Fases del proceso informático forense

Fases del proceso informático forense

Cada maestrillo tiene su librillo o lo que aplica en este caso, cada perito informático forense tiene su propia manera de actuar y de enfrentarse a un caso. Aún así lo que está claro en que en todo proceso informático forense, se den más o menos pasos, siempre hay unas fases fundamentales que se repiten en todos los casos así que aunque son bastante lógicas en esta ocasión he querido recoger en un minivideo y podcast disponible a continuación, la explicación que dio al respecto Juan Luis García Rambla a su paso por Palabra de hacker el día que de manera extensa se trató el "Análisis forense digital. Qué es y cómo se investigan las evidencias".

Juan Luis García Rambla es director del Departamento de Seguridad TIC de Sidertia Solutions y responsable de la seguridad corporativa de la compañía que está especializado en auditorías de seguridad, evaluación de riesgos tecnológicos y análisis forenses digitales y peritajes informáticos. Es autor de diferentes libros, entre ellos “Un forense llevado a juicio” que se puede descargar de manera gratuita y que supone una manera amena de adentrarse en el proceso informático forense especialmente para personas poco técnicas que sientan curiosidad por el tema.

 

Las tres fases del proceso informático forense según Juan Luis García Rambla

En un proceso forense evidentemente hay tres fases fundamentales la cual la primera es la crítica que es la de evaluación del escenario, preservación del escenario y adquisición de evidencias. Yo siempre he dicho que esa es la parte más crítica porque si te cargas eso te has cargado el caso completamente con lo cual es el elemento fundamental. Evidentemente una buena parte tiene que ver el diálogo que has tenido con tu cliente o con la persona que te ha contratado o si ha sido el juez para intentar llegar a determinar cúal es el escenario en el cual te encuentras para llegar a adquirir las evidencias. No existe una herramienta única así que tampoco existe una metodología única realmente el único objetivo es salvaguardar al máximo las evidencias, preservarlas y sobre todo no alterar en la medida de lo posible dicho escenario porque el elemento fundamental que tienes que garantizar es que no lo alteras, si lo alteras has dado con todo el problema fundamental que es que la otra parte pueda tirar atrás toda tu investigación.

Una vez superada esta primera fase que es la de adquisición de la evidencia, la de preservación del escenario evidentemente ya entraríamos en la fase de análisis. Aquí nuevamente intervienen, pueden intervenir, herramientas pero también es parte fundamental el conocimiento y la pericia que esté aportando el propio perito porque digamos es el elemento fundamental.

Partiendo de las evidencias y haciendo un análisis de las mismas llegaríamos a las fases de conclusiones que finaliza con la emisión del informe. Digamos esas serían las tres fases fundamentales del proceso informático forense de la cual la primera ya digo quizás es la más crítica.

Yo he visto a muy buenos técnicos cargarse evidencias por acciones tan tontas como voy a vaciar el disco duro, me pongo nervioso y lo que hago es cojo el disco duro y las evidencias y vuelco ahí ceros para vaciar el disco duro, es decir, esos nervios iniciales y esa lógica de intentar hacerlo bien a veces te llevan a unas malas pasadas, a jugar malas pasadas. Ya digo en cuanto a herramientas existen de múltiples tipos, supongo que cada uno de nosotros utiliza diferentes tipos de herramientas, diferentes tipos de maletines para clonar pues no te puedes enfrentar a una misma situación siempre de la misma forma.

Y si después de descubrir estas fases de la mano de Juan Luis sientes curiosidad por saber "Cómo hacer una forense informática y no morir en el intento" no dejes de echarle un vistazo a esta charla de José Aurelio García pues seguro no te dejará indiferente.

 

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

¿Te unes al conocimiento innovador para recibir mis novedades por newsletter?

Nombre

Correo electrónico

He leído la Política de Privacidad de la web. Acepto expresamente los términos y condiciones y consiento el tratamiento de mis datos personales.

Información básica sobre Protección de datos.

Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con tu consentimiento expreso. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

AVISO LEGAL - PRIVACIDAD - COOKIES

¿Te gustaría seguir el blog por correo electrónico?

Si deseas recibir notificaciones al instante de las nuevas entradas en tu correo, aquí puedes hacerlo. Al hacer clic en el botón "Seguir" declaras expresamente que has leído y aceptas la Política de Privacidad y el Aviso legal de mi web.

Yolanda Corral
Soy licenciada en Periodismo. Periodista y formadora especializada en ciberseguridad, TICs, YouTube, redes sociales y contenidos online. Cuento con un máster en Community Management y siempre estoy en continuo aprendizaje. Fundadora y organizadora de las jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia. Fundadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad Palabra de hacker.

Curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación, la transformación digital y la seguridad digital, amante del social media y coleccionista de momentos. Como formadora imparto talleres y doy charlas sobre seguridad digital, TICs, redes sociales, YouTube, LinkedIn, marca personal, empleo 2.0, alfabetización digital, marketing de contenidos... Dime qué necesitas y lo doy todo. ¡Conectemos en las redes!
Yolanda Corral on GoogleYolanda Corral on InstagramYolanda Corral on LinkedinYolanda Corral on TwitterYolanda Corral on Youtube

Déjame un comentario pero antes debes atender a esta información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar y moderar los comentarios realizados en la web. Legitimación: Contar con tu consentimiento expreso. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y suprimir tus datos tal y como puedes ver detalladamente en la Política de privacidad de esta web así como en el aviso legal. ¡Gracias!

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.