{"id":14973,"date":"2020-01-09T00:48:34","date_gmt":"2020-01-09T00:48:34","guid":{"rendered":"https:\/\/www.cleverfiles.com\/howto\/?p=14973"},"modified":"2020-01-09T00:48:34","modified_gmt":"2020-01-09T00:48:34","slug":"lista-de-las-mejores-herramientas-de-informatica-forense-recuperacion-forense-de-datos-analisis-forense-digital-2","status":"publish","type":"post","link":"https:\/\/www.cleverfiles.com\/howto\/es\/computer-forensic.html","title":{"rendered":"Lista de las mejores herramientas de inform\u00e1tica forense, Recuperaci\u00f3n forense de datos, An\u00e1lisis forense digital"},"content":{"rendered":"<h2 style=\"text-align: center;\"><span class=\"ez-toc-section\" id=\"software_forense_todo_lo_que_necesita_saber_sobre_la_informatica_forense\"><\/span>Software Forense: Todo lo Que Necesita Saber Sobre la Inform\u00e1tica Forense<span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p>Cuando una persona normal oye la frase <strong>&#8220;inform\u00e1tica forense&#8221;<\/strong>, \u00a0inmediatamente viene a la mente una imagen de una figura sombr\u00eda que lleva gafas reflectantes. \u00bfPero es una representaci\u00f3n correcta de lo que la inform\u00e1tica y la forense digital realmente son? No la es, como pronto descubrir\u00e1 en este art\u00edculo.<\/p>\r\n<p><img class=\"border-gray border-radius-10 aligncenter wp-image-51435 size-full\" src=\"\/howto\/wp-content\/uploads\/2020\/01\/forensic-software.jpg\" alt=\"Forense digital\" width=\"1920\" height=\"1280\" srcset=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software.jpg 1920w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software-300x200.jpg 300w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software-500x333.jpg 500w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software-768x512.jpg 768w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software-1536x1024.jpg 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/><\/p>\r\n<p>A pesar de que un especialista en inform\u00e1tica forense utiliza\u00a0las mismas herramientas que su colega subterr\u00e1neo, la esencia del forense digital es la recuperaci\u00f3n y preservaci\u00f3n de datos. Si alguna vez utiliz\u00f3 una herramienta de recuperaci\u00f3n de datos de computadora, como Disk Drill, para recuperar archivos perdidos de su ordenador, ya tiene una idea aproximada sobre un aspecto de la ciencia forense y la vida de un investigador forense de computadoras. En este art\u00edculo, usted va a aprender el resto.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"definicion_de_informatica_forense\"><\/span>Definici\u00f3n de Inform\u00e1tica Forense<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>Techopedia define la inform\u00e1tica forense como &#8220;el proceso de descubrir e interpretar datos electr\u00f3nicos&#8221;. El objetivo principal de este proceso es &#8220;preservar cualquier evidencia en su forma m\u00e1s original mientras se realiza una investigaci\u00f3n estructurada recopilando, identificando y validando la informaci\u00f3n digital con el prop\u00f3sito de reconstruir eventos pasados&#8221;.<\/p>\r\n<p>En otras palabras, el an\u00e1lisis forense digital es una rama de la misma ciencia forense antigua que usted conoce de los programas viejos de televisi\u00f3n del crimen. Ya sabe de qu\u00e9 van habitualmente: se comete un asesinato horrible. Los agentes de polic\u00eda llegan a la escena con el investigador principal en su Ford Galaxie 500. Nada m\u00e1s salir de sus veh\u00edculos, alguien grita &#8220;\u00a1No toque nada! Necesitamos todas las pruebas que podamos encontrar&#8221;.<\/p>\r\n<p><img class=\"size-full wp-image-7313 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2018\/02\/evidence.jpg\" alt=\"digital Forense\" width=\"375\" height=\"448\" \/><\/p>\r\n<p>En aquellos tiempos, tal prueba a menudo era el diario de alguien o una huella dactilar en un vaso de agua. Sin embargo, ahora las pruebas son metadatos digitales, archivos de registro, direcciones IP y restos de fragmentos de unos y ceros. Algunos de los primeros delitos digitales se remontan a finales de los a\u00f1os setenta y principios de los ochenta. En aquellos d\u00edas, la seguridad inform\u00e1tica y la privacidad eran los temas de inter\u00e9s s\u00f3lo para un grupo muy peque\u00f1o de inform\u00e1ticos\u00a0innovadores.