Recuperación de archivos para noobs: FTK Imager

La pérdida de datos es un suceso que sucede en cualquier momento y por motivos variados. Por eso, la recuperación de archivos puede ser un proceso arduo y alargado en el tiempo, al implicar la identificación, recuperación y preservación de datos que no se pueden ver a simple vista. Las herramientas de análisis forense son una gran ayuda en estas circunstancias, ya que están especialmente diseñadas para encontrar ese tipo de archivos y rescatarlos. 

¿Cuándo es necesaria la recuperación de archivos?

La recuperación de archivos es un proceso necesario en diversas situaciones, que pueden llegar a ser críticas en entornos profesionales y personales. Uno de los entornos más comunes para esta actividad es el sector del análisis forense, inmerso en las investigaciones legales y criminales, pero se puede aprender de estos profesionales para adaptar algunos de sus procesos a contextos más frecuentes en el día a día, como la pérdida de archivos.

Los archivos se pueden perder por multitud de motivos, desde errores como la eliminación accidental hasta situaciones de ataques cibernéticos. Si no se cuenta con backups y se pierden datos o archivos, la única opción que queda para volver a contar con los elementos eliminados es el uso de una herramienta de recuperación. Saber realizar este paso de forma independiente puede transformar una situación catastrófica en una mera interrupción temporal.

FTK Imager como programa de recuperación

La recuperación de archivos se puede hacer con multitud de herramientas, especialmente aquellas específicas para el análisis forense. FTK Imager es una de las opciones más destacadas entre los profesionales, ya que es compatible con multitud de sistemas y tipos de archivos. Permite hacer una imagen de disco, es decir, una copia exacta del disco de almacenamiento con todos los datos presentes, visibles y borrados. Esto es especialmente útil cuando el borrado ha sido reciente y los datos eliminados no han sido sobrescritos.

Cada herramienta cuenta con sus propias ventajas e inconvenientes en función de las tareas que se requieran, como realizar una imagen de la memoria RAM o trabajar sobre un smartphone de última generación. En el caso de FTK Imager, su compatibilidad y simplicidad la hacen accesible a usuarios sin experiencia previa. 

Pasos a seguir para realizar la recuperación de datos

La recuperación con FTK Imager sólo requiere seguir una serie de pasos sencillos:

  1. Descargar el programa desde la web oficial e instalarlo.
  2. Seleccionar el disco o dispositivo en el que están los archivos a recuperar.
  3. Crear una imagen del disco para poder trabajar con una copia exacta y no correr el riesgo de perder más datos o sobrescribirlos.
  4. Explorar la imagen del disco para localizar los archivos eliminados a recuperar.
  5. Guardar los archivos en una ubicación segura.

Tras finalizar este proceso, habrá que dar algunos pasos preventivos para evitar que vuelva a suceder de nuevo, como realizar copias de seguridad en la nube o plantear medidas de ciberseguridad más estrictas. El uso del doble factor de autenticación, estar más atento a posibles intentos de fraude a través de mensajería digital o descargar archivos únicamente de sitios web de confianza son algunos de las medidas que podemos tomar para evitar volver a perder nuestros datos.

La recuperación de archivos no tiene por qué ser una tarea complicada, especialmente si se hace al poco tiempo de haberlos perdido. Las herramientas de análisis forense como FTK Imager, preparadas para tareas de recuperación en todo tipo de entornos, echan una mano a los novatos en estas tareas y les facilitan el trabajo, mostrando que la industria de la ciberseguridad puede ser útil para más que prevenir ciberataques.

Este contenido forma parte del Máster en Ciberseguridad de IMMUNE, y ha sido elaborado por su departamento académico.

Conoce a David Ollé, director del Máster en Cloud Computing

¡Hola! ¿Qué tal? soy David Ollé, director del Master in Cloud Computing y conmigo, vas a conocer los detalles de este programa que ha sido galardonado con el Premio AWS Tech Alliance en la categoría de "Instituciones educativas y docentes".

