Documente Academic
Documente Profesional
Documente Cultură
Escrito por Luis Enrique Arellano Gonzalez Jueves, 04 de Octubre de 2012 13:32 Blog - El ABC de... Usar puntuacin: Malo Bueno /4
Herramientas gratuitas y no tanto, en relacin a las actividades de informtica forense, fueron recopiladas como producto de algunos foros y mailing que hemos recibido en este ltimo tiempo, esperamos que les pueda resultar de ayuda en estas tareas de investigacin...
The Sleuth Kit, herramientas de lnea de comandos de Unix para el anlisis forense, http://www.sleuthkit.org The Autopsy Forensic Browser, para analizar discos y sistemas de archivos de Windows y UNIX, Linux, de Brian Carrier. http://www.sleuthkit.org/autopsy/index.php The Open Computer Forensics Architecture (OCFA) de la Agencia Nacional Policial Alemana. http://ocfa.sourceforge.net/ Sysinternals Suite, de Mark Russinovich. http://technet.microsoft.com/enus/sysinternals/bb842062.aspx
Productos Comerciales
EnCase, de Guidance Software. http://www.encase.com Forensic Toolkit, http://www.foundstone.com/rlabs/tools.php New Technologies Incorporated (NTI), http://www.forensics-intl.com WinHex, editor de hexadecimal y herramientas de anlisis forense, http://www.x-ways.net
Snort Herramienta libre por excelencia una de las mejores http://www.snort.org Ossim: Herramienta de monitorizacin http://www.ossim.net Ettercap: Excelente sniffer de redes http://ettercap.sourceforge.net/ NMap: Potente localizador de vulnerabilidades http://www.insecure.org/nmap/ Nessus: Proyecto para scanear vulnerabilidades http://www.nessus.org Ethereal: Potente sniffer http://www.ethereal.com Fport: Identifica puertos abiertos y aplicaciones asociadas a ellos http://foundstone.com Putty: Excelente cliente SSH http://www.chiark.greenend.org.uk/~sgtatham/putty/ Stunnel: Programa que cifra las conexiones TCP bajo SSL http://www.stunnel.org/ AirSnort: Herramienta wireless para recuperar claves cifradas http://airsnort.shmoo.com/ Aircrack: Sniffer y WEP craqueador de wirless http://www.cr0.net:8040/code/network/ Achilles: Herramienta para testear la seguridad de las aplicaciones web http://www.mavensecurity.com/achilles NetStumbler Localizador de los puntos de acceso wirless (debes poseer tarjeta wirless para que funcione) http://www.stumbler.net/ Dsniff: Sniffer http://www.datanerds.net/~mike/dsniff.html VNC Administrador remoto http://www.realvnc.com/ The Autopsy: Browser para la informatica forense http://www.sleuthkit.org PyFlag: Herramienta para recuperar discos en RAID http://pyflag.sourceforge.net/ Herramientas Microsoft - Promqry 1.0: http://download.microsoft.com/download/b/b/6/bb6ea1932880-43c3-b84b-b487a6454a17/promqrycmd.exe Herramientas Microsoft - PromqryUI 1.0 (interfaz grfica): http://download.microsoft.com/download/7/2/6/7262f637-81db-4d18-ab9097984699d3bf/promqryui.exe Fuentes Consultadas: Derecho y Delitos Informticos (4ta Jornada 2010) , Prof Ing Mara Elena Darahuge - Lic en Informtica y Enfermera, Ingeniera en Informtica, Instructor CCNA. Secretaria Acadmica Curso de Informtica Forense Facultad Regional Avellaneda en Universidad Tecnolgica Nacional. Grupo de Investigacin y Docencia: http://espanol.groups.yahoo.com/group/informaticaforense
< Prev Prximo > El autor Luis Enrique Arellano Gonzalez es miembro desde el Jueves, 25 Noviembre 2010.
Otros artculos del autor... Validez probatoria de un DVD o CD... 5 consideraciones sobre la Cadena de Custodia Cmo establecer la autenticidad de un CD o DVD? Luis Enrique Arellano Gonzlez: Herramientas Forense Info... Manual de Informtica Forense II La accin penal, por delitos de accin pblica, en manos... La accin penal, por delitos de accin pblica, en manos... Esa inefable sensacin de inseguridad virtual Manual de Informtica Forense Errores inauditos In audita altera pars? (Parte 6)
No tiene permisos para aadir comentarios. Por favor, ingrese al portal o regstrese. JComments
Ingresa con:
Object 1
Google Buscador
con la tecnologa de
Prximas Jornadas
Jornada ONLINE
Te recomendamos volver a ver VI Industria Financiera 18/4
Capacitacin
CXO: Computer Security Incident Response Team & Disaster Recovery Plan CXO: Training Program CISO CXO: Cmo implementar un Programa de Seguridad de la Informacin? CXO: Espionaje Corporativo Imprevisibilidad o Inteligencia? CXO: El Factor Humano Perfil Psicolgico & Prevencin de Fraude CXO: Normativa BCRA "A" 5374 Cmo implementarla? Universidad Austral: MOIT - Especializacin en Planificacin y Gestin de las Tecnologas de la Informacin (MOIT)
Documentos
Identificacin Social en la Era Digital (Eduardo Thill) (3) (Tecnologas - Infraestructura) Enemigo Interno (3) (Management) Casos Judiciales Mediticos vinculados con Tecnologa (10) (Metodologas y Legislacin) Tendencia de Seguridad IT (Check Point) (4) (Seguridad - Informtica) Herramientas Forense Informticas de cdigo abierto Cmo ganar un juicio con inteligencia? (24) (Seguridad - Forense) (*) Para poder realizar la descarga de los Documentos debe iniciar su sesin en el sitio.
Tags
antivirus ceo cio comunidad cso gestion informatica internet it leadership management seguridad seguridad informatica tecnologia ti
Visitas
Hoy 2440 Ayer 10005 Esta semana 49711 Ultima semana 51690 Este mes 2440 Ultimo mes 180787 Todos los das 11078633 Online 134 Hoy: Jun 01, 2013 Arriba Inicio | Poltica de privacidad | Trminos de uso | Quines somos? | Rol del CSO | Rol del CIO | Contctenos Unite a la comunidad | Reglas de la comunidad | CXO Advisory Board | ICIO2: You Know it | CSO Business Advisor CXO en Linkedin | CXO en Facebook | CXO en Youtube | CXO en SlideShare | CXO en Twitter Copyright 2008 - 2012 CXO Community - Todos los derechos reservados