<\/p>\r\n<p>Un gran momento decisivo ocurri\u00f3 en 1978, con la Ley de Delitos Inform\u00e1ticos de Florida de 1978 que reconoci\u00f3 los primeros cr\u00edmenes inform\u00e1ticos en Estados Unidos e incluy\u00f3 legislaci\u00f3n contra la eliminaci\u00f3n o modificaci\u00f3n no autorizada de datos inform\u00e1ticos. Otros actos, como la Ley Federal de Fraude y Abuso de Ordenadores de 1986 y la Ley Brit\u00e1nica de Uso Indebido de Computadoras de 1990, los siguieron poco despu\u00e9s.<\/p>\r\n<p>Antes de la llegada del nuevo milenio, la discusi\u00f3n todav\u00eda giraba principalmente en torno al reconocimiento de los delitos inform\u00e1ticos como serias amenazas a la seguridad personal, empresarial y nacional. Desde el a\u00f1o 2000 surgi\u00f3 una nueva necesidad de estandarizaci\u00f3n que provoc\u00f3 la elaboraci\u00f3n de &#8220;Mejores Pr\u00e1cticas para Inform\u00e1tica Forense&#8221; ya la publicaci\u00f3n de ISO 17025 por el Grupo de Trabajo Cient\u00edfico sobre Evidencias Digitales (SWGDE).<\/p>\r\n<p>Estos est\u00e1ndares y gu\u00edas ayudaron a establecer un conjunto de mejores pr\u00e1cticas para que los especialistas forenses inform\u00e1ticos sigan adelante y provoc\u00f3 que las compa\u00f1\u00edas forenses de computadoras produjeran soluciones de software de recuperaci\u00f3n de datos forenses capaces de satisfacer las demandas cada vez m\u00e1s complejas de la \u00e9poca moderna.<\/p>\r\n<p>El proceso forense t\u00edpico tiene varias etapas distintas: la incautaci\u00f3n, la adquisici\u00f3n forense, el an\u00e1lisis y la producci\u00f3n de un informe basado en los datos recogidos. Existen herramientas de software forenses gratuitas, as\u00ed como herramientas forenses de pago para cada etapa. Una lista de herramientas de inform\u00e1tica forense se puede encontrar m\u00e1s adelante en este art\u00edculo.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"sub-ramas_de_la_informatica_forense\"><\/span>Sub-ramas de la Inform\u00e1tica Forense<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>Los especialistas de inform\u00e1tica forense se ocupan tanto del sector privado como sector p\u00fablico. Cuando se trata del sector p\u00fablico, su trabajo consiste en apoyar o refutar una hip\u00f3tesis ante tribunales penales o civiles. El pan y la mantequilla de los investigadores forenses del sector privado son investigaciones corporativas e investigaciones de intrusi\u00f3n.<\/p>\r\n<p>A medida que aumenta la complejidad de la tecnolog\u00eda moderna, los especialistas forenses inform\u00e1ticos suelen concentrarse en una o varias subcategor\u00edas de la ciencia forense digital, para obtener conocimientos a nivel de experto. La t\u00e9cnica forense digital suele dividirse seg\u00fan el tipo de dispositivos involucrados. Las ramas principales son: inform\u00e1tica forense, an\u00e1lisis forense de m\u00f3viles, an\u00e1lisis forense de la red, an\u00e1lisis forense de los datos, an\u00e1lisis forense de la base de\u00a0datos.<\/p>\r\n<p>La rama que m\u00e1s crecimiento ha visto en los \u00faltimos a\u00f1os es el an\u00e1lisis forense de dispositivos m\u00f3viles. A medida que la gente reemplaza las computadoras port\u00e1tiles y las computadoras de escritorio con tel\u00e9fonos inteligentes y tabletas, la necesidad de software de telefon\u00eda celular forense capaz de recuperar datos de tel\u00e9fono celular se eleva dram\u00e1ticamente.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"herramientas_y_equipos_de_informatica_forense\"><\/span>Herramientas y Equipos de Inform\u00e1tica Forense\u00a0<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>Para describir algunas de las muchas herramientas inform\u00e1ticas forenses utilizadas por investigadores y especialistas en inform\u00e1tica forense, imaginemos una escena del crimen con pornograf\u00eda infantil almacenada en una computadora personal. En la mayor\u00eda de los casos, los investigadores lo primero que hacen es desconectar el disco duro de la PC y conectarlo a un dispositivo de bloqueo de escritura de hardware. Este dispositivo hace que sea completamente imposible alterar el contenido del HDD de cualquier manera al mismo tiempo permitiendo a los investigadores capturar y previsualizar el contenido del disco.