¡Comencemos con las preguntas!


¿Qué diferencia hay entre este máster en Cloud Computing y otros?

Nuestro máster está centrado en AWS, líder de los servicios en la nube. No obstante, eso no significa que no cubramos otras herramientas.

El programa está enfocado a todos los perfiles. Por un lado, gente muy técnica: arquitectos, ingenieros, desarrolladores y por otro, perfiles más apartadas del mundo IT como financieros, por el tema FinOps, o gente de preventa y comercial.

Es decir, no tienes por qué tener un rol eminentemente técnico.

¿Cuál es la metodología de este máster?

En cuanto a metodología, nos basamos en lo que nos proporciona AWS, que es la plataforma AWS Academy. De esta plataforma seleccionamos cursos y añadimos actividades para llevarlo a nuestra metodología.

La metodología de IMMUNE es vincular el programa al máximo con el mundo real. De hecho, todos los profesores son gente que, aparte de docente, están cerca de los clientes, trabajan en su día a día con empresas reales que tienen problemas reales y que tienen gaps de negocio que hay que cubrir.

En resumen, nuestro objetivo es impartir contenido que esté muy cerca de lo que nos pide el mercado y las empresas y verlo de forma práctica.

AWS_Premio

¿Cuál es el perfil idóneo para realizar este máster?

Más allá de lo académico, que tienes que explicar y tienes que ir construyendo, como he dicho antes, el máster está pensado para que cualquier perfil que le interese Cloud y finalizarlo con éxito.Al final en el sector del Cloud todo el mundo tiene cabida.

En el máster en cloud de IMMUNE empezamos con un nivel inicial. No obstante, es necesario tener unos conocimientos mínimos de IT para cursarlo.

Tienes que saber lo que es una IP, lo que es un router, pero no se requiere que sepas programar o que sepas controlar una bases de datos. No se requiere nada de esto.

El objetivo es que aprendamos, prepararnos para la vida real.

Este máster es ideal para:

Además, el programa va ligado con la obtención de certificaciones que ratificarán tus conocimientos en cloud. Las empresas y el mercado lo valoran, y eso se traduce en tener más posibilidades de tener mejores salarios.

¿Qué importancia tienen las certificaciones?

El máster tiene módulos en el que se habla de certificación. Algunos de estos módulos están 100% orientados al examen de certificación: explicar estrategias de resolución de preguntas, cómo identificar palabras clave, este tipo de cosas.

100% centrado en el examen para ir con garantías de éxito.

Gracias al enfoque práctico y cercano al mundo empresarial que tiene el máster en cloud de IMMUNE, los alumnos van a obtener una buena preparación para el mundo laboral.

No centramos el máster en un perfil muy académico, sino orientado a los perfiles que te van a pedir, como el rol de ingeniero, de SRE o de DevOps. El módulo de FinOps, por ejemplo, que hemos añadido recientemente, es algo que pide mucho el mercado, con lo cual hemos ido adaptando un poco el máster a lo que se va pidiendo.

Cada vez que hacemos una nueva edición vamos retocando cosas, vamos modificando en función de lo que vemos que demanda el mercado y piden los clientes. Por ello, consideramos que se ajusta al mercado a la perfección.

¿Qué reconocimiento tiene este máster?

En junio de 2024, AWS ha premiado la Maestría en Cloud Computing en la categoría de instituciones educativas y docentes.

Este premio reconoce todo lo que hacemos: producción audiovisual, marketing, docentes, student experience, coordinación académica... Todas las áreas que hacen posible este máster.

Nos han premiado por la promoción que hacemos, cómo hacemos llegar el Cloud a los estudiantes, qué hacemos para que todo el mundo tenga conocimientos y, en definitiva, cómo ayudamos a que el mundo sea mejor gracias al Cloud.

