Fases del proceso informático forense

Fases del proceso informático forense

Cada maestrillo tiene su librillo o lo que aplica en este caso, cada perito informático forense tiene su propia manera de actuar y de enfrentarse a un caso. Aún así lo que está claro en que en todo proceso informático forense, se den más o menos pasos, siempre hay unas fases fundamentales que se repiten en todos los casos así que aunque son bastante lógicas en esta ocasión he querido recoger en un minivideo y podcast disponible a continuación, la explicación que dio al respecto Juan Luis García Rambla a su paso por Palabra de hacker el día que de manera extensa se trató el ‘Análisis forense digital. Qué es y cómo se investigan las evidencias‘.

Juan Luis García Rambla es director del Departamento de Seguridad TIC de Sidertia Solutions y responsable de la seguridad corporativa de la compañía que está especializado en auditorías de seguridad, evaluación de riesgos tecnológicos y análisis forenses digitales y peritajes informáticos. Es autor de diferentes libros, entre ellos ‘Un forense llevado a juicio‘ que se puede descargar de manera gratuita y que supone una manera amena de adentrarse en el proceso informático forense especialmente para personas poco técnicas que sientan curiosidad por el tema.

Las tres fases del proceso informático forense según Juan Luis García Rambla

En un proceso forense evidentemente hay tres fases fundamentales la cual la primera es la crítica que es la de evaluación del escenario, preservación del escenario y adquisición de evidencias. Yo siempre he dicho que esa es la parte más crítica porque si te cargas eso te has cargado el caso completamente con lo cual es el elemento fundamental. Evidentemente una buena parte tiene que ver el diálogo que has tenido con tu cliente o con la persona que te ha contratado o si ha sido el juez para intentar llegar a determinar cúal es el escenario en el cual te encuentras para llegar a adquirir las evidencias.

No existe una herramienta única así que tampoco existe una metodología única realmente el único objetivo es salvaguardar al máximo las evidencias, preservarlas y sobre todo no alterar en la medida de lo posible dicho escenario porque el elemento fundamental que tienes que garantizar es que no lo alteras, si lo alteras has dado con todo el problema fundamental que es que la otra parte pueda tirar atrás toda tu investigación.

Una vez superada esta primera fase que es la de adquisición de la evidencia, la de preservación del escenario evidentemente ya entraríamos en la fase de análisis. Aquí nuevamente intervienen, pueden intervenir, herramientas pero también es parte fundamental el conocimiento y la pericia que esté aportando el propio perito porque digamos es el elemento fundamental.

Partiendo de las evidencias y haciendo un análisis de las mismas llegaríamos a las fases de conclusiones que finaliza con la emisión del informe. Digamos esas serían las tres fases fundamentales del proceso informático forense de la cual la primera ya digo quizás es la más crítica.

Yo he visto a muy buenos técnicos cargarse evidencias por acciones tan tontas como voy a vaciar el disco duro, me pongo nervioso y lo que hago es cojo el disco duro y las evidencias y vuelco ahí ceros para vaciar el disco duro, es decir, esos nervios iniciales y esa lógica de intentar hacerlo bien a veces te llevan a unas malas pasadas, a jugar malas pasadas. Ya digo en cuanto a herramientas existen de múltiples tipos, supongo que cada uno de nosotros utiliza diferentes tipos de herramientas, diferentes tipos de maletines para clonar pues no te puedes enfrentar a una misma situación siempre de la misma forma.

Y si después de descubrir estas fases de la mano de Juan Luis sientes curiosidad por saber ‘Cómo hacer una forense informática y no morir en el intento‘ no dejes de echarle un vistazo a esta charla de José Aurelio García pues seguro no te dejará indiferente.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    { «@context»: «https://schema.org», «@type»: «VideoObject», «name»: «Fases del proceso informático forense», «@id»: «https://www.yolandacorral.com/fases-del-proceso-informatico-forense/#videoobject», «datePublished»: «2017-12-04», «description»: «En todo proceso informático forense existen una serie de fases que conviene conocer para no dejar nada al azar pues debe poderse repetir todo proceso con el mismo resultado como explica Juan Luis García Rambla a su paso por Palabra de hacker.», «thumbnailUrl»: «https://www.yolandacorral.com/wp-content/uploads/Fases-del-proceso-informatico-forense-Palabra-de-hacker.jpg», «transcript»: «En un proceso forense evidentemente hay tres fases fundamentales la cual la primera es la crítica que es la de evaluación del escenario, preservación del escenario y adquisición de evidencias. Yo siempre he dicho que esa es la parte más crítica porque si te cargas eso te has cargado el caso completamente con lo cual es el elemento fundamental. Evidentemente una buena parte tiene que ver el diálogo que has tenido con tu cliente o con la persona que te ha contratado o si ha sido el juez para intentar llegar a determinar cúal es el escenario en el cual te encuentras para llegar a adquirir las evidencias. No existe una herramienta única así que tampoco existe una metodología única realmente el único objetivo es salvaguardar al máximo las evidencias, preservarlas y sobre todo no alterar en la medida de lo posible dicho escenario porque el elemento fundamental que tienes que garantizar es que no lo alteras, si lo alteras has dado con todo el problema fundamental que es que la otra parte pueda tirar atrás toda tu investigación. Una vez superada esta primera fase que es la de adquisición de la evidencia, la de preservación del escenario evidentemente ya entraríamos en la fase de análisis. Aquí nuevamente intervienen, pueden intervenir, herramientas pero también es parte fundamental el conocimiento y la pericia que esté aportando el propio perito porque digamos es el elemento fundamental. Partiendo de las evidencias y haciendo un análisis de las mismas llegaríamos a las fases de conclusiones que finaliza con la emisión del informe. Digamos esas serían las tres fases fundamentales del proceso informático forense de la cual la primera ya digo quizás es la más crítica. Yo he visto a muy buenos técnicos cargarse evidencias por acciones tan tontas como voy a vaciar el disco duro, me pongo nervioso y lo que hago es cojo el disco duro y las evidencias y vuelco ahí ceros para vaciar el disco duro, es decir, esos nervios iniciales y esa lógica de intentar hacerlo bien a veces te llevan a unas malas pasadas, a jugar malas pasadas. Ya digo en cuanto a herramientas existen de múltiples tipos, supongo que cada uno de nosotros utiliza diferentes tipos de herramientas, diferentes tipos de maletines para clonar pues no te puedes enfrentar a una misma situación siempre de la misma forma.», «uploadDate»: «2017-12-04», «duration»: «PT2M17S», «publisher»: { «@type»: «Organization», «name»: «Palabra de hacker by Yolanda Corral», «logo»: { «@type»: «ImageObject», «url»: «https://www.yolandacorral.com/wp-content/uploads/Logo-Palabra-de-hacker-ciberseguridad-de-tu-a-tu.png», «width»: 60, «height»: 60 } }, «embedUrl»: «https://youtu.be/aOHMm-YZ8ZA» }

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.