Compartir a través de


Guía fundamental de investigación de equipos para Windows

Apéndice: Recursos

Publicado: enero 11, 2007

En este apéndice se ofrece información acerca de varios recursos que puede utilizar para realizar una investigación de equipo.

En esta página

Preparación de la organización para una investigación de equipo
Hojas de cálculo y Muestras
Informar de crímenes relacionados con equipos
Aprendizaje
Tools

Preparación de la organización para una investigación de equipo

Para preparar a su organización para una investigación interna de equipo, debe reunir un kit de herramientas de investigación de equipos disponible cómodamente que incluya software y dispositivos que se puedan utilizar para obtener evidencias. Este kit de herramientas puede contener un equipo portátil con herramientas de software adecuadas, diferentes sistemas operativos y revisiones, medios de aplicación, dispositivos de copia de seguridad, medios en blanco, equipos de red básicos y cables. La preparación de este kit de herramientas puede ser un proceso continuo, a medida que se vayan necesitando diferentes herramientas y recursos, en función de las investigaciones que deba llevar a cabo.

Utilice las instrucciones siguientes para crear y usar un kit de herramientas de investigación de equipo:

  • Decida qué herramientas prevé utilizar antes de iniciar la investigación. Además de Microsoft® Windows® Sysinternals y otras herramientas de Windows mencionadas en este documento, el kit de herramientas incluirá software forense dedicado, como Encase de Guidance Software, Forensic Toolkit (FTK) de AccessData o ProDiscover de Technology Pathways.

  • Asegúrese de archivar y conservar las herramientas. Es posible que necesite una copia de seguridad de las herramientas de investigación de equipo y el software que utilice en la investigación para demostrar cómo recopiló y analizó los datos.

  • Haga una lista de todos los sistemas operativos que probablemente examinará, y asegúrese de que tiene las herramientas necesarias para examinarlos todos. Por ejemplo, puede utilizar herramientas de Windows Sysinternals (descritas más adelante en este apéndice) como PsInfo, PsLogList y ProcessExplorer para examinar equipos que ejecuten Windows XP y Windows Server® 2003.

  • Incluya una herramienta para recopilar y analizar metadatos.

  • Incluya una herramienta para crear copias bit a bit y lógicas.

  • Incluya herramientas para reunir y examinar datos volátiles, como el estado del sistema. Algunos ejemplos de herramientas de Windows Sysinternals son ListDLLs, LogonSessions, PendMoves, Autoruns y ProcessExplorer. Las herramientas de Windows son Systeminfo, Ipconfig, Netstat y Arp.

  • Incluya una herramienta para generar sumas de comprobación y firmas digitales en archivos y otros datos, como la herramienta Comprobador de Integridad de CHECKSUM de Archivo (FCIV). Esta herramienta está disponible en el artículo 841290 de Microsoft Knowledge Base, Disponibilidad y descripción de la herramienta Comprobador de Integridad de CHECKSUM de Archivo.

  • Si necesita reunir evidencias físicas, incluya una cámara digital en el kit de herramientas.

Además, compruebe que el kit de herramientas cumple los criterios siguientes:

  • Las herramientas de obtención de datos se muestran con fines de precisión. Normalmente, resulta más fácil demostrar la precisión si se utiliza un software forense conocido.

  • Las herramientas no modifican el tiempo de acceso de los archivos.

  • El dispositivo de almacenamiento del examinador es estéril desde un punto de vista forense, es decir, que la unidad de disco no contiene datos antes de utilizarse. Para determinar si un dispositivo de almacenamiento es estéril desde un punto de vista, ejecute una suma de comprobación en el dispositivo. Si la suma de comprobación devuelve todo ceros, la unidad no contiene datos.

  • El hardware y las herramientas del examinador sólo se utilizan para el proceso de investigación de equipos, no para otras tareas.

Principio de la página

Hojas de cálculo y Muestras

En la tabla siguiente se proporciona una lista de hojas de cálculo y muestras que se pueden utilizar durante la investigación de equipo. Algunos de estos recursos están disponibles como documentos de Word separados y se incluyen en el archivo del Centro de descarga de Microsoft del que extrajo esta guía. Los otros están disponibles a través de un vínculo al sitio Web del Instituto Nacional de Justicia.