 

Bug Bounty: el hacking ético sin contrato

El hacking ético, también conocido como pentesting, es un proceso de evaluación de la seguridad de una empresa a través de un profesional. Se lleva a cabo mediante un acuerdo entre ambas partes en el que se detallan los procedimientos a realizar y los permisos que se le conceden al hacker ético para acceder a datos y sistemas.

¿Qué es el bug bounty?

En un mundo tecnológico, que un ciberdelincuente encuentre un resquicio por el que acceder a los archivos de una empresa puede traducirse en grandes pérdidas. Para tapar esos agujeros de seguridad, se suele acudir al hacking ético y aquí es donde entra el bug bounty, o búsqueda de recompensas, por encontrar fallos en las defensas cibernéticas. Es un programa que ofrecen algunas empresas y organizaciones para incentivar a los investigadores a encontrar y reportar vulnerabilidades en sus redes, sistemas y aplicaciones. El objetivo principal es identificar y corregir los problemas de seguridad existentes antes de que puedan ser explotados por cibercriminales. Aquellos investigadores que descubran errores pueden recibir incentivos económicos u otro tipo de recompensas, como aparecer en un hall de la fama en las páginas web de las empresas.

¿Cómo ayuda el bug bounty al hacker ético?

Para un hacker ético, el bug bounty es una oportunidad crucial para demostrar sus habilidades, especialmente si no cuenta con experiencia formal en el sector. Los programas tienen una naturaleza competitiva y abierta, permitiendo a los participantes mostrar sus capacidades en relación con otros competidores. Ser capaz de mostrar resultados y procedimientos realizados es un componente fundamental para un profesional de este estilo. La experiencia acumulada a través del bug bounty puede plantear una diferencia significativa en el currículum de un profesional de la ciberseguridad.

¿Por qué una empresa consideraría hacer bug bounty?

Las empresas se plantean implementar estos programas porque les permiten identificar y solucionar vulnerabilidades de manera más eficiente y económica que métodos más tradicionales de auditorías. La movilización de talento diverso y especializado facilita el descubrimiento de problemas no detectados por equipos internos de la organización. Además, la reputación de las empresas mejora al demostrar cómo de comprometidas están con la seguridad y la transparencia.

Ventajas del bug bounty frente al reporte tradicional

Las plataformas de bug bounty ofrecen ciertas ventajas significativas frente a la gestión manual de un reporte de vulnerabilidades:

Realizar un reporte tradicional conlleva más trabajo para ambas partes en todos los aspectos, pero hay una razón principal por la que los hackers éticos se suelen decidir por las plataformas: la confianza. Enviar un informe sobre vulnerabilidades a una empresa que no lo ha pedido puede resultar en una acusación de fraude o engaño que podría dañar la reputación del profesional. El uso de una plataforma ofrece cierto grado de seguridad a ambas partes, la empresa está buscando ese reporte y el hacker puede entregar un reporte sin temer represalias legales o acusaciones.

HackerOne, la plataforma más famosa de bug bounty

HackerOne es una de las plataformas más elegidas por empresas y hackers éticos para la práctica del bug bounty a nivel global. En ella, podemos encontrar los programas de corporaciones como Amazon, LinkedIn o Epic Games, entre otras. Cada empresa registrada en la plataforma define el alcance, las reglas y las recompensas en función de las vulnerabilidades específicas que se encuentren. El profesional podrá decidir en qué programas está interesado y proceder a buscar los puntos débiles que incluirá en su reporte estandarizado. Si la empresa confirma las vulnerabilidades, se recompensará al hacker según lo establecido en el anuncio. 

Ejemplo de resumen de programas de bug bounty dentro de HackerOne (fuente)

En definitiva, el bug bounty es una herramienta muy valiosa para un hacker ético, especialmente aquellos que están empezando o que quieren practicar sus habilidades de forma segura. La automatización de los procesos de gestión facilita la comunicación entre el profesional y la empresa, así como provoca un aumento de confianza, mejorando la experiencia para ambos.

