Adquisición bit a bit y preservación de información temporal
La imagen forense es una copia exacta bit a bit de un medio de almacenamiento que preserva toda la información, incluyendo espacio libre y datos eliminados, mientras que los datos volátiles representan información temporal crítica que se pierde al apagar los dispositivos.
Copia bit a bit de toda la estructura física de una unidad de almacenamiento.
Copia de unidades lógicas y sistemas de archivos visibles al sistema operativo.
Adquisición selectiva de carpetas, archivos o datos particulares.
Procedimiento completo para adquisición forense manteniendo la integridad de la evidencia
Conectar dispositivo mediante write blocker. Verificar espacio en equipo forense. Documentar características del dispositivo original.
Ejecutar FTK Imager como administrador. Seleccionar "Add Evidence Item" → "Physical Drive" para imagen completa.
Elegir formato E01 (recomendado) con compresión. Configurar segmentación si es necesario (ej: 650MB para CD).
Activar cálculo de MD5 y SHA1. FTK calculará hashes automáticamente durante la adquisición.
Iniciar proceso de creación de imagen. Monitorear progreso y verificar que no hay errores de lectura.
Verificar que hashes de original e imagen coincidan. Generar reporte completo para cadena de custodia.
Información temporal almacenada en la memoria de acceso aleatorio (RAM) que se pierde completamente al apagar o reiniciar el dispositivo.
Credenciales de sesión, contraseñas de aplicaciones, claves de cifrado temporales
Aplicaciones en ejecución, servicios del sistema, procesos ocultos o maliciosos
Sesiones activas, conexiones establecidas, tablas de enrutamiento, DNS cache
Contenido de archivos en edición, texto copiado en portapapeles, datos no guardados
Sigue los pasos para capturar la memoria RAM de un equipo en investigación:
Un servidor empresarial muestra actividad sospechosa. El equipo está ENCENDIDO con procesos activos. ¿Cuál es el orden correcto de acciones?