herramientas para analisis de dipositivos moviles y PC
In: Herramientas

La informática forense es una disciplina crucial en la investigación y resolución de delitos cibernéticos y para la recuperación y análisis de datos en todo tipo de dispositivos tecnológicos. El uso de herramientas específicas es imprescindible para llegar a una buena conclusión.

Hay que tener en cuenta que todas las herramientas forenses para discos duros, PC o teléfonos móviles son solo software de aplicación. Â¡Estas herramientas no son cosas mágicas que realizan procesamiento e informes autónomos simplemente haciendo clic en un botón! Los peritos en informática forense deben comprender al detalle las características y límites de cada herramienta.

Las herramientas forenses móviles suelen diferir en el tipo de extracción que se puede realizar, pero se utilizan diferentes herramientas y diferentes versiones según el tipo de dispositivo y su sistema operativo. Con la variedad de diferentes tipos de dispositivos móviles y sistemas Operativos, ningún software es compatible con todos los dispositivos.

Un perito forense informático experto para realizar sus investigaciones debería tener más de una herramienta disponible, sin embargo, este proceso no sustituye a un examen y validación forense manual y metódico.

Aquí os proporcionamos una guía completa de las mejores herramientas en informática forense que en PeriTe se usan día a día.

Herramientas Gratuitas de Informática Forense:

  1. Autopsy:
    • Función: Análisis de discos duros y recuperación de datos.
    • Descripción: Autopsy es una plataforma forense de código abierto que proporciona una interfaz gráfica fácil de usar para analizar discos duros y recuperar datos. Es especialmente útil en casos de investigaciones criminales y recuperación de datos.
  2. Sleuth Kit:
    • Función: Herramientas de línea de comandos para análisis forense.
    • Descripción: El Sleuth Kit es un conjunto de herramientas de código abierto que incluye utilidades de bajo nivel para analizar sistemas de archivos y volúmenes. Es una herramienta fundamental para los forenses digitales.
  3. Volatility:
    • Función: Análisis de memoria volátil.
    • Descripción: Volatility es una herramienta esencial para analizar la memoria volátil de un sistema, lo que permite la detección de malware y actividades sospechosas en sistemas en ejecución.
  4. Wireshark:
    • Función: Análisis de tráfico de red.
    • Descripción: Wireshark es una poderosa herramienta de análisis de paquetes de red. Ayuda en la identificación de actividades maliciosas y en la reconstrucción de la secuencia de eventos en una red.
  5. OSForensics:
    • Función: Análisis de sistemas operativos.
    • Descripción: OSForensics ofrece una amplia gama de herramientas forenses para analizar sistemas operativos Windows. Puede recuperar contraseñas, examinar registros y mucho más.
  6. FTK Imager:
    • Función: Análisis de imágenes de disco.
    • Descripción: FTK Imager es una herramienta de análisis de imágenes de disco que permite examinar imágenes de disco duro y recuperar datos de manera forense.
  7. RegRipper:
    • Función: Análisis de registro de Windows.
    • Descripción: RegRipper es una herramienta de código abierto que se utiliza para analizar registros de Windows. Puede ser esencial para rastrear actividades maliciosas en sistemas Windows.
  8. Herramientas de Nirsoft: El sitio web de NirSoft ofrece una colección única de pequeñas y útiles herramientas orientadas al análisis de datos e informática forense.
  9. Magnet Encrypted Disk Detector 
  10. Magnet RAM Capture
  11. Magnet Process Capture 
  12. Magnet Web Page Saver
  13. FAW
  14. SIFT
  15. LastActivityView
  16. Itunes BackUp Manager
  17. Tsurugi Linux
  18. VelociRaptor
  19. Android Studio
  20. FOCA

Herramientas comerciales en Informática Forense que manejamos:

  1. EnCase:
    • Función: Análisis forense de disco y sistemas.
    • Descripción: EnCase es una de las suites forenses más conocidas y utilizadas en el mundo. Proporciona una amplia gama de características para el análisis forense de sistemas y discos.
  2. X-Ways Forensics:
    • Función: Análisis avanzado y recuperación de datos.
    • Descripción: X-Ways Forensics es una herramienta poderosa que permite un análisis forense profundo y eficiente. Es especialmente popular entre los profesionales de la informática forense.
  3. Cellebrite UFED:
    • Función: Extracción y análisis de datos de dispositivos móviles.
    • Descripción: Cellebrite UFED se especializa en la extracción y análisis forense de datos de dispositivos móviles, siendo esencial en investigaciones relacionadas con teléfonos y tablets.
  4. AccessData FTK:
    • Función: Análisis forense y eDiscovery.
    • Descripción: AccessData FTK es una solución integral que combina análisis forense y descubrimiento electrónico para investigaciones legales y forenses.
  5. Paladin Forensic Suite
  6. Magnet AXIOM
  7. Belkasoft Evidence Center
  8. Oxygen Forensic® Detective: Un software forense digital todo en uno diseñado para extraer, decodificar y analizar datos. Con este software extraemos datos y artefactos de múltiples dispositivos con capacidad para investigaciones forenses móviles e informáticas.

