SlideShare uma empresa Scribd logo
1 de 35
Baixar para ler offline
Show me yourMemory!,[object Object],[object Object]
Consultor Seguridad I64
http://windowstips.wordpress.com
http://www.informatica64.com,[object Object]
Introducción,[object Object],Análisis de Red,[object Object]
¿Qué es la memoria RAM?,[object Object]
Volátil,[object Object],Memoria de acceso aleatorio,[object Object],Memoria para programas y datos,[object Object],Memoria temporal,[object Object],Se pierde al apagar el equipo,[object Object]
Introducción,[object Object],Qué puede contener un volcado de memoria,[object Object],Procesos en ejecución,[object Object],Iexplore,[object Object],LSASS,[object Object],Procesos en fase de terminación,[object Object],Conexiones activas,[object Object],TCP,[object Object],UDP,[object Object],Puertos,[object Object]
¿Qué hay en la RAM?,[object Object]
Ficheros mapeados,[object Object],Drivers,[object Object],Ejecutables,[object Object],Ficheros,[object Object],Objetos Caché ,[object Object],Direcciones Web,[object Object],Passwords,[object Object],Comandos tipeados por consola,[object Object],Elementos ocultos,[object Object],Rootkits (Userland & KernelLand),[object Object]
¿Cómo se estructura la memoria?,[object Object],KernelLand (Ring0),[object Object],Tendrá permiso para acceder a todo el espacio de memoria,[object Object],Podrá comunicarse con el Hardware,[object Object],UserLand (Ring3),[object Object],Apis podrán comunicarse con el Kernel,[object Object],Nivel con menor privilegio,[object Object],Acceso a Memoria Virtual,[object Object]
Qué se busca y por qué…,[object Object],EPROCESS,[object Object],Estructura que contiene datos relativos a un proceso,[object Object],Representación que hace Windows para cada proceso,[object Object],Fecha Creación, cuotas de uso, Token, PID,[object Object],THREADS,[object Object],Cada proceso puede crear 1 o más hilos en ejecución,[object Object],Como mínimo se crea uno por cada proceso en ejecución (Puntero a proceso),[object Object],Tiempo de Kernel,[object Object],PEB,[object Object],Información sobre la Imagen,[object Object],Estructuras que residen en el espacio de memoria del usuario,[object Object],Virtual Memory & PhysicalMemory,[object Object],Permite al proceso usar más memoria que la que hay realmente,[object Object],Cada proceso obtiene 4GB de memoria RAM virtuales (32Bits),[object Object],El S.O. se encarga de traducir esas direcciones virtuales a direcciones físicas de memoria,[object Object]
Captura de memoria RAM,[object Object],Siguiendo el orden de volatilidad, los datos contenidos en la RAM son extremadamente volátiles. ,[object Object],Reinicios,[object Object],Apagados,[object Object],Corrupciones,[object Object],Verificar la integridad de los datos,[object Object],Se tiene que preparar el sistema para que lo soporte,[object Object]
No sólo se captura lo activo…,[object Object],La información que podemos recopilar depende de muchos factores,[object Object],Sistema operativo,[object Object],Time Live de la máquina,[object Object],Tamaño de la memoria,[object Object]
Memoria RAM Paginada,[object Object],Paginación,[object Object],Pagefile.sys,[object Object],Hyberfil.sys,[object Object],Configuración de limpieza,[object Object],http://support.microsoft.com/kb/314834,[object Object],HKEY_LOCAL_MACHINEYSTEMurrentControlSetontrolession Manageremory Management,[object Object],Reg_DWORD type,[object Object],ClearPagefileAtShutdown,[object Object],Value = 1 (Activado),[object Object]
Métodos de Adquisición,[object Object],Software:,[object Object],NotMyFault (Sysinternals),[object Object],SystemDump (Citrix),[object Object],LiveKD (Sysinternals),[object Object],Teclado,[object Object],HKEY_LOCAL_MACHINEYSTEMurrentControlSetervices8042prtarameters,[object Object],DWORD (CrashOnCtrlScroll),[object Object],Hardware,[object Object],Copiadoras,[object Object]
Verificar la integridad,[object Object],DumpChk (Support Tools),[object Object],Herramienta para verificar la integridad de un volcado de memoria,[object Object],Muy completa (Uptime, Arquitectura, Equipo, fallo, etc…),[object Object],Línea de comandos,[object Object],DumpCheck (Citrix),[object Object],Creada por DmitryVostokov,[object Object],Nos muestra sólo si cumple con la integridad o no,[object Object],Entorno gráfico,[object Object]
Comprobación Integridad,[object Object]
Análisis memoria RAM,[object Object]
Análisis desestructurado de memoria RAM,[object Object],Strings de Sysinternals,[object Object],Herramienta para extraer cadenas (ASCII & UNICODE) de un archivo,[object Object],Podemos identificar objetos almacenados en memoria, datos persistentes, conexiones, Passwords, etc…,[object Object],FindStr (Microsoft nativa),[object Object],Herramienta utilizada para buscar una cadena de texto en el interior de uno o varios archivos,[object Object],Con la combinación de ambas herramientas podemos extraer gran cantidad de información,[object Object]
