Cada maestrillo tiene su librillo o lo que aplica en este caso, cada perito informático forense tiene su propia manera de actuar y de enfrentarse a un caso. Aún así lo que está claro en que en todo proceso informático forense, se den más o menos pasos, siempre hay unas fases fundamentales que se repiten en todos los casos así que aunque son bastante lógicas en esta ocasión he querido recoger en un minivideo y podcast disponible a continuación, la explicación que dio al respecto Juan Luis García Rambla a su paso por Palabra de hacker el día que de manera extensa se trató el ‘Análisis forense digital. Qué es y cómo se investigan las evidencias‘.
Juan Luis García Rambla es director del Departamento de Seguridad TIC de Sidertia Solutions y responsable de la seguridad corporativa de la compañía que está especializado en auditorías de seguridad, evaluación de riesgos tecnológicos y análisis forenses digitales y peritajes informáticos. Es autor de diferentes libros, entre ellos ‘Un forense llevado a juicio‘ que se puede descargar de manera gratuita y que supone una manera amena de adentrarse en el proceso informático forense especialmente para personas poco técnicas que sientan curiosidad por el tema.
Las tres fases del proceso informático forense según Juan Luis García Rambla
En un proceso forense evidentemente hay tres fases fundamentales la cual la primera es la crítica que es la de evaluación del escenario, preservación del escenario y adquisición de evidencias. Yo siempre he dicho que esa es la parte más crítica porque si te cargas eso te has cargado el caso completamente con lo cual es el elemento fundamental. Evidentemente una buena parte tiene que ver el diálogo que has tenido con tu cliente o con la persona que te ha contratado o si ha sido el juez para intentar llegar a determinar cúal es el escenario en el cual te encuentras para llegar a adquirir las evidencias.
No existe una herramienta única así que tampoco existe una metodología única realmente el único objetivo es salvaguardar al máximo las evidencias, preservarlas y sobre todo no alterar en la medida de lo posible dicho escenario porque el elemento fundamental que tienes que garantizar es que no lo alteras, si lo alteras has dado con todo el problema fundamental que es que la otra parte pueda tirar atrás toda tu investigación.
Una vez superada esta primera fase que es la de adquisición de la evidencia, la de preservación del escenario evidentemente ya entraríamos en la fase de análisis. Aquí nuevamente intervienen, pueden intervenir, herramientas pero también es parte fundamental el conocimiento y la pericia que esté aportando el propio perito porque digamos es el elemento fundamental.
Partiendo de las evidencias y haciendo un análisis de las mismas llegaríamos a las fases de conclusiones que finaliza con la emisión del informe. Digamos esas serían las tres fases fundamentales del proceso informático forense de la cual la primera ya digo quizás es la más crítica.
Yo he visto a muy buenos técnicos cargarse evidencias por acciones tan tontas como voy a vaciar el disco duro, me pongo nervioso y lo que hago es cojo el disco duro y las evidencias y vuelco ahí ceros para vaciar el disco duro, es decir, esos nervios iniciales y esa lógica de intentar hacerlo bien a veces te llevan a unas malas pasadas, a jugar malas pasadas. Ya digo en cuanto a herramientas existen de múltiples tipos, supongo que cada uno de nosotros utiliza diferentes tipos de herramientas, diferentes tipos de maletines para clonar pues no te puedes enfrentar a una misma situación siempre de la misma forma.
Y si después de descubrir estas fases de la mano de Juan Luis sientes curiosidad por saber ‘Cómo hacer una forense informática y no morir en el intento‘ no dejes de echarle un vistazo a esta charla de José Aurelio García pues seguro no te dejará indiferente.
Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!
Vídeo
Podcast
Periodista y formadora especializada en ciberseguridad de tú a tú y competencias digitales. Fundadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad Palabra de hacker. Autora del libro «Ciberseguridad de tú a tú. Lo que tienes que conocer para sentirte más seguro» de la editorial 0xWord. Si quieres adquirir un ejemplar del libro y que te lo envíe firmado, escríbeme.
Me defino curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación y amante del social media. Soy la profesional que te puede ayudar a mejorar tu seguridad digital, tu identidad digital y tus competencias digitales así que ¡lánzame un reto!