Tabla A.1. Hojas de cálculo y Muestras

Nombre de documento Ubicación
Hoja de cálculo: Chain of Custody Log Documentation.doc Hoja de cálculo: Impact Analysis.doc Muestra: Internal Investigation Report.doc Vínculo a la Guía fundamental de investigación de equipos para Windows en el Centro de descarga de Microsoft.
Evidencia de equipo Evidencia de disco duro Removable media (Medios extraíbles) Apéndice C. Hojas de cálculo de muestra en Forensic Examination of Digital Evidence: A Guide for Law Enforcement del Instituto Nacional de Justicia, una agencia del Departamento de Justicia de EE.UU.
[](#mainsection)[Principio de la página](#mainsection) ### Informar de crímenes relacionados con equipos > [!NOTE] > Gran parte de la información de esta sección procede de la página [Reporting Computer, Internet-Related, or Intellectual Property Crime](http://www.cybercrime.gov/reporting.htm) (Informar de crímenes informáticos, relacionados con Internet o de propiedad intelectual) de la sección Computer Crime & Intellectual Property (Crimen informático y propiedad intelectual) del sitio Web del Departamento de Justicia de los Estados Unidos. > Consulte primero con sus abogados para determinar si es necesario informar de crímenes informáticos específicos a las autoridades competentes del ámbito local, estatal, federal o internacional, en función del alcance del crimen. Los más probable es que las autoridades locales o estatales sean las primeras con las que deba ponerse en contacto. Si se trata de un crimen informático federal, es posible que deba notificar el crimen a las oficinas locales del cuerpo de seguridad federal. Tal como se ha mencionado previamente, esta guía está diseñada para el uso en los Estados Unidos. Las autoridades judiciales competentes de los Estados Unidos que investigan crímenes relacionados con Internet son las siguientes: - [Oficina Federal de Investigación (FBI)](http://www.fbi.gov/) - [Servicio Secreto de Estados Unidos (USSS)](http://www.secretservice.gov) - [Oficina de Inmigración y Aduanas de EE.UU. (ICE)](http://www.ice.gov/) - [Servicio de Inspección Postal de EE.UU.](http://www.usps.com/postalinspectors) - [Oficina de Alcohol, Tabaco, Armas de Fuego y Explosivos (ATF)](http://www.atf.gov/) - [Administración de Control de Drogas (DEA)](http://www.dea.gov/) Estas organizaciones tienen oficinas en varios puntos de los Estados Unidos. Encontrará la información de contacto en los directorios telefónicos locales o en Internet. Generalmente, los crímenes federales se pueden notificar por teléfono en la oficina local de una autoridad judicial competente a un agente de reclamación de obligaciones. Si la organización se ha unido a la ElectrInic Crimes Task Force (ECTF), [InfraGard](http://www.infragard.net/) o la [Asociación Internacional contra el crimen tecnológico (HTCIA)](http://www.htcia.org/), puede que ya conozca a la persona de contacto adecuada. El contacto con una persona conocida y que conoce a la organización simplifica el proceso de informe. Muchas agencias cuentan con agentes formados especializados en casos de piratería informática. #### Autoridades judiciales locales competentes En algunas situaciones, la mejor opción es ponerse en contacto con una autoridad judicial local competente. Es posible que estas organizaciones o unidades operativas contra crímenes tecnológicos tengan personal formado que pueda investigar un incidente. Las organizaciones que cuentan con personal formado son [REACT Task Force](http://www.reacttf.org), que trabaja en el área de la bahía de San Francisco, [CATCH Team](http://www.catchteam.org), que opera en la región de San Diego, y otros cuerpos policiales. La información de la tabla siguiente le puede ayudar a determinar la autoridad federal con la que debe ponerse en contacto para ciertos tipos de crimen. **Tabla A.2. Autoridades judiciales competentes para diferentes tipos de crímenes**