<\/p>\r\n\r\n<div id=\"attachment_7312\" style=\"width: 634px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-7312\" class=\"size-full wp-image-7312 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2018\/03\/computer-forensic-investigation-tools1.jpg\" alt=\"Herramientas de recuperaci\u00f3n de datos forenses\" width=\"624\" height=\"368\" \/><p id=\"caption-attachment-7312\" class=\"wp-caption-text\">PROTEGGA UTILIZA LAS HERRAMIENTAS DE DETECCI\u00d3N FORENSES DE COMPUTADORAS M\u00c1S MODERNAS<\/p><\/div>\r\n\r\n<p>Una copia exacta del disco se puede hacer con una variedad de herramientas especializadas. Hay grandes marcos legales digitales y soluciones de software, junto con innumerables utilidades m\u00e1s peque\u00f1as. El primer grupo incluye Digital Forensics Framework, Open Computer Forensics Architecture, CAINE (Computer Aided Investigative Environment), X-Ways Forensics, SANS Investigative Forensics Toolkit (SIFT), EnCase, The Sleuth Kit, Llibforensics, Volatility, The Coroner\u2019s Toolkit, Oxygen Forensic Suite, Computer Online Forensic Evidence Extractor (COFEE), HELIX3, o Cellebrite UFED.<\/p>\r\n<p>Estas soluciones grandes de software y paquetes de an\u00e1lisis forense incluyen una amplia gama de servicios de datos forenses en un solo paquete. Sin embargo, muchos especialistas forenses profesionales prefieren construir sus propias cajas de herramientas personalizadas a partir de herramientas individuales y utilidades que se ajustan exactamente a sus necesidades y preferencias. Las opciones son abundantes para cada etapa del proceso forense de recuperaci\u00f3n de datos, incluyendo el an\u00e1lisis forense de disco duro y el an\u00e1lisis forense del sistema de archivos.<\/p>\r\n<p>La captura de datos se puede realizar con la ayuda de EnCase Forensic Imager, FTK Imager, Live RAM Capturer o Disk2vhd de Microsoft. Los correos electr\u00f3nicos se analizan con herramientas como EDB Viewer, Mail Viewer o MBOX Viewer. Algunas herramientas est\u00e1n hechas espec\u00edficamente para apuntar a ciertos sistemas operativos, mientras que otras admiten m\u00faltiples plataformas. Las herramientas m\u00e1s populares para Mac OS X son Disk Arbitrator, Volafox y ChainBreaker, que analizan la estructura de llaveros y extraen la informaci\u00f3n del usuario. No hace falta decir que ning\u00fan analista forense puede estar sin una gran variedad de herramientas de an\u00e1lisis de Internet, como Dumpzilla de Busindre, Chrome Session Parser, IEPassView, OperaPassView y Web Page Saver de Magnet Forensics.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"caracteristicas_de_las_herramientas_forenses_profesionales\"><\/span>Caracter\u00edsticas de las Herramientas Forenses Profesionales<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>Las caracter\u00edsticas de las herramientas forenses profesionales var\u00edan mucho dependiendo de la rama del an\u00e1lisis forense y el mercado al que est\u00e1n orientados. Generalmente, las grandes suites de software forense tienen que ser capaces de hacer lo siguiente:<\/p>\r\n<ul>\r\n\t<li>Support hashing of all files, which allows comparative filtering<\/li>\r\n\t<li>Hash de disco completo para poder confirmar que los datos no han cambiado (normalmente se utiliza una herramienta para adquirir y otra para confirmar el hash de\u00a0disco)<\/li>\r\n\t<li>Localizadores de rutas exactas<\/li>\r\n\t<li>Borrar los sellos de fecha y hora<\/li>\r\n\t<li>Tiene que incluir una caracter\u00edstica de adquisici\u00f3n<\/li>\r\n\t<li>B\u00fasqueda y filtrado de art\u00edculos<\/li>\r\n\t<li>La capacidad de cargar copias de seguridad de iOS y analizar sus datos<\/li>\r\n<\/ul>\r\n<p>En comparaci\u00f3n con las agencias policiales, las corporaciones no suelen preocuparse por las capturas de RAM vol\u00e1tiles. Ellos quieren adquirir las pruebas para la investigaci\u00f3n privada y\/o entregarlas al orden p\u00fablico. Por lo general, no est\u00e1n interesados en la caracter\u00edstica de vista\u00a0previa.