Para el disco duro:
EASIS Drive Check
EASIS Drive Check
Si eres una persona sin demasiados conocimientos técnicos que quiere análisis visuales fáciles de entender, EASIS Drive Check es posiblemente la aplicación de esta lista que más te guste. Es tan sencilla que al ejecutarla sólo te dará dos opciones: realizar un análisis de los valores S.M.A.R.T. o un test de superficie.
El primero tardará sólo unos segundos y te mostrará los datos como ves en la imagen, de forma muy visual con zonas en rojo para decirte los factores en los que puede estar flojeando. El de superficie es mucho más exhaustivo y te llevará por lo menos dos horas, pero sabrás al detalle si tiene algún sector defectuoso.
Para el correo electrónico:
Análisis e Identificación de Correos Electrónicos
En la actualidad es común que las comunicaciones vía correo electrónico sean utilizadas para realizar una serie de actividades, entre las cuales se pueden mencionar:
Esto conlleva, que por una parte los receptores de estas comunicaciones podrían tener interés en identificar al emisor, o por otra los emisores podrían desear corroborar el envío de un correo electrónico.
Por medio de este servicio se realiza la extracción y análisis de la información contenida en los correos electrónicos recibidos/enviados. Esta información no es visible en forma habitual para un usuario común y se encuentra expresada de manera que requieren de un experto y herramientas especializadas para interpretarla de manera correcta. La correcta interpretación de esta información es fundamental para iniciar las acciones tendientes a lograr la identificación del emisor de los correos electrónicos.
Para dispositivos móviles:
Herramientas gratuitas genéricas
Herramientas gratuitas específicas
Herramientas de pago
Para poder realizar el proceso de toma de evidencias en un dispositivo móvil Android muchas de las herramientas requieren tener habilitada la opción de "Depuración de USB", preferiblemente la de "Permanecer activo" y deshabilitar cualquier opción de bloqueo de pantalla por tiempo. En el caso de que el terminal tenga configurada alguna opción de bloqueo de pantalla es necesario sortearla.
La mayoría de las utilidades anteriormente descritas, principalmente las de pago, incluyen mecanismos para saltarse estas protecciones por lo que únicamente habrá que seguir los pasos que indiquen, aunque no siempre es posible. Si el proceso se va a realizar de manera manual se tendrá que realizar alguna de las siguientes acciones:
Para redes en cómputo forense:
Snort
Es una de las herramientas más utilizadas como Sistema de detección de intrusiones basado en red, también es utilizado como analizador. Cuenta con un poderos motor de detección de intrusos, ataques y barrido de puertos que permite alertar y generar un registro de todos los sucesos que han intentado afectar al sistema.
Nmap
Nmap tiene el titulo de ser el analizador de scanner de puertos mas importantes a nivel de software. Su uso no sola es en seguridad, también es utilizado para auditar y en algunos casos, se puede extraer evidencia para una investigación forense.
Wireshark
Es un programa analizador de protocolos y del tráfico que pasa a través de una red, permite la capturar toda la información del tráfico en el envió y recepción de un paquete. Genera un serie de reportes que pueden ser exportados a un archivo de texto para permitir el análisis de un suceso sospechoso en la red.
Ethereal
Otro de los poderos analizador de protocolos de red para sistemas Unix/Linux y Windows, Nos permite examinar datos de una red viva o de un archivo de captura en algún disco. Permite una examen interactivo de la información capturada, con de detalles y sumarios por cada paquete.
Capsa
Nuevo analizador de red con funciones de captura. Capsa es una combinación de monitoreo de gran alcance, en profundidad decodificación de paquetes, de red fiable el diagnóstico, alertas en tiempo real y completa la capacidad de presentación de informes, que proporciona soluciones innovadoras a problemas en la red numerosos". Sus reportes son de gran ayuda en el análisis de evidencia que permita investigar los sucesos que atenten contra el normal funcionamiento de la red.
ChkRootKit
Es una herramienta diseñada para detectar rootkit en el sistema operativo Linux, su uso se limita al manejo desde la consola. Sus características de funcionamiento se basan en la realización de múltiples pruebas en las que busca entre los binarios modificados por dicho software.
Su uso no se limita únicamente a la prevención, la generación de reportes permiten hacer una auditoria o análisis a posibles intentos de intrusión al sistema.
Network Miner
Es una de las mas modernas herramientas de análisis forense, basado en la captura y análisis de los paquetes que circulan a través de red LAN . Su uso se asemeja al de wireshark, solo que se diferencia de esta y otras utilidades similares, debido a que no utiliza ningún tipo de información en el proceso de escucha y captura, lo que le permito no generar trafico en la red.
Comentarios
Publicar un comentario