Las 21 mejores herramientas de informática forense gratis

La informática forense se encarga de la preservación, adquisición, documentación, análisis e interpretación de la evidencia proveniente de varios tipos de almacenamiento de datos.

El análisis forense ha evolucionado durante décadas a través de varias ramas de la ciencia forense y se ha convertido en una parte muy importante del cumplimiento de la ley en todo el mundo. Cuando hablamos de combatir el cibercrimen y proteger los activos digitales que hay en Internet, la informática forense es definitivamente esencial.

Las herramientas de la informática forense ayudan a los investigadores a recopilar todas esas pruebas cruciales de los dispositivos electrónicos para que puedan presentarse como evidencia ante las autoridades.

Por lo tanto, cuando se realiza una investigación forense, con cualquier objetivo, deben utilizarse las herramientas correctas.

Es por ello que aquí te describimos 21 herramientas de investigación forense que están totalmente disponibles de forma gratuita.

1- AUTOPSY

Autopsy te ayudará a localizar muchos de los programas y plugins de código abierto utilizados en The Sleuth Kit.

Esta herramienta es utilizado por la policía, los militares y las empresas cuando quieren investigar lo que sucedió en una computadora. Pero incluso puedes usarlo para recuperar fotos de una memoria.

2- MAGNET ENCRYPTED DISK DETECTOR

Magnet Encrypted Disk Detector es una herramienta de comandos en línea que puede verificar de forma rápida y no intrusiva los volúmenes cifrados en un sistema informático.

Esta es una herramienta muy útil durante la respuesta a incidentes, porque lo que hace el Magnet Encrypted Disk Detector es verificar las unidades físicas y locales en un sistema en busca de volúmenes cifrados.

3- WIRESHARK

Wireshark es una herramienta muy conocida y sirve para la captura y análisis de red de código abierto, que te ayudará a ver lo que sucede en tu red a un nivel microscópico.

También se usa en muchas empresas comerciales y sin fines de lucro, agencias gubernamentales e instituciones educativas, y puede ser útil al investigar incidentes relacionados con la red, solución de problemas de red, análisis, desarrollo de software y protocolo de comunicaciones, o simplemente para el ámbito educativo.

4- MAGNET RAM CAPTURE

Magnet RAM Capture es una herramienta de Magnet Forensics y está diseñada para capturar la memoria física de la computadora de un sospechoso.

Hacer esto puede permitirte, durante una investigación, recuperar y analizar datos valiosos que se encuentran en la memoria.

También te da la opción de exportar los datos de la memoria capturados en formato Raw para cargarlos fácilmente en otras herramientas de análisis forense.

5- NETWORK MINER

Network miner es un analizador forense de red que se puede utilizar para detectar el sistema operativo, el nombre de host, las sesiones y los puertos abiertos a través de la práctica sniffing de paquete o mediante un archivo PCAP.

Las empresas y organizaciones de todo el mundo, como los equipos de respuesta a incidentes y la policía, lo usan hoy y no tiene ningún costo, ya que hay una versión gratuita.

6- NMAP

NMAP o Network Mapper es una de las redes y herramientas de auditoría de seguridad más populares. Los administradores de red lo usan para escanear puertos y mapear redes. Puede identificar en qué puertos se está ejecutando cierto software y puede descubrir hosts disponibles, además de qué servicios están ofreciendo estos.

También aparece en muchas películas que seguramente has visto como Matrix, Snowden, Ocean’s 8 y muchas más, y es una excelente herramienta que se puede implementar fácilmente en tu servidor sin tener que pagar nada.

7- RAM CAPTURER

RAM Capturer de Belkasoft también es una herramienta que te ayudará a vaciar los datos de la memoria volátil de una computadora.

Es compatible con el sistema operativo Windows y no requiere instalación, puede ejecutarse desde un USB.

El vaciar una memoria puede ser una fuente valiosa de evidencia y de información volátil. Principalmente porque ahí, a veces puedes encontrar contraseñas para volúmenes cifrados. Esta herramienta también está disponible de forma gratuita.