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"proveedores_de_software_forense_importantes\"><\/span>Proveedores de Software Forense\u00a0Importantes<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>El campo del an\u00e1lisis forense de software est\u00e1 lleno de innovadores y prol\u00edficos, empresas de software existentes que est\u00e1n listas para ampliar sus operaciones. Los grandes proveedores de software forense tienden a aparecer en grandes reuniones de la industria, como la Conferencia de la Asociaci\u00f3n de Investigaci\u00f3n de Delitos de Alta Tecnolog\u00eda, pero hay muchas de estas conferencias por toda Am\u00e9rica del Norte.<\/p>\r\n<p>Vamos a echar un vistazo a algunos de los proveedores de software forenses m\u00e1s prol\u00edficos y sus\u00a0productos.<\/p>\r\n<h4>BlackBag Technologies<\/h4>\r\n<p><img class=\"size-full wp-image-7303 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2018\/02\/4858284.jpg\" alt=\"BlackLight forensics\" width=\"685\" height=\"114\" \/><\/p>\r\n<p>BlackLight de BlackBag es la herramienta forense para Mac n\u00famero uno en el mercado en este momento y cuesta aproximadamente $2600. BlackLight comenz\u00f3 su actividad hace 5 a\u00f1os, desarrollando una herramienta forense s\u00f3lo para Mac. Ahora se ha convertido en una buena herramienta de inspecci\u00f3n para Windows tambi\u00e9n. Analizar\u00e1 todos los dispositivos iOS, as\u00ed como Android. Sin embargo, no es capaz de analizar dispositivos BlackBerry. Una cosa que Blacklight no hace por s\u00ed sola es la adquisici\u00f3n forense de clones bit por bit. Ofrecen una herramienta adicional llamada MacQuisition.<\/p>\r\n<p>MacQuisition ejecuta una versi\u00f3n simplificada de iOS 10 y cuesta m\u00e1s de $1000 USD debido a la licencia de Apple. Hace un trabajo muy bueno de descubrir el cifrado y puede unir unidades de la fusi\u00f3n en un solo volumen.<\/p>\r\n<h4>AccessData\u00a0<a href=\"https:\/\/accessdata.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/accessdata.com<\/a><\/h4>\r\n<p><img class=\"size-full wp-image-7305 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2016\/09\/content.php_.png\" alt=\"datos de acceso\" width=\"755\" height=\"200\" srcset=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/content.php_.png 755w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/content.php_-300x79.png 300w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/content.php_-500x132.png 500w\" sizes=\"(max-width: 755px) 100vw, 755px\" \/><\/p>\r\n<p>AccessData es el principal proveedor de E-Discovery, Inform\u00e1tica Forense de Dispositivos M\u00f3viles y Ordenadores para corporaciones, bufetes de abogados y agencias gubernamentales. Entre sus soluciones forenses digitales est\u00e1n Forensic ToolKit (FTK), que proporciona un procesamiento e indexaci\u00f3n exhaustivos iniciales, por lo que el filtrado y la b\u00fasqueda son m\u00e1s r\u00e1pidos que con cualquier otra soluci\u00f3n del mercado.<\/p>\r\n<p>La compa\u00f1\u00eda es ampliamente conocida por sus herramientas m\u00f3viles forenses, incluyendo Mobile Phone Examiner Plus (MPE +) y nFIELD. El primero permite a los examinadores forenses m\u00f3viles recopilar r\u00e1pidamente, identificar f\u00e1cilmente y obtener con eficacia los datos clave que otras soluciones fallan. Esta \u00faltima es una soluci\u00f3n \u00e1gil que permite a los usuarios realizar adquisiciones l\u00f3gicas y f\u00edsicas de todos los dispositivos m\u00f3viles compatibles con MPE + en s\u00f3lo 5\u00a0pasos.<\/p>\r\n<h4>Guidance Software\u00a0<a href=\"https:\/\/www.guidancesoftware.