Análisis estructurado dememoria RAM,[object Object],Windbg,[object Object],Poderosa herramienta de depuración,[object Object],Necesitamos los símbolos para poder trabajar con procesos,[object Object],Pensada para “todos los públicos”,[object Object],Mucha granularidad a nivel de comandos,[object Object],Escalable (Plugins),[object Object],Se necesita mucha experiencia,[object Object],Memparser,[object Object],Nace con un reto forense de RAM (DFRWS 2005),[object Object],Válida sólo para Windows 2000,[object Object],Una de las más completas en cuanto a funcionalidad,[object Object],Evoluciona a las KntTools (Pago por licencia),[object Object],Ptfinder,[object Object],Desarrollada en Perl,[object Object],Extrae información sobre procesos, threads y procesos ocultos (DKOM),[object Object],Interpretación gráfica de la memoria,[object Object],Válida para W2K, XP,XPSP2, W2K3,[object Object]
Detección de procesos ocultos,[object Object],Wmft,[object Object],Creada por Mariusz Burdach (http://forensic.seccure.net),[object Object],Demo para BlackHat 2006,[object Object],Válida para Windows 2003,[object Object],Memory Analisys Tools,[object Object],Creada por Harlan Carvey (Windows Incident Response),[object Object],Disponibles en Sourceforge (http://sourceforge.net/project/showfiles.php?group_id=164158),[object Object],Válida para Windows 2000,[object Object],Similar a Memparser,[object Object]
Conexiones de Red,[object Object],A partir de un PID se puede,[object Object],Extraer información sobre conexiones de red,[object Object],Sockets abiertos,[object Object],Procesos en fase de terminación,[object Object]
Representación gráfica,[object Object],Ptfinder,[object Object],En todas sus versiones, esta herramienta es capaz de representar gráficamente el estado de la memoria. ,[object Object],Podemos analizar qué procesos son los padres y cuáles los hijos,[object Object],Ideal para proyectos forenses,[object Object]
Volatility,[object Object],Volatility,[object Object],Inicialmente desarrollada por KomokuInc,[object Object],Comprada por Microsoft en 2008,[object Object],Proyecto vivo!,[object Object],Capaz de buscar sockets, puertos, direcciones IP, etc..,[object Object]
Volatility,[object Object]
Conclusiones,[object Object],Cifrado de RAM,[object Object],Cumplimiento de LOPD?,[object Object],Ficheros temporales,[object Object],¿Es sólo la RAM?,[object Object],Ficheros temporales de:,[object Object],Documentos ofimáticos,[object Object],Hyberfil.sys,[object Object],Impresión de documentos,[object Object]
Herramientas,[object Object],Pstools (Sysinternals),[object Object],http://download.sysinternals.com/Files/PsTools.zip,[object Object],PtFinder,[object Object],http://computer.forensikblog.de/files/ptfinder/ptfinder-collection-current.zip,[object Object],Windbg,[object Object],http://www.microsoft.com/whdc/DevTools/Debugging/default.mspx,[object Object],Memparser,[object Object],http://sourceforge.net/projects/memparser,[object Object],Volatools,[object Object],https://www.volatilesystems.com/,[object Object],Wmft,[object Object],http://forensic.seccure.net/,[object Object],Hidden.dll (Plugin para Windbg),[object Object],http://forensic.seccure.net/tools/hidden.zip,[object Object]
Referencias ,[object Object],Introducción a la informática forense en entornos Windows,[object Object],Autor: Silverhack,[object Object],http://www.elhacker.net/InfoForenseWindows.htm,[object Object],Introducción a la informática forense en entornos Windows 2ª parte,[object Object],Autor: Silverhack,[object Object],http://www.elhacker.net/InfoForenseWindows2.htm,[object Object],Introducción a la informática forense en entornos Windows 3ª parte,[object Object],Autor: Silverhack,[object Object],http://www.elhacker.net/InfoForense3.html,[object Object],Formas de Analizar un Virus,[object Object],Autor: Juan Garrido,[object Object],http://windowstips.wordpress.com/2007/02/25/formas-de-analizar-un-virus-un-paseo-por-rapidshare/,[object Object],Comportamiento Virus Plataformas Windows,[object Object],Autor: Silverhack,[object Object],http://www.elhacker.net/comportamiento-virus.htm,[object Object]
Retos Forenses,[object Object],http://www.seguridad.unam.mx/eventos/reto/,[object Object],http://www.dfrws.org/2005/challenge/index.html,[object Object],http://retohacking8.elladodelmal.com/,[object Object]
WebCast Microsoft,[object Object],Análisis Forense Sistemas Windows,[object Object],Ponente: Juan Luis Rambla (MVP Security Informática 64),[object Object],UrlWebCast,[object Object],http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032326593&EventCategory=4&culture=es-ES&CountryCode=ES,[object Object],Análisis Forense entorno Malware,[object Object],Ponente: Juan Luis Rambla (MVP Security Informática 64),[object Object],UrlWebCast,[object Object],http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032326597&EventCategory=5&culture=es-VE&CountryCode=VE,[object Object]
WebCast Microsoft,[object Object],Análisis Forense de RAM en Sistemas Windows,[object Object],Ponente: Juan Garrido (Consultor seguridad I64),[object Object],UrlWebCast,[object Object],https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032396459&EventCategory=5&culture=es-ES&CountryCode=ES,[object Object]
TechNews de Informática 64,[object Object],Suscripción gratuita en http://www.informatica64.com/boletines.html,[object Object]
http://Windowstips.wordpress.com,[object Object]
http://legalidadinformatica.blogspot.com,[object Object]