8-FAW

FAW o Forensics Acquisition of Websites es una herramienta de adquisición de páginas web para investigación forense.

Le permite utilizar el desplazamiento lateral y un cursor horizontal para que pueda decidir el área de la página web que se analizará. También captura todo tipo de imágenes, captura el código fuente HTML de la página web y puede integrarse con Wireshark.

9- HASHMYFILES

HashMyFiles te ayudará a calcular los hash MD5 y SHA1.

Al conocer la información hash en sus archivos, podrá calcular su integridad.
Desafortunadamente, no hay un archivo de soporte disponible y la interfaz definitivamente necesita algunas mejoras, pero solo desde el punto de vista visual, pero bueno, también es gratis.

10- CROWDRESPONSE

CrowdResponse es una aplicación de Windows de Crowd Strike que lo ayudará a recopilar información del sistema para respuesta a incidentes y contratos de seguridad.

CrowdResponse es ideal para la recopilación de datos de forma no intrusiva de múltiples sistemas cuando se coloca en la red. Según los expertos de iicybersecurity, CrowdResponse también está disponible de forma totalmente gratuita.

11- EXIFTOOL

ExifTool te ayudará a leer, escribir y editar metainformación para varios tipos de archivos. Puede leer EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, Photoshop IRB, FlashPix, etc.

Entonces, ExifTool es una biblioteca Perl independiente más una aplicación de comandos en línea para leer, escribir y editar metainformación en un amplia variedad de formatos.

Admite muchos formatos de metadatos diferentes y algunas de sus características incluyen sus imágenes Geotags de archivos de registro de seguimiento GPS con corrección de deriva de tiempo, y el hecho de que genera registros de seguimiento de imágenes geoetiquetadas.

12- SIFT

SIFT, que significa SANS investigative forensic toolkit, es un conjunto completo de herramientas forenses y una de las plataformas de respuesta a incidentes de código abierto más populares.

La estación de trabajo SIFT contiene un grupo de herramientas forenses gratuitas y de respuesta a incidentes de código abierto diseñadas para realizar exámenes forenses digitales detallados en una gran variedad de situaciones.

Y si eso no es suficiente, está disponible de forma gratuita y se actualiza con frecuencia.

13- BROWSER HISTORY CAPTURER DE FOXTON Y BROWSER HISTORY VIEWER

Browser History Viewer (BHV) es una herramienta de software forense para extraer y ver el historial de Internet de los principales navegadores web de escritorio. Y Browser History Examiner es una herramienta forense de navegador que generalmente se usa para capturar, extraer y analizar los datos del historial de navegación web.

14- SLEUTH KIT

Sleuth Kit es una colección de herramientas de comandos en línea para investigar y analizar el volumen y los sistemas de archivos utilizados en investigaciones forenses digitales. Con su diseño modular, se puede utilizar para obtener los datos correctos y encontrar evidencia.

Su uso es comúnmente en investigaciones criminales, forenses digitales o simplemente para el análisis de un sistema de archivos.

15- CAINE

CAINE es un sistema forense completo con una interfaz gráfica amigable. Esta es una plataforma forense digital completa y tiene una interfaz gráfica que funciona con otras herramientas forenses digitales.

Algunas de las herramientas incluidas con CAINE son: The Sleuth Kit, Autopsy, RegRipper, Wireshark, PhotoRec y Fsstat. Algunos de estos ya explicados aquí.

16- VOLATILITY FRAMEWORK

También integrado en SIFT, que ya explicamos en este artículo, Volatility es otro marco forense de memoria de código abierto para respuesta a incidentes y análisis de malware.

Si bien sus actualizaciones pueden parecer pocas y distantes, Volatility Framework es una herramienta forense realmente única que permite a los investigadores analizar el estado del tiempo de ejecución de un dispositivo. Esto, usando la información del sistema que se encuentra en la memoria volátil o RAM. Según los expertos del Instituto Internacional de Seguridad Cibernética, es una de las mejores herramientas.