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.guidancesoftware.com<\/a><\/h4>\r\n<p><img class=\"size-full wp-image-7306 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2016\/09\/guidance-encase-forensic-featured.jpg\" alt=\"orientaci\u00f3n encierra forense\" width=\"313\" height=\"240\" srcset=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/guidance-encase-forensic-featured.jpg 313w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/guidance-encase-forensic-featured-300x230.jpg 300w\" sizes=\"(max-width: 313px) 100vw, 313px\" \/><\/p>\r\n<p>Guidance Software, fundada en 1997, desarrolla EnCase Forensic Software que es una herramienta de an\u00e1lisis forense para PC que ha sido el pilar del forense desde hace m\u00e1s de una d\u00e9cada. La herramienta ha logrado ocupar los titulares en 2002 cuando se utiliz\u00f3 en el juicio de asesinato de David Westerfield para examinar sus computadoras para encontrar pruebas de pornograf\u00eda infantil y cuando la polic\u00eda francesa utiliz\u00f3 EnCase para descubrir correos electr\u00f3nicos cruciales de Richard Colvin Reid, tambi\u00e9n conocido como el Shoe Bomber.<\/p>\r\n<p>El Software Forense EnCase es capaz de realizar adquisiciones, restaurar unidades de disco duro (clonar bit por bit y hacer un HDD clonado), completar una amplia investigaci\u00f3n a nivel de disco, y crear informes extensos, entre muchas otras cosas.<\/p>\r\n<h4>Magnet Forensics\u00a0<a href=\"https:\/\/www.magnetforensics.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.magnetforensics.com<\/a><\/h4>\r\n<p><img class=\"size-full wp-image-7307 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2016\/09\/mf_logo_high_res.png\" alt=\"forense im\u00e1n\" width=\"700\" height=\"256\" srcset=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/mf_logo_high_res.png 700w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/mf_logo_high_res-300x110.png 300w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/mf_logo_high_res-500x183.png 500w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/p>\r\n<p>Desarrollada por un ex oficial de polic\u00eda y programador, Magnet Forensics es una plataforma completa de investigaci\u00f3n digital utilizada por m\u00e1s de 3.000 agencias y organizaciones por todo el mundo. Originalmente, comenz\u00f3 como una herramienta para el an\u00e1lisis forense de Internet, pero ahora se ha expandido para convertirse en una suite forense completa. Magnet Forensics puede hacer adquisiciones de datos f\u00edsicos de tel\u00e9fonos donde sea posible (la mayor\u00eda de Android y iPhone 4 e inferior, y BlackBerry). Estas adquisiciones f\u00edsicas pueden ser cargadas en herramientas como Cellebrite.<\/p>\r\n<h4>X-Ways\u00a0<a href=\"https:\/\/www.x-ways.net\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.x-ways.net<\/a><\/h4>\r\n<p><img class=\"size-full wp-image-7308 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2018\/02\/home-box-forensics3.jpg\" alt=\"X-Ways Forensics\" width=\"453\" height=\"345\" \/><\/p>\r\n<p>X-Ways es relativamente nuevo en el an\u00e1lisis forense, pero la compa\u00f1\u00eda se est\u00e1 volviendo muy popular debido a su velocidad de innovaci\u00f3n. Desarrollado por un equipo de ingenieros alemanes, las herramientas forenses de X-Ways hacen un trabajo fant\u00e1stico cuando se trata de im\u00e1genes de disco, clonaci\u00f3n de disco, reconstrucci\u00f3n de RAID virtual, an\u00e1lisis de unidad de red remota, acceso remoto a RAM, acceso a almacenamiento en la nube y m\u00e1s. La desventaja es que requieren una experiencia considerable para su uso.<\/p>\r\n<h4>Cellebrite\u00a0<a href=\"https:\/\/www.cellebrite.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.cellebrite.com<\/a><\/h4>\r\n<p><img class=\"size-full wp-image-7309 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2018\/02\/6b769048-f9b1-40f1-bb55-34f98132325b.jpg\" alt=\"Software forense m\u00f3vil de Cellebrite\" width=\"640\" height=\"400\" \/><\/p>\r\n<p>Una subsidiaria de la Corporaci\u00f3n Sun de Jap\u00f3n, Cellebrite Mobile Synchronization es una compa\u00f1\u00eda israel\u00ed que se considera ser el l\u00edder cuando se trata de software forense m\u00f3vil. Su principal herramienta m\u00f3vil viene con un precio muy alto de $ 12.000 USD y una licencia anual alrededor de $ 4000. Es un servicio de primera categor\u00eda y de alto precio que proporciona una visi\u00f3n profunda de los dispositivos m\u00f3viles a trav\u00e9s de la plataforma Unified Digital Forensics de\u00a0Cellebrite.