Recuerda que la elección de las herramientas depende del conflicto o problema a solucionar, de las necesidades específicas y del tipo de caso que estemos manejando. Además, en perite.pro siempre nos aseguramos de cumplir con todas las leyes y regulaciones pertinentes al realizar investigaciones forenses.

TOP 50 de las mejores herramientas en informática forense

Listado de las 50 herramientas para Digital Forensics más valoradas. Como curiosidad os dejamos este listado preparado por el Perito con las herramientas más valoradas para realizar análisis forense de datos digitales según las valoraciones de algunas de las revistas y blogs más importantes del sector.

1. Autopsy: https://www.autopsy.com/
2. EnCase: https://lnkd.in/dRwh9VwZ
3. AccessData Forensic Toolkit (FTK): https://lnkd.in/dwhkAFKt
4. X-Ways Forensics: https://www.x-ways.net/
5. Sleuth Kit: https://www.sleuthkit.org/
6. Volatility: https://lnkd.in/dXX7-Vwc
7. Wireshark: https://www.wireshark.org/
8. Cellebrite UFED: https://cellebrite.com
9. Forensic Email Collector: https://lnkd.in/dc-MeV7b
10. Digital Forensics Framework (DFF): https://lnkd.in/dmzfPdSa
11. Magnet AXIOM: https://lnkd.in/daQVh6nu
12. Oxygen Forensic Detective: https://lnkd.in/dAMRE7MQ
13. OSForensics: https://www.osforensics.com
14. NetworkMiner: https://www.netresec.com/?page=NetworkMiner
15. RegRipper: https://lnkd.in/d2Katt9M
16. Bulk Extractor: https://lnkd.in/dA4_KWke
17. Ghiro: https://lnkd.in/dtaC3zbq
18. Scalpel: https://lnkd.in/dcauiS8p
19. HxD: https://lnkd.in/ddZC5tSJ
20. TestDisk: https://lnkd.in/dzbwsMQU
21. PhotoRec: https://lnkd.in/dCG9pKRs
22. CAINE (Computer Aided INvestigative Environment): https://lnkd.in/deNCZe9J
23. Axiom Cyber: https://lnkd.in/dVnkMpDn
24. Belkasoft Evidence Center: https://belkasoft.com/ec
25. Fibratus: https://lnkd.in/dhvrGykB
26. Autopsy Browser: https://www.autopsy.com/
27. Kali Linux: https://www.kali.org/
28. DEFT (Digital Evidence & Forensic Toolkit): http://www.deftlinux.net/
29. Volatility Framework: https://lnkd.in/dXX7-Vwc
30. PyFlag: https://lnkd.in/dfMVnnPJ
31. Plaso (log2timeline): https://lnkd.in/dDwJvrEy
32. TSK (The Sleuth Kit): https://lnkd.in/d9rCryMN
33. Redline: https://lnkd.in/dqfpFzz7
34. Snort: https://www.snort.org/
35. Tcpdump: https://www.tcpdump.org/
36. Ngrep: https://lnkd.in/dagkZm-r
37. dcfldd: https://lnkd.in/dPm5Hha2
38. Wireshark: https://www.wireshark.org/
39. SIFT (SANS Investigative Forensic Toolkit): https://lnkd.in/dc7b3vvU
40. Paladin: https://lnkd.in/dyK6iXCj
41. CAINE Live: http://www.caine-live.net/
42. XRY (XAMN): https://lnkd.in/dv5c_Wmi
43. BlackLight: https://lnkd.in/dMxsBbEi
44. WinHex: https://lnkd.in/dS7vJn-c
45. AccessData FTK Imager: https://lnkd.in/dzFdb-bv
46. DC3DD: https://lnkd.in/dKwBPyP4
47. Raptor: https://lnkd.in/dq8hHget
48. EnCase Imager: https://lnkd.in/dRwh9VwZ
49. Guymager: https://lnkd.in/dHKMxxFY
50. Scalpel: https://lnkd.in/dcauiS8p

Deja una respuesta

error: Content is protected !!
× Â¿Cómo puedo ayudarte?