El Ministerio de Relaciones Exteriores y Culto e IMMUNE firman un acuerdo para promover la formación tecnológica en Costa Rica

Madrid, 22 de abril de 2024 - En un esfuerzo por fortalecer las capacidades tecnológicas y promover la cooperación internacional en materia de educación y tecnología, el Ministerio de Relaciones Exteriores y Culto de la República de Costa Rica ha firmado un acuerdo con el hub de formación tecnológica IMMUNE Technology Institute para promover la cooperación internacional y la formación tecnológica de ciudadanos costarricenses, brindando acceso a becas de estudio en áreas de interés para Costa Rica. 

Este acuerdo, firmado este 22 de abril en la Embajada de Costa Rica en España por ambas entidades, representa un paso significativo en el fortalecimiento de los lazos de cooperación entre España y Costa Rica en el ámbito tecnológico, y refuerza el compromiso de IMMUNE Technology Institute con la formación y el desarrollo tecnológico a nivel internacional.

En palabras del Ministro de Relaciones Exteriores y Culto, Dr. Arnoldo André Tinoco: “El Ministerio, a través de la oficina de becas de la Dirección de Cooperación Internacional, está comprometido con el democratizar el acceso a la información sobre becas y el gestionar nuevas oportunidades de estudio, procurando que la mayor cantidad de costarricenses tenga acceso a educación de calidad en las mejores instituciones del mundo, en ámbitos educativos que son prioritarios para el desarrollo del país.”

Por su parte, Juan Riva, CEO y fundador de IMMUNE Technology Institute ha afirmado que: “En IMMUNE Technology Institute creemos firmemente en el poder de la educación para impulsar el progreso y desarrollo de la sociedad. Esta colaboración con el Ministerio de Relaciones Exteriores y Culto de la República de Costa Rica nos permite llevar a todos los ciudadanos nuestra experiencia y conocimientos, brindando la oportunidad de formación en áreas de alta demanda en el mercado laboral actual”. 

Plan de formación tecnológica en Costa Rica

En concreto, el acuerdo establece la creación de un programa de becas, con un número específico de plazas por programa académico, que serán otorgadas por IMMUNE Technology Institute, quien cubrirá hasta el 65% del costo de la formación.

Los candidatos seleccionados tendrán la oportunidad de formarse con profesores referentes en el sector dentro de las áreas de Ciberseguridad, Cloud Computing, Desarrollo de Apps y Programación Web y Data Science & Business Analytics. 

Las becas podrán solicitarse esta página, en la que los interesados podrán consultar los criterios de selección y procedimientos.

Entrevista con Loreto Aguilar. Alumna del Bootcamp en Data Analytics

Hablamos con Loreto Aguilar, alumna del Bootcamp en Data Analytics, actualmente cursando el programa, ya que inició su formación de manera presencial en octubre del año pasado. En estos momentos, ya se ha incorporado a una empresa como Data Engineer Junior en ATM Grupo Maggioli.

¿Cuál era tu situación profesional antes de entrar en el Bootcamp en Data Analytics?

Yo estaba desempleada. Y antes de eso, estaba en algo que no tenía nada que ver. Era otro sector y un amigo ingeniero me dijo: "ponte a programar". Y yo decía que no, era todo muy ajeno. Pero me insistió un par de veces, y me puse a buscar información y me pareció un campo bastante extenso, así que fui focalizando a ver en qué sector en concreto de lo que es la programación me quería formar.

¿Por qué elegiste formarte en Data Analytics?

Bueno, precisamente porque me gusta la rama empresarial. Y la información bien utilizada siempre es estratégicamente beneficiosa. 

¿Qué te está pareciendo el bootcamp en data analytics?