Tipo de crimen Organizaciones adecuadas
Asuntos de explotación de menores y fraude en Internet relacionados con el correo Servicio de Inspección Postal de EE.UU. Centro de Quejas sobre Crímenes en Internet
Explotación o pornografía de menores Policía local Oficina local del FBI Si se trata de un crimen importado, Oficina de Inmigración y Aduanas de EE.UU. Centro de Quejas sobre Crímenes en Internet
Intrusión de equipos (piratería) Oficina local del FBI Servicio Secreto de Estados Unidos Centro de Quejas sobre Crímenes en Internet Unidad operativa o cuerpo policial local contra crímenes tecnológicos
Piratería de Copyright (software, películas, grabación de sonido) Oficina local del FBI Si se trata de un crimen importado, Oficina de Inmigración y Aduanas de EE.UU. Centro de Quejas sobre Crímenes en Internet Unidad operativa o cuerpo policial local contra crímenes tecnológicos
Falsificación de divisas Servicio Secreto de Estados Unidos
Robo de identidad o datos de clientes Oficina local del FBI Servicio Secreto de Estados Unidos (División de crímenes financieros) Formulario de quejas del consumidor FTC Centro de Quejas sobre Crímenes en Internet Unidad operativa o cuerpo policial local contra crímenes tecnológicos
Amenazas de bomba en Internet Oficina local del FBI Oficina local de la división de ATF Unidad operativa o cuerpo policial local contra crímenes tecnológicos
Fraude en Internet y correo no deseado Oficina local del FBI Servicio Secreto de Estados Unidos (División de crímenes financieros) Formulario de quejas del consumidor FTC Si se trata de fraude de títulos o correo electrónico no deseado relacionado con inversiones, Centro de reclamaciones de la SEC y consejos informativos Centro de Quejas sobre Crímenes en Internet Unidad operativa o cuerpo policial local contra crímenes tecnológicos
Acoso de Internet Oficina local del FBI Unidad operativa o cuerpo policial local contra crímenes tecnológicos
Tráfico de contraseñas Oficina local del FBI Servicio Secreto de Estados Unidos Centro de Quejas sobre Crímenes en Internet Unidad operativa o cuerpo policial local contra crímenes tecnológicos
Robo de secretos comerciales Oficina local del FBI Unidad operativa o cuerpo policial local contra crímenes tecnológicos
Falsificación de marcas Oficina local del FBI Si se trata de un crimen importado, Oficina de Inmigración y Aduanas de EE.UU. Centro de Quejas sobre Crímenes en Internet Unidad operativa o cuerpo policial local contra crímenes tecnológicos
Tráfico de explosivos, dispositivos incendiarios o armas de fuego en Internet Oficina local del FBI Oficina local de la división de ATF

Principio de la página

Aprendizaje

Es recomendable que algunos de los miembros del equipo de respuesta a incidentes asistan a un curso de formación formal sobre investigación de equipos. Sin la formación pertinente, es improbable que el equipo lleve a cabo una investigación eficaz. De hecho, los examinadores sin conocimientos podrían afectar negativamente a la investigación por destrucción accidental de evidencias volátiles.

Para obtener una lista de organizaciones no lucrativas, organizaciones, autoridades judiciales federales e instituciones académicas que ofrecen formación sobre análisis forense de equipos, consulte el "Appendix G. Training Resources List" (Apéndice G. Lista de recursos de formación) de Forensic Examination of Digital Evidence: A Guide for Law Enforcement del Instituto Nacional de Justicia, una agencia del Departamento de Justicia de EE.UU.

Principio de la página

Tools

Cada investigación será diferente. Las herramientas que utilice deben ser apropiadas para obtener la información que busca, pero siempre es recomendable recoger más evidencias de las necesarias.

En esta sección se proporciona información acerca de las herramientas de Windows Sysinternals y otras herramientas de Windows que pueden ayudarle a realizar una investigación de equipos interna. Los tipos de herramientas se representan mediante iconos en la primera columna de la tabla siguiente:

Tabla A.3. Tipos de herramienta

Icono Descripción
  Este icono representa una herramienta de línea de comandos.
  Este icono representa una herramienta con una interfaz gráfica de usuario que requiere instalación y altera la unidad de disco de destino.
En las tablas siguientes se proporciona información acerca de varias herramientas que puede utilizar en investigaciones de equipos. #### Herramientas de Windows Sysinternals **Tabla A.4. Información sobre herramientas de Windows Sysinternals**

