<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Analisys on Kerneloop</title><link>https://kerneloop.com/tags/analisys/</link><description>Recent content in Analisys on Kerneloop</description><generator>Hugo</generator><language>en</language><copyright>&lt;a href="https://creativecommons.org/licenses/by-nc/4.0/" target="_blank" rel="noopener">CC BY-NC 4.0&lt;/a></copyright><lastBuildDate>Mon, 22 Dec 2025 13:28:55 +0100</lastBuildDate><atom:link href="https://kerneloop.com/tags/analisys/index.xml" rel="self" type="application/rss+xml"/><item><title>Autopsy</title><link>https://kerneloop.com/posts/autopsy/</link><pubDate>Mon, 22 Dec 2025 13:28:55 +0100</pubDate><guid>https://kerneloop.com/posts/autopsy/</guid><description>Forensic Analisys Como analistas forenses se nos presenta una imagen obtenida del equipo personal de un crimen digital. Nuestra tarea es analizar esta imagen de su equipo y sacar las conclusiones que se convertirán en Evidencias Digitales para su posterior presentación.
REQUISITOS Sistema Operativo -&amp;gt; Windows 10
Software -&amp;gt; FTK Imager - Autopsy
PROCEDIMIENTO FTK Imager Para comenzar con este analisis lo primero es hacer una imagen del equipo, para ello utilizaremos FTK Imager.</description></item></channel></rss>