Mais conteúdo relacionado

Mais procurados

EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk ManagerComsoce
 
Lesson 2 Understanding Linux File System
Lesson 2 Understanding Linux File SystemLesson 2 Understanding Linux File System
Lesson 2 Understanding Linux File SystemSadia Bashir
 
Understanding Fileless (or Non-Malware) Attacks and How to Stop Them
Understanding Fileless (or Non-Malware) Attacks and How to Stop ThemUnderstanding Fileless (or Non-Malware) Attacks and How to Stop Them
Understanding Fileless (or Non-Malware) Attacks and How to Stop ThemCrowdStrike
 
System and web security
System and web securitySystem and web security
System and web securitychirag patil
 
Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Davide Del Vecchio
 
Seguridad sistemas operativos
Seguridad sistemas operativosSeguridad sistemas operativos
Seguridad sistemas operativosYohany Acosta
 
BloodHound 1.3 - The ACL Attack Path Update - Paranoia17, Oslo
BloodHound 1.3 - The ACL Attack Path Update - Paranoia17, OsloBloodHound 1.3 - The ACL Attack Path Update - Paranoia17, Oslo
BloodHound 1.3 - The ACL Attack Path Update - Paranoia17, OsloAndy Robbins
 
How to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your NetworkHow to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your NetworkSqrrl
 
Assignment unix & shell programming
Assignment  unix  & shell programmingAssignment  unix  & shell programming
Assignment unix & shell programmingMohit Aggarwal
 
JavaScript Static Security Analysis made easy with JSPrime
JavaScript Static Security Analysis made easy with JSPrimeJavaScript Static Security Analysis made easy with JSPrime
JavaScript Static Security Analysis made easy with JSPrimeNishant Das Patnaik
 
Module 13 - Troubleshooting
Module 13 - TroubleshootingModule 13 - Troubleshooting
Module 13 - TroubleshootingT. J. Saotome
 
Database backup & recovery
Database backup & recoveryDatabase backup & recovery
Database backup & recoveryMustafa Khan
 