Tipo de herramienta Nombre Descripción
  AccessChk v2.0 Muestra el acceso a archivos, claves de registro o servicios de Windows del usuario o el grupo que especifique.
  AccessEnum v1.3 Muestra quién tiene acceso a qué directorios, archivos y claves de registro de un equipo. Utilícelo para encontrar los lugares donde los permisos no se han aplicado correctamente.
  Autoruns v8.53 Muestra los programas que están configurados para iniciarse automáticamente cuando se arranca un equipo y un usuario inicia una sesión (también muestra la lista completa de las ubicaciones de registro y archivo donde las aplicaciones pueden configurar los valores de inicio automático).
  Autorunsc v8.53 La versión de línea de comandos del programa Autoruns (descrita en la entrada anterior).
  Diskmon Captura toda la actividad del disco duro. Actúa como una luz de actividad del disco de software en la bandeja del sistema.
  DiskView Utilidad gráfica del sector de disco; visor de disco.
  Du v1.3 Muestra el uso de disco por directorio.
  Filemon v7.03 Muestra toda la actividad del sistema de archivos en tiempo real.
  Handle v3.2 Muestra los archivos abiertos y el proceso que abrió dichos archivos.
  ListDLLs v2.25 Muestra todos los DLL cargados actualmente, así como dónde están cargados y los números de versión (imprime los nombres de ruta completos de los módulos cargados).
  LogonSessions v1.1 Lista las sesiones de inicio activas
  PendMoves v1.1 Muestra los comandos file rename y delete que se ejecutarán la próxima vez que se inicie el equipo.
  Portmon v3.02 Muestra la actividad del puerto paralelo y serie (también muestra parte de los datos enviados y recibidos).
  Process Explorer v10.2 Muestra los archivos, claves de registro y otros objetos que han abiertos los procesos, los DLL que se han cargado, los propietarios de los procesos, etc.
  PsExec v1.72 Ejecuta procesos de forma remota.
  PsFile v1.01 Muestra los archivos abiertos.
  PsInfo v1.71 Muestra información acerca de un equipo.
  PsList v1.27 Muestra información acerca de procesos y subprocesos.
  PsLoggedOn v1.32 Muestra los usuarios que han iniciado sesión en un equipo.
  PsLogList v2.63 Vuelca los registros de eventos.
  PsService v2.2 Vista y control de servicios.
  Regmon v7.03 Muestra toda la actividad de registro en tiempo real.
  RootkitRevealer Busca código malintencionado basado en rootkit.
  ShareEnum v1.6 Busca recursos compartidos de archivo en una red y muestra la configuración de seguridad para eliminar los valores aplicados incorrectamente.
  Streams v1.53 Revela secuencias de datos NTFS alternativas.
  Strings v2.3 Busca cadenas ANSI y UNICODE en imágenes binarias.
  TCPVcon v2.34 Muestra los sockets activos.
  TCPView v2.4 Muestra todos los extremos TCP y UDP abiertos y el nombre del proceso que posee cada extremo.
  TDIMon v1.01 Muestra información de TCP/IP.
  Tokenmon v1.01 Muestra la actividad relacionada con la seguridad, incluidos el inicio y cierre de sesión, el uso de privilegios y la suplantación.
#### Herramientas de Windows **Tabla A.5. Información de herramientas de Windows**

Tipo de herramienta Nombre Descripción
  Arp Muestra tablas de Protocolo de resolución de direcciones (ARP).
  Date Muestra la configuración de fecha actual.
  Dir Muestra una lista de archivos y subdirectorios.
  Doskey Muestra el historial de comandos para un shell CMD.EXE abierto.
  Ipconfig Muestra la configuración local del equipo.
  Net Actualiza, corrige o muestra la red o la configuración de red.
  Netstat Muestra estadísticas de protocolo y la información de conexión actual.
  Time Muestra la configuración de hora actual.
  Find Busca en archivos para encontrar una cadena.
  Schtasks Muestra las tareas programadas.
  Systeminfo Proporciona información general acerca del equipo.
  Vol Muestra la etiqueta de volumen de disco y el número de serie, si existen.
  Hostname Muestra la parte del nombre de host del nombre completo del equipo.
  Openfiles Consulta, muestra o desconecta archivos abiertos o archivos abiertos por usuarios de la red.
  FCIV Comprobador de Integridad de CHECKSUM de Archivo. Sirve para calcular un hash MD5 o SHA1 cifrado del contenido de un archivo.
  Bloc de notas Sirve para examinar los metadatos asociados con un archivo.
  Reg Sirve para ver, modificar, exportar, guardar o eliminar claves de registro, valores y subárboles.
  Netcap Recopila información de rastreo de red de la línea de comandos.
  Sc Sirve para comunicarse con el Controlador de servicio y los servicios. (La consulta de Sc es útil para volcar todos los servicios y sus estados).
  Assoc Ve o modifica las asociaciones de extensión de nombre de archivo.
  Ftype Ve o modifica los tipos de archivo utilizados en asociaciones de extensión de nombre de archivo.
  Gpresult Determina el conjunto de directivas resultante.
  Tasklist Lista los procesos en ejecución y los módulos cargados.
  MBSA Determina el estado de la revisión de seguridad y otras vulnerabilidades conocidas.
  Rsop.msc Muestra el conjunto de directivas resultante.
  Rasdiag Recopila información diagnóstica acerca de servicios remotos y colóquela en un archivo.
[](#mainsection)[Principio de la página](#mainsection) **Descargar** [Obtenga la Guía fundamental de investigación de equipos para Windows](http://go.microsoft.com/fwlink/?linkid=80345) **Notificaciones de actualización** [Regístrese para recibir información acerca de actualizaciones y versiones nuevas](http://go.microsoft.com/fwlink/?linkid=54982) **Comentarios** [Envíenos sus comentarios o sugerencias](mailto:secwish@microsoft.com?subject=fundamental%20computer%20investigation%20guide%20for%20windows) [](#mainsection)[Principio de la página](#mainsection)