17- PALADIN FORENSIC SUITE

PALADIN es una herramienta basada en Ubuntu que le permite simplificar una variedad de tareas forenses. En él, encontrará un montón de herramientas forenses de código abierto precompiladas que se pueden utilizar para realizar diversas tareas. De hecho, tiene más de 100 herramientas útiles para investigar cualquier material malicioso. Ayuda a simplificar las tareas forenses de manera rápida y efectiva.

Y la mejor parte es que es una cortesía de SUMURI, lo que significa que es gratis para todos.

18- FTK IMAGER

AccessData FTK Imager es una herramienta forense para Windows cuyo objetivo principal es obtener una vista previa de los datos recuperables de un disco de cualquier tipo. También puede crear copias perfectas, llamadas imágenes forenses, de esos datos.

Las características y funciones adicionales, como la posibilidad de crear hashes de archivos o montar imágenes de disco ya creadas, son otras ventajas que tiene.

Incluso cuando AccessData FTK Imager parece una herramienta muy profesional creada solo para expertos en informática forense avanzada, en realidad es muy amigable. Además, es completamente gratis.

19-BULK_EXTRACTOR

Bulk_extractor es una herramienta informática forense que escanea la imagen de un disco, un archivo o un directorio de archivos.

Los resultados que da pueden inspeccionarse y analizarse fácilmente con herramientas automatizadas. El programa se puede usar por agencias policiales, de defensa o de inteligencia e investigación cibernética. Bulk_extractor generalmente se distingue de otras herramientas forenses por su velocidad. Debido a que ignora la estructura del sistema de archivos, bulk_extractor puede procesar diferentes partes del disco en paralelo.

20- LASTACTIVITYVIEW

LastActivityView es una aplicación de software portátil que le permitirá ver la última actividad registrada en una computadora.

Sin embargo, en esta herramienta, hay un aspecto importante a tener en cuenta y es que su registro para Windows ya no se actualiza.

Pero bueno, revisemos los pros. LastActivityView tiene un muy buen tiempo de respuesta. En realidad, es capaz de detectar actividad antes de su primera ejecución, y también se ejecuta con una cantidad muy baja de CPU y RAM, por lo que no afectará el rendimiento general de su computadora.

21-FIREEYE REDLINE

FireEye es una herramienta de seguridad endpoint que proporciona capacidades de investigación de hosts a los usuarios para encontrar signos de actividad maliciosa a través de la memoria y el análisis de archivos.

Está disponible en OS X y Linux.

Algunas de sus características incluyen la auditoría y la recopilación de todos los procesos y controles en ejecución desde la memoria, metadatos del sistema de archivos, datos de registro, registros de eventos, información de red, servicios, tareas e historial web.

Además, para un análisis en profundidad, puede ser muy útil porque permite al usuario establecer la línea de tiempo y el alcance de un incidente.

Estas 21 herramientas de informática forense te ayudarán en tu investigación al momento de tomar decisiones informadas sobre el caso que se está analizando.


¿Quieres aprender a programar de manera profesional?

 

Te invitamos a formar parte de Azul School donde vas a tener acceso a cursos profesionales con certificado. Además tienes acceso a una red social de programadores donde puedes conocer gente de tu ciudad o país.

 

Si quieres acceder a todas las funciones te regalamos un descuento del 75% usando este cupón (no vas a encontrar este descuento en ningún otro lugar) Cupón: azulweb y lo puedes cambiar aquí: Haz clic aquí para cambiar el cupón del 75%.

 

También puedes probar la plataforma de forma gratuita y obtener un curso gratuito aquí: Haz clic aquí para probar la plataforma de forma gratuita.


Ernesto Mota

Ernesto Mota

Nací en el d.f., sigo siendo defeño, hoy radico en la hermosa ciudad de Cuernavaca, Morelos, soy Ing. en Sistemas computacionales, con un posgrado en Tecnologías de información, Doctorando en ambientes virtuales de aprendizaje y realidad aumentada, Tecnólogo es mi categoría laboral, y mi linea de investigación es la realidad aumentada aplicada a nuevos entornos de aprendizaje.

También te podría gustar...