Pues yo encantada. Desde que vengo es casi como mi casa. Estoy a punto de presentar el proyecto final del Capstone. Los profesores un encanto. Son personas que durante la mañana son profesionales en activo, y aún en sus trabajos habituales, siempre tienen disposición de resolverme dudas. Les puedo escribir, y siempre me contestan. Incluso algún fin de semana ha caído, la verdad.

¿Y la metodología IMMUNE?

Es súper útil porque antes había intentado verlo un poco por mi cuenta y la información sin ninguna explicación… densa, de tutoriales, libros y tal… Al final, era un poco aburrida, sobre todo si no tienes experiencia previa. Y a base de hacer ejercicios y casos acabas cogiendo fluidez. Empiezas de cero, que no hace falta que tengas un conocimiento ni una ingeniería previa. Y le acabas pillando el truquillo.

¿Tenías experiencia en tecnología?

Para nada. Yo como mucho había hecho hace unos diez años un curso de redes haciendo cables.

¿Qué opinas de los profesores?

Ahora mismo tengo un tutor con el que me reúno para hacer el proyecto final de vez en cuando con el resto de los compañeros del equipo. Y cada profesor tiene una rama especializada de conocimiento. Nunca es el mismo profesor para todo el bootcamp en data analytics. Cada X semanas se va cambiando de bloque y bastante bien. Yo solía venir a clase sentarme en primera fila, y cuando algo no me salía no tenía ningún inconveniente en acercarse, ver qué estaba haciendo, revisarlo, darme la clave, que no la solución, y así llegaba yo a la respuesta.

¿Qué te ha parecido la modalidad presencial?

Intentas llegar pronto para coger un muy buen sitio. El campus es una maravilla, es un lugar luminoso, moderno. De hecho, yo como estaba en situación de desempleo, solía venir antes para ponerme a estudiar las cosillas que había visto de antes, junto con otras formaciones que estaba haciendo, y luego ya me metía en clase y normalmente solían decirnos que íbamos a ver al día siguiente por si queríamos echarle un ojo que no nos pillara de nuevas. Y luego los casos, son ejercicios prácticos para ir resolviendo.

Tanto los que estamos de manera presencial, como mis compañeros que están online desde incluso otro países, estamos encantados. 

¿Cómo ha sido la incorporación al mercado laboral?

Llevo dos semanas literalmente de prácticas en una consultora tecnológica. Estoy encantada. Tengo allí un tutor que además es antiguo alumno de IMMUNE, por lo que sabe bien lo que puedo conocer. Me están enseñando un montón de cosas nuevas. Cada día tengo yo la libreta que me llevaba al trabajo con cositas para mirar, para revisar... Se me está haciendo súper ameno. En la jornada cuando me quiero dar cuenta ya me están diciendo “vete a casa” e incluso alguna vez he hecho alguna horilla extra porque me interesaba, porque estaban explicando algo de alguna herramienta o alguna formación para todo el mundo y me quedaba por gusto. 

¿Cómo te ha acompañado IMMUNE durante el proceso?

Desde el proceso de admisión que me hicieron caso y me orientaron sobre qué programa me iba a ir mejor. Vieron un poco el historial que yo tenía de estudios, experiencia profesional… también los primeros días de clase, donde veían un poco el nivel que teníamos cada uno. Hasta ahora, o en la búsqueda de empleo, que siempre me han ayudado.

Una paciencia infinita para mirar el currículum una y otra vez y aconsejarme sobre dónde mirar, de cómo ir a las entrevistas y todo lo que es el proceso de buscar trabajo que ya de por sí es un trabajo sólo en sí. Estoy encantada. De hecho, tengo la alegría de poder decir que todavía no he terminado el bootcamp en data analytics, y ya estoy en mis prácticas.

¿Recomendarías IMMUNE?

De hecho, precisamente lo recomendé y tengo un amigo estudiando que empezó la semana pasada haciendo el mismo programa, también presencial.