• mayo

    2

    2019
  • 155
  • 0
Auditoría – Análisis forense informático digital

Auditoría – Análisis forense informático digital

Qué es un análisis forense informático

El análisis forense informático y digital se entiende como un conjunto de técnicas destinadas a extraer información valiosa de un soporte sin alterar el estado del mismo. Esto permite buscar datos ocultos, dañados e, incluso, eliminados. Es de vital importancia mantener -en la medida de lo posible- la integridad del disco ya que la información extraída de este análisis puede ser decisiva en las investigaciones de los procesos judiciales, por lo que trabajar con las herramientas adecuadas es necesario para la obtención de pruebas relevantes para el sumario.

El profesional encargado de realizar el análisis forense (computer forenser) utiliza un hardware y software especial de recuperación de datos para poder recuperar toda la información requerida desde cualquier dispositivo.

1. Origen

Esta disciplina se remonta a la década de los 80, donde los primeros análisis forenses de los dispositivos electrónicos se llevaron a cabo por el FBI, la principal rama de investigación criminal del Departamento de Justicia de los Estados Unidos. Surgida como una disciplina auxiliar de la justicia moderna, con el tiempo, comenzaron a incrementarse las inspecciones de carácter especializado en ordenadores personales, servidores y otros componentes electrónicos de los que se pudiera extraer información.

La evolución durante los últimos años de esta disciplina ha conseguido que, las técnicas de análisis forense de ciberseguridad para peritos judiciales profesionales hayan aumentado en calidad y especialización.
Análisis forense informático

2. Fases

La realización de este tipo de investigación, no solo se basa en la utilización de herramientas para la realización del análisis forense informático, sino que consta de varias fases clave para llevar a cabo una correcta auditoria forense informática.

2.1. Identificación

En la primera fase, se realiza un análisis previo del dispositivo con el fin de determinar la metodología a seguir durante el proceso. Así, durante esta revisión, se conoce el estado del soporte en términos físicos -si hay partes dañadas- o si, por el contrario, nos enfrentamos a un caso de eliminación de datos.

2.2. Adquisición

Tras este primer diagnóstico, se procede a copiar la información en una base espejada. Es decir, se realiza una copia exacta del disco de origen. Esta es una de las fases del análisis forense de mayor dificultad, ya que hay que manipular el soporte con el hándicap de que hay que dejarlo en el mismo estado en el que se encontraba al comienzo del proceso. Aquí, el analista copia, bite a bite, la información (tanto datos como imágenes y vídeos) y la traspasa a otro soporte para analizarla. Alguno de los ejemplos que nos encontramos en esta fase del procedimiento es extraer información de las fotos realizadas con un teléfono móvil gracias a los datos Exif o calcular el hash de un archivo para determinar si se han producido cambios durante las investigaciones.
Analista forense informático

2.3. Preservación

En esta fase se realizan una serie de acciones necesarias para la conservación perfecta de los datos en un grado cero de modificación. Esta información podrá ser utilizada de manera inmediata en las investigaciones o, por el contrario, se almacenará durante largos periodos de tiempo. Por este motivo, es necesario que el soporte que almacene la copia esté en disposición de conservar los archivos durante el tiempo que sea necesario con total seguridad.

2.4. Análisis

Tras determinar qué información se necesita encontrar, se procederá al análisis tanto del software como del hardware desde el soporte original. Esta es, sin lugar a dudas, la fase más técnica. El técnico especialista extrae toda la información y filtra los datos valiosos de los que no lo son pero sin eliminar ningún tipo de archivo.

¿Qué se analiza? Básicamente, todo: archivos, listas de usuarios, encriptaciones, documentos enviados a la nube, correos electrónicos, historiales de chat y conversaciones, las últimas conexiones de los usuarios, si el dispositivo estuvo conectado a otros dispositivos, los datos de navegación por Internet e incluso los dispositivos USB que fueron utilizados en el equipo analizado, entre otros datos de sesión.

2.5. Documentación

Una vez realizadas las cuatro fases del análisis forense anteriores, se procede a cumplimentar un informe de manera objetiva y ordenada con toda la información recogida del dispositivo. Se incluye, además, el dispositivo original y las copias realizadas.

3. Ventajas

En la actualidad, los ataques a la información de una empresa están a la orden del día, las técnicas de seguridad han avanzado de manera notable pero, a su vez, también lo han hecho los ciberdelincuentes que disponen de grandes capacidades técnicas capaces de llevar a la ruina económica a las empresas.

Entre las múltiples ventajas que tiene la realización de un análisis forense de sistemas informáticos

Recuperar la información de empresas y particulares que -bien por incidentes ajenos al quehacer diario como por circunstancias acaecidas de manera involuntaria- han perdido documentos y archivos de vital importancia.

Conocer cuál ha sido la causa de la pérdida de información y, por tanto, el hecho concreto que podría llegar a suponer una importante crisis empresarial.

Averiguar si el accidente fue ocasionado por una persona física -perteneciente o no a la empresa- que manipuló voluntariamente o no el contenido de los dispositivos de almacenamiento y, por tanto, fue el causante de la pérdida de los mismos.

La utilización de este informe como prueba ante la toma de decisiones tanto internas como externas a nivel empresarial, y como parte de un proceso judicial.

KMI Data Recovery no solo dispone de un equipo profesional que realiza todas las operaciones con el fin de salvaguardar o recuperar datos de vital importancia, sino que además realiza informes técnicos informáticos de gran calidad donde se detallan los hechos y circunstancias que tuvieron lugar en el momento que se produjo el daño en su sistema de almacenamiento.

Perito informático precio

Además, nuestro equipo genera unos protocolos de seguridad que servirán para proteger de una manera más eficaz la información particular o profesional consiguiendo reducir los amplios costes que pueden suponer la recuperación de datos y el tiempo perdido.

Desde KMI Data Recovery contamos con el equipo técnico y humano necesario para llevar a cabo esta misión, solo así se garantiza un alto porcentaje de éxito. Si necesitas más información, no dudes en ponerte en contacto con nosotros, nuestros profesionales estarán encantados de atenderte.

© Copyright 2017 KMI Data Recovery S.L. AVISO LEGAL
DMCA.com Protection Status