examina una imagen forense.E01
extraída de un sistema Windows Server 2019. El objetivo es identificar rastros de manipulación de archivos sensibles, compresión, navegación a sitios de transferencia y posible eliminación de evidencia.
Lista todas las herramientas empleadas durante tu investigación. Incluye tanto software forense como complementario.
Ejemplo:
Describe de forma clara las pruebas encontradas que indiquen actividad maliciosa o sospechosa. Organízalo en subapartados:
backup.zip
).Reconstruye los eventos clave en orden cronológico. Usa metadata de archivos, prefetch y actividad reciente.
Ejemplo:
11:55 – Archivo sensible es accedido desde una ruta inusual 12:03 – Se detecta creación de un archivo comprimido en una carpeta de usuario 12:11 – Actividad de navegación hacia servicios de transferencia de archivos 12:18 – Se registran acciones de eliminación en el sistema 12:25 – Evento de apagado limpio registrado por el sistema
Redacta tus conclusiones como si presentaras tu informe a un superior o cliente:
Evita opiniones personales: tu análisis debe basarse en evidencia concreta.
Incluye cualquier recurso adicional que respalde tu investigación:
El informe realizado debe ser entregado en PDF
a través de la plataforma de la academia.
Dificultad
unknown
Tecnologías
Dificultad
unknown
Tecnologías
Dificultad
unknown
Tecnologías
Dificultad
unknown
Tecnologías
Dificultad
unknown
Tecnologías
Dificultad
unknown
Tecnologías