Mais procurados (20)

Windows forensic
Windows forensicWindows forensic
Windows forensic
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
Lesson 2 Understanding Linux File System
Lesson 2 Understanding Linux File SystemLesson 2 Understanding Linux File System
Lesson 2 Understanding Linux File System
 
Intercept X - Sophos Endpoint
Intercept X - Sophos EndpointIntercept X - Sophos Endpoint
Intercept X - Sophos Endpoint
 
NAS Concepts
NAS ConceptsNAS Concepts
NAS Concepts
 
Understanding Fileless (or Non-Malware) Attacks and How to Stop Them
Understanding Fileless (or Non-Malware) Attacks and How to Stop ThemUnderstanding Fileless (or Non-Malware) Attacks and How to Stop Them
Understanding Fileless (or Non-Malware) Attacks and How to Stop Them
 
System and web security
System and web securitySystem and web security
System and web security
 
Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.
 
File system
File systemFile system
File system
 
Seguridad sistemas operativos
Seguridad sistemas operativosSeguridad sistemas operativos
Seguridad sistemas operativos
 
BloodHound 1.3 - The ACL Attack Path Update - Paranoia17, Oslo
BloodHound 1.3 - The ACL Attack Path Update - Paranoia17, OsloBloodHound 1.3 - The ACL Attack Path Update - Paranoia17, Oslo
BloodHound 1.3 - The ACL Attack Path Update - Paranoia17, Oslo
 
Network security
Network securityNetwork security
Network security
 
How to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your NetworkHow to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your Network
 
Assignment unix & shell programming
Assignment  unix  & shell programmingAssignment  unix  & shell programming
Assignment unix & shell programming
 
Osstmm.3
Osstmm.3Osstmm.3
Osstmm.3
 
Apparmor
ApparmorApparmor
Apparmor
 
JavaScript Static Security Analysis made easy with JSPrime
JavaScript Static Security Analysis made easy with JSPrimeJavaScript Static Security Analysis made easy with JSPrime
JavaScript Static Security Analysis made easy with JSPrime
 
Module 13 - Troubleshooting
Module 13 - TroubleshootingModule 13 - Troubleshooting
Module 13 - Troubleshooting
 
Database backup & recovery
Database backup & recoveryDatabase backup & recovery
Database backup & recovery
 
Linux: LVM
Linux: LVMLinux: LVM
Linux: LVM
 

Semelhante a Análisis Forense de la Memoria RAM de un sistema

Asegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamAsegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamChema Alonso
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
3. Conceptos de sistemas operativos
3. Conceptos de sistemas operativos3. Conceptos de sistemas operativos
3. Conceptos de sistemas operativosrcarrerah
 
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesEgdares Futch H.
 
Elementos de un computador
Elementos de un computadorElementos de un computador
Elementos de un computadorwendykarina
 
Leng prog clase_01
Leng prog clase_01Leng prog clase_01
Leng prog clase_01diana242424
 
Sysinternals Suite
Sysinternals SuiteSysinternals Suite
Sysinternals SuiteRosariio92
 
Software y hardware2
Software y hardware2Software y hardware2
Software y hardware2Jeriet
 
Perifericos de procesamiento de datos (parte interna
Perifericos de procesamiento de datos (parte internaPerifericos de procesamiento de datos (parte interna
Perifericos de procesamiento de datos (parte internabaldwinr54
 
Jin Unidad 2
Jin Unidad 2Jin Unidad 2
Jin Unidad 2jin_group
 
Arquitectura de-un-ordenador
Arquitectura de-un-ordenadorArquitectura de-un-ordenador
Arquitectura de-un-ordenadorarturosauz
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosmcraul
 
Delitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForenseDelitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForensePablo Llanos Urraca
 
Introducción montaje y mantenimiento de equipos
Introducción montaje y mantenimiento de equiposIntroducción montaje y mantenimiento de equipos
Introducción montaje y mantenimiento de equiposConfesorAD
 
Localizacion de fallas
Localizacion de fallasLocalizacion de fallas
Localizacion de fallasFranke Boy
 
IntroduccióN A La Programacion Tema 1
IntroduccióN A La Programacion Tema 1IntroduccióN A La Programacion Tema 1
IntroduccióN A La Programacion Tema 1Andres Garcia
 

