SlideShare una empresa de Scribd logo
1 de 11
JHON OSORIO
COMPETENCIAS COMUNICATIVAS
LA INFORMARTICA FORENCE ES UNA TECNICA UTILIZADA POR LOS USUSARIOS DE
INTITUCIONES Y ENTIDADES PUBLICAS CON EL FIN DE PROTEGER CUESTIONES DE
SEGURIDAD COMO LAS SIGUIENTES
-PRIVACIDAD
-COMPETENCIA DESLEAL
-FRAUDE
-ROBO A INFORMACION
CONFIDENCIAL
-ESPIONAJE INDUSTRIAL
LOS PROCEDIMIENTOS DE ESTA INFORMATICA COINCIDEN CON UN
CERTIFICADO DE SEGURIDAD POR EL QUE DEBE PASAR CADA
PARTE DEL USO DEL INTERNET
EL PROCESO DE Certificación de la informática forense hacia un programa virtual
consta de recoger unas pruebas después de hecho el análisis respectivo y así sacar un
análisis para comprobar la seguridad de dicho elemento
PASOS DE LA INFORMATICA FORENCE
 IDENTIFICACION:UTILIZAR METODOS DE INVESTIGACION Y ANALASIS
FRENTE AL PROBLEMA
 PRESERVACION:CUANDO SE TRTA LA DESONAMINACION DEL DISCO
DURO,SE GUARDA TODA LA INFORMACION DEL MISMO PARA SER
SOMETIDO AL ANALISIS
 ANALISIS:PROCEDIMIENTO DE REVICION DE CADA COMPLEMENTO
 PRESENTACION: DESPUES DE HECHO EL ANALISIS SE PROCEDE A
RECOGER TODOS LOS RESULTADOS PARA SER INFORMADOS A LOS
ENCARAGADOS DEL EQUIPO
HERRAMIENTAS
 EXISTEN VARIOS TIPOS DE
HERAMIENTAS DEPENDIENDO DEL
TIPO DE COMPLEMENTO A ANALISAR
ANALISIS DE DISCO DURO
-AccessData Forensic To+
olKit (FTK)
-Guidance Software EnCase
-Kit Electrónico de Transferencia de datos
ANALISIS DE CORREOS
ELECTRONICOS
-Paraben
-AccessData Forensic ToolKit (FTK)
Herramientas para el análisis de
dispositivos móviles
- AccessData Mobile Phone
Examiner Plus (MPE+)
Herramientas para el análisis de redes
-E-Detective - Decision
Computer Group
-SilentRunner - AccessData
Herramientas para filtrar y
monitorear el tráfico de una red
tanto interna como a internet
-USBDeview
-SilentRunner AccessData
-WhireShark
HERAMIENTAS DEL COMPUTO FORENCE
 Sleuth Kit (Forensics Kit)
 Py-Flag (Forensics Browser)
 Autopsy (Forensics Browser for Sleuth Kit)
 Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)
 dcfldd (DD Imaging Tool command line tool and also works with AIR)
foremost (Data Carver command line tool)
 Air (Forensics Imaging GUI)
 md5deep (MD5 Hashing Program)
 netcat (Command Line)
 cryptcat (Command Line)
 NTFS-Tools Hetman software (Recuperador de datos borrados por los
criminales)
Informatica forence

Más contenido relacionado

La actualidad más candente

Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01Diegoferza183
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndres Gallego
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes1 2d
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redesKarzh López
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 

La actualidad más candente (16)

Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Duvian
DuvianDuvian
Duvian
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Actividades
Actividades Actividades
Actividades
 
Malware
MalwareMalware
Malware
 
Firewall
FirewallFirewall
Firewall
 

Similar a Informatica forence

Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaEdgar David Salazar
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa BbraggiPancho Bbg
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1Arlen Caicedo
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhNiltonTenorio
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 

Similar a Informatica forence (20)

Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Examen final
Examen finalExamen final
Examen final
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 

Último (20)

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 

Informatica forence

  • 2. LA INFORMARTICA FORENCE ES UNA TECNICA UTILIZADA POR LOS USUSARIOS DE INTITUCIONES Y ENTIDADES PUBLICAS CON EL FIN DE PROTEGER CUESTIONES DE SEGURIDAD COMO LAS SIGUIENTES -PRIVACIDAD -COMPETENCIA DESLEAL -FRAUDE -ROBO A INFORMACION CONFIDENCIAL -ESPIONAJE INDUSTRIAL
  • 3. LOS PROCEDIMIENTOS DE ESTA INFORMATICA COINCIDEN CON UN CERTIFICADO DE SEGURIDAD POR EL QUE DEBE PASAR CADA PARTE DEL USO DEL INTERNET
  • 4. EL PROCESO DE Certificación de la informática forense hacia un programa virtual consta de recoger unas pruebas después de hecho el análisis respectivo y así sacar un análisis para comprobar la seguridad de dicho elemento
  • 5.
  • 6. PASOS DE LA INFORMATICA FORENCE  IDENTIFICACION:UTILIZAR METODOS DE INVESTIGACION Y ANALASIS FRENTE AL PROBLEMA  PRESERVACION:CUANDO SE TRTA LA DESONAMINACION DEL DISCO DURO,SE GUARDA TODA LA INFORMACION DEL MISMO PARA SER SOMETIDO AL ANALISIS  ANALISIS:PROCEDIMIENTO DE REVICION DE CADA COMPLEMENTO  PRESENTACION: DESPUES DE HECHO EL ANALISIS SE PROCEDE A RECOGER TODOS LOS RESULTADOS PARA SER INFORMADOS A LOS ENCARAGADOS DEL EQUIPO
  • 7. HERRAMIENTAS  EXISTEN VARIOS TIPOS DE HERAMIENTAS DEPENDIENDO DEL TIPO DE COMPLEMENTO A ANALISAR ANALISIS DE DISCO DURO -AccessData Forensic To+ olKit (FTK) -Guidance Software EnCase -Kit Electrónico de Transferencia de datos ANALISIS DE CORREOS ELECTRONICOS -Paraben -AccessData Forensic ToolKit (FTK)
  • 8. Herramientas para el análisis de dispositivos móviles - AccessData Mobile Phone Examiner Plus (MPE+) Herramientas para el análisis de redes -E-Detective - Decision Computer Group -SilentRunner - AccessData
  • 9. Herramientas para filtrar y monitorear el tráfico de una red tanto interna como a internet -USBDeview -SilentRunner AccessData -WhireShark
  • 10. HERAMIENTAS DEL COMPUTO FORENCE  Sleuth Kit (Forensics Kit)  Py-Flag (Forensics Browser)  Autopsy (Forensics Browser for Sleuth Kit)  Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)  dcfldd (DD Imaging Tool command line tool and also works with AIR) foremost (Data Carver command line tool)  Air (Forensics Imaging GUI)  md5deep (MD5 Hashing Program)  netcat (Command Line)  cryptcat (Command Line)  NTFS-Tools Hetman software (Recuperador de datos borrados por los criminales)