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"cert\"><\/span>CERT<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>CERT significa equipo de respuesta a emergencias inform\u00e1ticas. La organizaci\u00f3n fue establecida en 2003 en Estados Unidos para proteger la infraestructura de Internet de la naci\u00f3n contra ataques cibern\u00e9ticos. Ellos han desarrollado varias herramientas utilizadas por la aplicaci\u00f3n de la ley, incluyendo CERT Triage Tools. Las herramientas de Triage se utilizan para capturar RAM y realizar adquisiciones en escena. El producto tambi\u00e9n incluye una extensi\u00f3n de GNU Debugger llamada &#8220;exploitable&#8221; que es capaz de clasificar los errores de aplicaci\u00f3n de Linux por su gravedad. Actualmente, CERT Triage Tools est\u00e1 siendo desarrollado p\u00fablicamente en GitHub.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"disk_drill_asume_la_recuperacion_de_datos_forense\"><\/span>Disk Drill Asume la Recuperaci\u00f3n de Datos Forense<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>Disk Drill es una herramienta de recuperaci\u00f3n de datos probada que ha sido utilizada con \u00e9xito por innumerables usuarios en todo el mundo para recuperar documentos, im\u00e1genes, archivos de v\u00eddeo y otros tipos de datos de una variedad de dispositivos de almacenamiento diferentes.<\/p>\r\n<p><img class=\"size-full wp-image-7160 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2018\/03\/ddWinComicsPromo-2.jpg\" alt=\"recuperaci\u00f3n de datos forenses\" width=\"640\" height=\"526\" \/><\/p>\r\n<div class=\"relative bottom download__block\">\r\n            <div class=\"d-flex align-center download__block__inner\">\r\n                <div class=\"download__block__image-wrapper\">\r\n                <div class=\"download__block__image\">\r\n                    <img src=\"\/howto\/wp-content\/uploads\/2020\/03\/sidebar-ban-96.png\" srcset=\"\/howto\/wp-content\/uploads\/2020\/03\/sidebar-ban-2x-1.png 2x\" alt=\"Disk Drill\" width=\"96\" height=\"96\">   \r\n                <\/div>\r\n                <\/div>\r\n                <div class=\"download__block__announce\">\r\n                    <b>download-block-title<\/b><br>\r\n                    download-block-text\r\n                <\/div>\r\n                <div class=\"download__block__action\">\r\n                    <a href=\"\/\/downloads.html\" data-href-mac=\/\/downloads.html data-href-win=\/\/download-disk-drill-windows.html class=\"button button-green btn-md osreplace\">\r\n<svg width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\r\n<path d=\"M11.9546 7.293C11.8736 7.114 11.6956 7 11.4996 7H9.49957V0.5C9.49957 0.224 9.27557 0 8.99957 0H6.99957C6.72357 0 6.49957 0.224 6.49957 0.5V7H4.49957C4.30357 7 4.12557 7.115 4.04457 7.293C3.96257 7.472 3.99457 7.681 4.12357 7.829L7.62357 11.829C7.71857 11.938 7.85557 12 7.99957 12C8.14357 12 8.28057 11.937 8.37557 11.829L11.8756 7.829C12.0056 7.682 12.0356 7.472 11.9546 7.293Z\" fill=\"white\"\/>\r\n<path d=\"M13.5 11V14H2.5V11H0.5V15C0.5 15.553 0.948 16 1.5 16H14.5C15.053 16 15.5 15.553 15.5 15V11H13.5Z\" fill=\"white\"\/>\r\n<\/svg>\r\ndownload-block-button-text<\/a>\r\n                <\/div>\r\n            <\/div>\r\n        <\/div>\r\n<p>CleverFiles, la empresa que est\u00e1 detr\u00e1s de Disk Drill, est\u00e1 trabajando actualmente en una nueva versi\u00f3n del software que incluir\u00e1 una variedad de \u00fatiles herramientas forenses. Se espera que este pr\u00f3ximo jugador en el mercado forense traiga la experiencia del usuario caracterizada por un alto grado de pulido de interfaz de usuario y notable facilidad de uso.