Fases del proceso informático forense
diciembre 4, 2017
0

Cada maestrillo tiene su librillo o lo que aplica en este caso, cada perito informático forense tiene su propia manera de actuar y de enfrentarse a un caso. Aún así lo que está claro en que en todo proceso informático forense, se den más o menos pasos, siempre hay unas fases fundamentales que se repiten en todos los casos así que aunque son bastante lógicas en esta ocasión he querido recoger en un minivideo y podcast disponible a continuación, la explicación que dio al respecto Juan Luis García Rambla a su paso por Palabra de hacker el día que de manera extensa se trató el "Análisis forense digital. Qué es y cómo se investigan las evidencias".

Juan Luis García Rambla es director del Departamento de Seguridad TIC de Sidertia Solutions y responsable de la seguridad corporativa de la compañía que está especializado en auditorías de seguridad, evaluación de riesgos tecnológicos y análisis forenses digitales y peritajes informáticos. Es autor de diferentes libros, entre ellos “Un forense llevado a juicio” que se puede descargar de manera gratuita y que supone una manera amena de adentrarse en el proceso informático forense especialmente para personas poco técnicas que sientan curiosidad por el tema.

 

Las tres fases del proceso informático forense según Juan Luis García Rambla

En un proceso forense evidentemente hay tres fases fundamentales la cual la primera es la crítica que es la de evaluación del escenario, preservación del escenario y adquisición de evidencias. Yo siempre he dicho que esa es la parte más crítica porque si te cargas eso te has cargado el caso completamente con lo cual es el elemento fundamental. Evidentemente una buena parte tiene que ver el diálogo que has tenido con tu cliente o con la persona que te ha contratado o si ha sido el juez para intentar llegar a determinar cúal es el escenario en el cual te encuentras para llegar a adquirir las evidencias. No existe una herramienta única así que tampoco existe una metodología única realmente el único objetivo es salvaguardar al máximo las evidencias, preservarlas y sobre todo no alterar en la medida de lo posible dicho escenario porque el elemento fundamental que tienes que garantizar es que no lo alteras, si lo alteras has dado con todo el problema fundamental que es que la otra parte pueda tirar atrás toda tu investigación.

Una vez superada esta primera fase que es la de adquisición de la evidencia, la de preservación del escenario evidentemente ya entraríamos en la fase de análisis. Aquí nuevamente intervienen, pueden intervenir, herramientas pero también es parte fundamental el conocimiento y la pericia que esté aportando el propio perito porque digamos es el elemento fundamental.

Partiendo de las evidencias y haciendo un análisis de las mismas llegaríamos a las fases de conclusiones que finaliza con la emisión del informe. Digamos esas serían las tres fases fundamentales del proceso informático forense de la cual la primera ya digo quizás es la más crítica.

Yo he visto a muy buenos técnicos cargarse evidencias por acciones tan tontas como voy a vaciar el disco duro, me pongo nervioso y lo que hago es cojo el disco duro y las evidencias y vuelco ahí ceros para vaciar el disco duro, es decir, esos nervios iniciales y esa lógica de intentar hacerlo bien a veces te llevan a unas malas pasadas, a jugar malas pasadas. Ya digo en cuanto a herramientas existen de múltiples tipos, supongo que cada uno de nosotros utiliza diferentes tipos de herramientas, diferentes tipos de maletines para clonar pues no te puedes enfrentar a una misma situación siempre de la misma forma.

Y si después de descubrir estas fases de la mano de Juan Luis sientes curiosidad por saber "Cómo hacer una forense informática y no morir en el intento" no dejes de echarle un vistazo a esta charla de José Aurelio García pues seguro no te dejará indiferente.

 

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

¿Te unes al conocimiento innovador para recibir mis novedades por newsletter?

Nombre

Correo electrónico

He leído la Política de Privacidad y acepto expresamente los términos y condiciones.

AVISO LEGAL - PRIVACIDAD - COOKIES

¿Te gustaría seguir el blog por correo electrónico?

Si deseas recibir notificaciones al instante de las nuevas entradas en tu correo, aquí puedes hacerlo. Al hacer clic en el botón "Seguir" declaras expresamente que has leído y aceptas la Política de Privacidad y el Aviso legal de mi web.

Yolanda Corral

Licenciada en Periodismo, especializada en televisión, YouTube, redes sociales, TICs y con un ojo puesto en la seguridad digital. Máster en Community Management y redes sociales en la empresa. Fundadora de las jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia. Fundadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad Palabra de hacker.


Curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación, la transformación digital y la seguridad digital, amante del social media y coleccionista de momentos. Puedo trabajar contigo como formadora y presentadora de eventos presenciales y online. Mi nick digital es yocomu. ¡Búscame en las redes!


Yolanda Corral on GoogleYolanda Corral on InstagramYolanda Corral on LinkedinYolanda Corral on TwitterYolanda Corral on Youtube

Déjame un comentario. ¡Gracias!