<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://knoppia.net/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://knoppia.net/feed.php">
        <title>Knoppia master_cs:analisis_forense</title>
        <description></description>
        <link>https://knoppia.net/</link>
        <image rdf:resource="https://knoppia.net/lib/exe/fetch.php?media=favicon.ico" />
       <dc:date>2026-04-17T07:10:36+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=master_cs:analisis_forense:cmdimportant&amp;rev=1741623324&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=master_cs:analisis_forense:introduccion&amp;rev=1739988562&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=master_cs:analisis_forense:macos&amp;rev=1748353681&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=master_cs:analisis_forense:restxt&amp;rev=1751376811&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=master_cs:analisis_forense:volatility2&amp;rev=1747256654&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=master_cs:analisis_forense:windows&amp;rev=1741199862&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://knoppia.net/lib/exe/fetch.php?media=favicon.ico">
        <title>Knoppia</title>
        <link>https://knoppia.net/</link>
        <url>https://knoppia.net/lib/exe/fetch.php?media=favicon.ico</url>
    </image>
    <item rdf:about="https://knoppia.net/doku.php?id=master_cs:analisis_forense:cmdimportant&amp;rev=1741623324&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-03-10T16:15:24+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>[AF]Comandos Importantes Prácticas</title>
        <link>https://knoppia.net/doku.php?id=master_cs:analisis_forense:cmdimportant&amp;rev=1741623324&amp;do=diff</link>
        <description>[AF]Comandos Importantes Prácticas

Se recomienda trabajar con el sistema operativo instalado en hardware real, se deben evitar las máquinas virtuales ya que nos pueden traer problemas. Se recomienda empezar con linux y luego pasar a Windows.

Comandos para comprobar automontado</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=master_cs:analisis_forense:introduccion&amp;rev=1739988562&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-02-19T18:09:22+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>[AF] Introducción al análisis forense</title>
        <link>https://knoppia.net/doku.php?id=master_cs:analisis_forense:introduccion&amp;rev=1739988562&amp;do=diff</link>
        <description>[AF] Introducción al análisis forense

Esta asignatura se centra en la informática forense (Digital Forensics o Computer Forensics). Esta muy relacionada con respuesta a incidentes, por ello suele ser conocida como DFIR. Se define como el proceso de identificar, preservar, analizar y preservar evidencias de una forma legal y aceptable, en este caso, aplicando técnicas científicas y analíticas especializadas a infraestructura tecnológica.</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=master_cs:analisis_forense:macos&amp;rev=1748353681&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-05-27T13:48:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>[Forense] Análisis forense de Whatsapp</title>
        <link>https://knoppia.net/doku.php?id=master_cs:analisis_forense:macos&amp;rev=1748353681&amp;do=diff</link>
        <description>[Forense] Análisis forense de Whatsapp

Directorios

Whatsapp almacena sus datos en varios directiorios como el almacenamiento externo:

	*  /android/media/com.whatsapp/whatsapp
	*  /WhatsApp
	*  /sdcard/WhatsApp/

Almacenamiento interno (Root Necesario):</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=master_cs:analisis_forense:restxt&amp;rev=1751376811&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-01T13:33:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Turbo_Resumen_Express.txt</title>
        <link>https://knoppia.net/doku.php?id=master_cs:analisis_forense:restxt&amp;rev=1751376811&amp;do=diff</link>
        <description>Turbo_Resumen_Express.txt


la informatica forense es el proceso de identificar, preservar, analizar y presentar evidencias de una forma legar y aceptable aplicando técnicas científicas y analíticas especializadas a la infraestructura tecnológica.
Principio de locardx: siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto

Funciones o ambito de actuacion
recopilación y preservacion de pruebas digitales
Analissi de pruiebas
Recuperacion de datos
i…</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=master_cs:analisis_forense:volatility2&amp;rev=1747256654&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-05-14T21:04:14+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Volatility2 para novatos</title>
        <link>https://knoppia.net/doku.php?id=master_cs:analisis_forense:volatility2&amp;rev=1747256654&amp;do=diff</link>
        <description>Volatility2 para novatos

Para poder usar Volatility2 en nuestro equipo necesitamos Python 2.XX, si se tiene la versión 3 pueden haber problemas a la hora de ejecutar comandos.

Primeros pasos

Cuando tenemos un dump de memoria lo primero que debemos hacer es identificar el sistema operativo ya que en función de sobre cual estemos haciendo el análisis forense es posible que necesitemos un perfil u otro. Para revisar la información del dump de memoria se usa el siguiente comando:</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=master_cs:analisis_forense:windows&amp;rev=1741199862&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-03-05T18:37:42+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>[AF] Análisis forense en sistemas Windows</title>
        <link>https://knoppia.net/doku.php?id=master_cs:analisis_forense:windows&amp;rev=1741199862&amp;do=diff</link>
        <description>[AF] Análisis forense en sistemas Windows

Artefactos

Un aterfacto se refiere a cualquier objeto, dato o elemento almacenado en un sistema que pueda proporcionar información valiosa a una investigación. Hay 2 tipos:

	*  de aplicación
	*  de sistema operativo</description>
    </item>
</rdf:RDF>