<\/p>","protected":false},"excerpt":{"rendered":"Software Forense: Todo lo Que Necesita Saber Sobre la Inform\u00e1tica Forense Cuando una persona normal oye la frase &#8220;inform\u00e1tica forense&#8221;, \u00a0inmediatamente viene a la mente una imagen de una figura sombr\u00eda que lleva gafas reflectantes. \u00bfPero es una representaci\u00f3n correcta&#8230;","protected":false},"author":7840,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2105],"tags":[],"class_list":{"0":"post-14973","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-all-about-data-recovery-es"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Las mejores herramientas inform\u00e1ticas forenses. Mejores aplicaciones de recuperaci\u00f3n de datos forenses<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cleverfiles.com\/howto\/es\/computer-forensic.html\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las mejores herramientas inform\u00e1ticas forenses. Mejores aplicaciones de recuperaci\u00f3n de datos forenses\" \/>\n<meta property=\"og:description\" content=\"Software Forense: Todo lo Que Necesita Saber Sobre la Inform\u00e1tica Forense Cuando una persona normal oye la frase &#8220;inform\u00e1tica forense&#8221;, \u00a0inmediatamente viene a la mente una imagen de una figura sombr\u00eda que lleva gafas reflectantes. \u00bfPero es una representaci\u00f3n correcta...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cleverfiles.com\/howto\/es\/computer-forensic.html\" \/>\n<meta property=\"og:site_name\" content=\"Data recovery tips. Recover deleted files on Mac, Windows.\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/07\/og-cleverfiles.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Arthur Cole\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Las mejores herramientas inform\u00e1ticas forenses. Mejores aplicaciones de recuperaci\u00f3n de datos forenses\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@Arthur_Cole_\" \/>\n<meta name=\"twitter:site\" content=\"@Cleverfiles\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Arthur Cole\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las mejores herramientas inform\u00e1ticas forenses. Mejores aplicaciones de recuperaci\u00f3n de datos forenses","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cleverfiles.com\/howto\/es\/computer-forensic.html","og_locale":"en_US","og_type":"article","og_title":"Las mejores herramientas inform\u00e1ticas forenses. Mejores aplicaciones de recuperaci\u00f3n de datos forenses","og_description":"Software Forense: Todo lo Que Necesita Saber Sobre la Inform\u00e1tica Forense Cuando una persona normal oye la frase &#8220;inform\u00e1tica forense&#8221;, \u00a0inmediatamente viene a la mente una imagen de una figura sombr\u00eda que lleva gafas reflectantes. \u00bfPero es una representaci\u00f3n correcta...","og_url":"https:\/\/www.cleverfiles.com\/howto\/es\/computer-forensic.html","og_site_name":"Data recovery tips. Recover deleted files on Mac, Windows.","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/07\/og-cleverfiles.jpg","type":"image\/jpeg"}],"author":"Arthur Cole","twitter_card":"summary_large_image","twitter_title":"Las mejores herramientas inform\u00e1ticas forenses. Mejores aplicaciones de recuperaci\u00f3n de datos forenses","twitter_image":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software.jpg","twitter_creator":"@Arthur_Cole_","twitter_site":"@Cleverfiles","twitter_misc":{"Written by":"Arthur Cole","Est. reading time":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cleverfiles.com\/howto\/es\/computer-forensic.html#article","isPartOf":{"@id":"https:\/\/www.cleverfiles.com\/howto\/es\/computer-forensic.html"},"author":{"name":"Arthur Cole","@id":"https:\/\/www.cleverfiles.com\/howto\/#\/schema\/person\/dee18a97943741568d531f8473a6e560"},"headline":"Lista de las mejores herramientas de inform\u00e1tica forense, Recuperaci\u00f3n forense de datos, An\u00e1lisis forense digital","datePublished":"2020-01-09T00:48:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cleverfiles.com\/howto\/es\/computer-forensic.html"},"wordCount":2482,"publisher":{"@id":"https:\/\/www.cleverfiles.com\/howto\/#organization"},"articleSection":["Todo sobre recuperaci\u00f3n de datos"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.cleverfiles.com\/howto\/es\/computer-forensic.html","url":"https:\/\/www.cleverfiles.com\/howto\/es\/computer-forensic.html","name":"Las mejores herramientas inform\u00e1ticas forenses. Mejores aplicaciones de recuperaci\u00f3n de datos