Semelhante a Análisis Forense de la Memoria RAM de un sistema (20)

Asegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamAsegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria Ram
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
3. Conceptos de sistemas operativos
3. Conceptos de sistemas operativos3. Conceptos de sistemas operativos
3. Conceptos de sistemas operativos
 
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
 
Elementos de un computador
Elementos de un computadorElementos de un computador
Elementos de un computador
 
Leng prog clase_01
Leng prog clase_01Leng prog clase_01
Leng prog clase_01
 
Sysinternals Suite
Sysinternals SuiteSysinternals Suite
Sysinternals Suite
 
Software y hardware2
Software y hardware2Software y hardware2
Software y hardware2
 
Perifericos de procesamiento de datos (parte interna
Perifericos de procesamiento de datos (parte internaPerifericos de procesamiento de datos (parte interna
Perifericos de procesamiento de datos (parte interna
 
Jin Unidad 2
Jin Unidad 2Jin Unidad 2
Jin Unidad 2
 
Taller de computación
Taller de computaciónTaller de computación
Taller de computación
 
2 power point
2 power point2 power point
2 power point
 
Arquitectura de-un-ordenador
Arquitectura de-un-ordenadorArquitectura de-un-ordenador
Arquitectura de-un-ordenador
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Delitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForenseDelitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis Forense
 
Introducción montaje y mantenimiento de equipos
Introducción montaje y mantenimiento de equiposIntroducción montaje y mantenimiento de equipos
Introducción montaje y mantenimiento de equipos
 
TC3
TC3TC3
TC3
 
Localizacion de fallas
Localizacion de fallasLocalizacion de fallas
Localizacion de fallas
 
IntroduccióN A La Programacion Tema 1
IntroduccióN A La Programacion Tema 1IntroduccióN A La Programacion Tema 1
IntroduccióN A La Programacion Tema 1
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 

Mais de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Mais de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Trabajo de La Electricidad y La Electrónica
Trabajo de La Electricidad y La ElectrónicaTrabajo de La Electricidad y La Electrónica
Trabajo de La Electricidad y La ElectrónicaCamilaCordoba30
 
Trabajo de Electricidad y Electrónica grado 10-3
Trabajo de Electricidad y Electrónica grado 10-3Trabajo de Electricidad y Electrónica grado 10-3
Trabajo de Electricidad y Electrónica grado 10-3wwwcuentanuevacom
 
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOSDESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOSreinamanuela20
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
PPT de introducción a la unidad 1 de 5 Basico.pptx
PPT de introducción a la unidad 1 de 5 Basico.pptxPPT de introducción a la unidad 1 de 5 Basico.pptx
PPT de introducción a la unidad 1 de 5 Basico.pptxProfeVivianaRS
 
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu softwareFrancisco Javier Barrena
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
taller de la electricidad y electrónica
taller de  la electricidad y electrónicataller de  la electricidad y electrónica
taller de la electricidad y electrónicaErickAlegria3
 
Calculadora cientifica corregida para enviar.docx
Calculadora cientifica  corregida para enviar.docxCalculadora cientifica  corregida para enviar.docx
Calculadora cientifica corregida para enviar.docxzoecaicedosalazar
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
TRABAJO EN GRUPO.pdf tecnología décimo :)
TRABAJO EN GRUPO.pdf tecnología décimo :)TRABAJO EN GRUPO.pdf tecnología décimo :)
TRABAJO EN GRUPO.pdf tecnología décimo :)edepjuanorozco
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 

Último (20)

Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Trabajo de La Electricidad y La Electrónica
Trabajo de La Electricidad y La ElectrónicaTrabajo de La Electricidad y La Electrónica
Trabajo de La Electricidad y La Electrónica
 
Trabajo de Electricidad y Electrónica grado 10-3
Trabajo de Electricidad y Electrónica grado 10-3Trabajo de Electricidad y Electrónica grado 10-3
Trabajo de Electricidad y Electrónica grado 10-3
 
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOSDESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
PPT de introducción a la unidad 1 de 5 Basico.pptx
PPT de introducción a la unidad 1 de 5 Basico.pptxPPT de introducción a la unidad 1 de 5 Basico.pptx
PPT de introducción a la unidad 1 de 5 Basico.pptx
 
