Creación de un nuevo casoEjecuta la herramienta de Autopsia en tu sistema operativo Windows y haz clic en “New Case” (“Nuevo Caso“) para crear un nuevo caso.Crear nuevo caso en AutopsyA continuación, rellena toda la información necesaria del caso, como el nombre del mismo, y elige un directorio base para guardar todos los datos del caso en un solo lugar.Información de casoTambién puedes añadir información adicional opcional sobre el caso si es necesario.Información opcional adicionalAhora vamos a añadir el tipo de fuente de datos. Hay varios tipos para elegir.Disk Image or VM file: Esto incluye el archivo de imagen que puede ser una copia exacta de un disco duro, una tarjeta multimedia o incluso una máquina virtual.Local Disk: Esta opción incluye dispositivos como discos duros, pen drives, tarjetas de memoria, etc.Logical Files: Incluye la imagen de cualquier carpeta o archivo local.Unallocated Space Image File: Incluyen archivos que no contienen ningún sistema de archivos y se ejecutan con la ayuda del módulo Ingest.Autopsy Logical Imager Results: Incluyen la fuente de datos de la ejecución del generador de imágenes lógicas.XRY Text Export: Incluyen la fuente de datos de la exportación de archivos de texto desde XRY.Tipos de Fuente de datosAhora vamos a añadir la fuente de datos. Aquí elegiré una fuente externa dispositivo USB), así que añadiremos la ubicación de ese dispositivo.Analizar unidad USBA continuación, se te pedirá que configures el módulo Ingest.Configurar módulo IngestEl contenido del módulo Ingest se encuentra en la siguiente lista:Módulo IngestDescripciónRecent ActivitySe utiliza para descubrir las operaciones recientes que se realizaron en el disco, como los archivos que se vieron recientemente.Hash LookupSe utiliza para identificar un archivo concreto mediante su valor hash.File Type IdentificationSe utiliza para identificar los archivos basándose en sus firmas internas y no sólo en las extensiones de los archivos.Extension Mismatch DetectorSe utiliza para identificar los archivos cuyas extensiones han sido manipuladas o han sido modificadas para ocultar las pruebas.Embedded File ExtractorSe utiliza para extraer archivos incrustados como .zip, .rar, etc. y utilizar esos archivos para su análisis.Keyword SearchSe utiliza para buscar una palabra clave concreta o un patrón en el archivo de imagen.Email ParserSe utiliza para extraer información de los archivos de correo electrónico si el disco contiene alguna información de la base de datos de correo electrónico.Encryption DetectionEsto ayuda a detectar e identificar los archivos encriptados protegidos por contraseña.Interesting File IdentifierMediante esta función, el examinador recibe una notificación cuando los resultados corresponden al conjunto de reglas definidas para identificar un tipo de archivo concreto.Central RepositoryGuarda las propiedades en el repositorio central para su posterior correlación.PhotoRec CarverEsto ayuda al examinador a recuperar archivos, fotos, etc. del espacio no asignado en el disco de imagen.Virtual Machine ExtractorAyuda a extraer y analizar si se encuentra alguna máquina virtual en la imagen de disco.Data Source IntegrityAyuda a calcular el valor hash y a almacenarlo en la base de datos.Detalles del Módulo IngestLa información de la fuente de datos (Data Source) muestra los metadatos básicos. Su análisis detallado se muestra en la parte inferior. Se puede extraer uno tras otro.Información de Data SourceVistasFile Type (Tipo de archivo): Se puede clasificar en forma de extensión de archivo o tipo MIME.Proporciona información sobre las extensiones de archivo que suelen ser utilizadas por el sistema operativo, mientras que los tipos MIME son utilizados por el navegador para decidir qué datos representar. También muestra los archivos eliminados.NotaEstos tipos de archivo se pueden clasificar en función de la extensión (Extension), los documentos (Documents) y los ejecutables (Executables).Sección File TypesPor extensiónEn la categoría Tipos de archivo por extensión (By Extension), puedes ver que se ha subdividido en tipos de archivo como imágenes, vídeo, audio, archivos, bases de datos, etc.Vamos a hacer clic en las imágenes y explorar las imágenes que se han recuperado.Filtros By ExtensionTambién podemos ver la miniatura de las imágenes.Ver miniatura de imágenesAl ver la miniatura, se pueden ver los metadatos del archivo y los detalles de la imagen.Metadatos y detalles de ImagenAquí también podemos ver algunos archivos del tipo “Archives” que se han recuperado. Podemos extraer estos archivos del sistema y visualizarlos utilizando varios programas.Extraer archivos recuperadosDocumentosLos documentos se clasifican en 5 tipos: HTML, Office, PDF, Texto sin formato (Plain Text) y Texto enriquecido (Rich Text).Al explorar la opción de documentos, puedes ver todos los documentos PDF presentes, puedes hacer clic en los importantes para verlos.Al explorar la opción de PDF, también puedes encontrar el PDF importante en la imagen del disco.Tipos de documentosDel mismo modo, los diversos archivos de texto plano también se puede ver. También puedes recuperar los archivos de texto plano eliminados.Recuperar archivos en texto planoEjecutablesEstos tipos de archivos se subdividen en .exe, .dll, .bat, .cmd y .com.Tipos de archivos ejecutablesPor tipo MIMEEn este tipo de categoría, hay cuatro subcategorías como aplicación, audio, imagen y texto. Estas se dividen a su vez en más secciones y tipos de archivo.Tipo de archivos MIMEArchivos eliminados(Deleted Files) Muestra información sobre el archivo eliminado que luego se puede recuperar.Recuperar archivos eliminadosArchivos de tamaño MB(MB Size Files) En esta sección, los archivos se clasifican en función de su tamaño, a partir de 50 MB. Esto permite al examinador buscar archivos de gran tamaño.Clasificar archivos por tamañoResultadosEn esta sección, obtenemos información sobre el contenido que fue extraído., Es posible usar Autopsy para análisis forense de teléfonos Apple, pero es importante tener en cuenta que es necesario un conjunto específico de herramientas y técnicas para hacerlo., Cómo Realizar un Análisis Forense con Autopsy (WeLiveSecurity): Artículo detallado que describe el proceso completo de análisis forense, con énfasis en el uso de los módulos y la extracción de evidencias relevantes..