forenses","isPartOf":{"@id":"https:\/\/www.cleverfiles.com\/howto\/#website"},"datePublished":"2020-01-09T00:48:34+00:00","breadcrumb":{"@id":"https:\/\/www.cleverfiles.com\/howto\/es\/computer-forensic.html#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cleverfiles.com\/howto\/es\/computer-forensic.html"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.cleverfiles.com\/howto\/es\/computer-forensic.html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f","item":"https:\/\/www.cleverfiles.com\/howto\/fr\/"},{"@type":"ListItem","position":2,"name":"Lista de las mejores herramientas de inform\u00e1tica forense, Recuperaci\u00f3n forense de datos, An\u00e1lisis forense digital"}]},{"@type":"WebSite","@id":"https:\/\/www.cleverfiles.com\/howto\/#website","url":"https:\/\/www.cleverfiles.com\/howto\/","name":"Data recovery tips. Recover deleted files on Mac, Windows.","description":"","publisher":{"@id":"https:\/\/www.cleverfiles.com\/howto\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cleverfiles.com\/howto\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.cleverfiles.com\/howto\/#organization","name":"CleverFiles","url":"https:\/\/www.cleverfiles.com\/howto\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cleverfiles.com\/howto\/#\/schema\/logo\/image\/","url":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2021\/07\/dd-mac-1024-flat.png","contentUrl":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2021\/07\/dd-mac-1024-flat.png","width":512,"height":512,"caption":"CleverFiles"},"image":{"@id":"https:\/\/www.cleverfiles.com\/howto\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/Cleverfiles"]},{"@type":"Person","@id":"https:\/\/www.cleverfiles.com\/howto\/#\/schema\/person\/dee18a97943741568d531f8473a6e560","name":"Arthur Cole","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cleverfiles.com\/howto\/#\/schema\/person\/image\/","url":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2019\/07\/Arthur_Cole-96x96.jpg","contentUrl":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2019\/07\/Arthur_Cole-96x96.jpg","caption":"Arthur Cole"},"description":"Arthur Cole is a freelance content creator. He also has a more than 10-year experience in program development for macOS, Windows, iOS, Android. Arthur Cole is a writer with deep expertise in programming, who can easily jump into development processes on any modern platform, be it Windows, Mac, iOS, or Android, being at the same time a capable storyteller of all things IT. He often comes up with great ideas and innovative input, which makes him an indispensable part on his myriad of teams. He really likes writing. Unlike others, he also likes seeing others reading his content, of course. He created articles about Technology, Podcast and Gaming Industries, End-User and Corporate Software, Hardware, and so on. Over the years, he wrote hundreds of articles and tutorials on sites such as DZone, Simpleprogrammer, Ingeniumweb, Themanifest, Enterprisenetworkingplanet, aboutssl.org and many more. Arthur has been an essential part of various marketing campaigns for CleverFiles, maintained great relationships with our partners, and was pretty much always a frontman at various conferences, ensuring a connection with fellow IT entrepreneurs. He is a great animal lover and hiking enthusiast. Loves exploring new trails and beaches with his dog Angus and has recently been getting his hands and knees dirty in the garden.","sameAs":["https:\/\/x.com\/Arthur_Cole_"],"url":"https:\/\/www.cleverfiles.com\/howto\/author\/arthur-cole\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/posts\/14973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/users\/7840"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/comments?post=14973"}],"version-history":[{"count":10,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/posts\/14973\/revisions"}],"predecessor-version":[{"id":57988,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/posts\/14973\/revisions\/57988"}],"wp:attachment":[{"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/media?parent=14973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/categories?post=14973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/tags?post=14973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}