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
taller de la electricidad y electrónica
taller de  la electricidad y electrónicataller de  la electricidad y electrónica
taller de la electricidad y electrónica
 
Calculadora cientifica corregida para enviar.docx
Calculadora cientifica  corregida para enviar.docxCalculadora cientifica  corregida para enviar.docx
Calculadora cientifica corregida para enviar.docx
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
TRABAJO EN GRUPO.pdf tecnología décimo :)
TRABAJO EN GRUPO.pdf tecnología décimo :)TRABAJO EN GRUPO.pdf tecnología décimo :)
TRABAJO EN GRUPO.pdf tecnología décimo :)
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 

Análisis Forense de la Memoria RAM de un sistema

Notas do Editor

  1. Stacked, 3-D text at dramatic angle(Intermediate)To reproduce the text on this slide, do the following:On the Home tab, in theSlides group, click Layout, and then click Blank.On the Insert tab, in the Text group, click Text Box, and then on the slide, drag to draw the text box.Enter text in the text box, select the text, and then on the Home tab, in the Font group, select Impact from the Font list, and then change the font size of each line so that the text is approximately the same width. For example, if you entered FIRST on one line, SECOND on the next line, and so on (as shown on the slide), do the following:Select the first line of text, and then on the Home tab, in the Font group, enter 100 in the Font Size box. Select the second line of text, and then on the Home tab, in the Font group, enter 70 in the Font Size box. Select the third line of text, and then on the Home tab, in the Font group, enter 94 in the Font Size box. Select the fourth line of text, and then on the Home tab, in the Font group, enter 75.5 in the Font Size box. Select all of the text. On the Home tab, in the Font group, click Character Spacing, and then click More Spacing. In the Font dialog box, on the Character Spacingtab, in the Spacing list, select Expanded. In the By box, enter 2.On the Home tab, in the Paragraph group, click Center to center the text in the text box.Under Drawing Tools, on the Format tab, in the bottom right corner of the WordArt Styles group, click the Format Text Effects dialog box launcher. In the Format Text Effects dialog box, click Text Fill in the left pane, select Gradient fill in the Text Fill pane, and then do the following:In the Type list, select Radial.Click the button next to Direction, and then click From Corner (second option from the left).Under Gradient stops, click Add or Remove until two stops appear in the drop-down list.Also under Gradient stops, customize the gradient stops that you added as follows:Select Stop 1 from the list, and then do the following:In the Stop position box, enter0%.Click the button next to Color, and then under Theme Colorsclick White, Background 1, Darker 15%(third row, first option from the left).Select Stop 2 from the list, and then do the following:In the Stop position box, enter100%.Click the button next to Color, and then under Theme Colorsclick White, Background 1, Darker 50%(sixth row, first option from the left).Also in the Format Text Effects dialog box, click 3-D Rotation in the left pane. In the 3-D Rotation pane, click the button next to Presets, and then under Perspectiveclick Perspective Heroic Extreme Left (third row, second option from the left).Also in the Format Text Effects dialog box, click 3-D Format in the left pane, and then do the following in the 3-D Format pane: Under Bevel, click the button next to Top, and then under Bevel click Cool Slant (first row, fourth option from the left). Under Depth, in the Depth box, enter 70 pt. Also in the Format Text Effects dialog box, click Shadowin the left pane. In the Shadowpane, click the button next to Presets, and then under Perspectiveclick Perspective Diagonal Upper Right (first row, second option from the left). To reproduce the background on this slide, do the following:Right-click the slide background area, and then clickFormat Background.In the Format Background dialog box, click Fill in the left pane, select Gradient fill in the Fill pane, and then do the following:In the Type list, select Linear.Click the button next to Direction, and then click Linear Down (first row, second option from the left).Under Gradient stops, click Add or Remove until two stops appear in the drop-down list.Also under Gradient stops, customize the gradient stops that you added as follows:Select Stop 1 from the list, and then do the following:In the Stop position box, enter64%.Click the button next to Color, and then under Theme Colorsclick Black, Text 1(first row, second option from the left).Select Stop 2 from the list, and then do the following:In the Stop position box, enter100%.Click the button next to Color, and then under Theme Colorsclick Black, Text 1, Lighter 35% (third row, second option from the left).