Todas las claves sobre la Informática forense

| Última modificación: 12 de julio de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

El pasado 5 de febrero tuvimos un webinar donde Sergio Sanchez Castell nos mostró qué es la Informática Forense y cómo es el trabajo de un Perito Informático o Informático forense 

Hemos recogido todo lo que debes saber acerca de la informática forense en este post.

Primero debes saber que la Informática Forense es una ciencia que se encarga de asegurar, identificar, preservar, analizar y presentar un conjunto de datos también llamados “prueba digital”, de tal modo que esta pueda llegar a ser aceptada en un proceso legal.

También se puede utilizar en la labor de prevención para encontrar vulnerabilidades en cualquier sistema y así prevenir problemas legales.

En la Informática Forense la principal figura que aporta a la realización de las investigaciones es el Perito Informático, esta figura cuenta con validez judicial para realizar informes destinados a un juez, y tiene una responsabilidad que incluso puede llegar a asemejarse a la de las entidades públicas.

Incidentes más investigados en Informática Forense

  • Denegación de servicio: cuando una empresa de servicios tecnológicos se niega a trabajar con otra empresa o particular por temas relacionados con Ciberseguridad.
  • Fuga de información: se relaciona con el robo de información a empresas por parte de personas para la venta a competidores.
  • Ataques internos y externos a la red: todos los tipos de malwares que pueden entrar a hacer daños a la empresa.
  • Extorsiones: cuando este delito se hace a través de canales digitales, se debe buscar el perfil de origen de las amenazas.
  • Suplantación de identidad: búsqueda de los responsables de la suplantación y determinación de los daños efectuados.
  • Ciberespionajes: son todas las apps y malwares en dispositivos que registran la actividad de un usuario y la envían a un tercero.

La principal labor del Perito Informático es la creación de un informe que servirá como soporte para cualquier proceso judicial. Este informe se realiza siguiendo diferentes pasos para garantizar su veracidad e imparcialidad.

Estudio del caso

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

El objetivo del informático forense en esta etapa es tener una idea inicial del incidente, aquí se hacen entrevistas con la víctima y se revisa toda la documentación para crear un panorama general de la situación.

Adquisición de evidencias

Es el punto más crítico para un informático forense, ya que la extracción de evidencias debe seguir un protocolo que garantice la veracidad de esta, y así mismo puedan ser admitidas en un proceso judicial. En este paso se hace una copia exacta del dispositivo a analizar.

Para garantizar que la evidencia no sea modificada en el proceso de análisis, se emplea el HASH, un algoritmo que genera un código de caracteres con una longitud fija que sirve como huella digital a cada prueba que compone la evidencia, si se llega a alterar tan solo un byte de la evidencia, este código cambiará automáticamente.

Las herramientas más populares para adquirir información en ordenadores por un informático forense suelen ser Guymager, FTK Imager Lite, Magnet Adquire. Para dispositivos móviles las más usadas son Mobiledit, Cellebrite, Magnet Adquire, oxygen.

Análisis de las evidencias

El análisis por parte del informático forense siempre se debe hacer en modo de solo lectura, para no alterar la evidencia y el HASH. Para esto se usan herramientas como FTK, la cual convierte una evidencia en una base de datos, para que el proceso de búsqueda sea más sencillos y veraz.

También en este proceso se utilizan herramientas para clasificación tales como Magnet Adquire o Autopsy, las cuales catalogan la evidencia en categorías como historial de navegación, correos, dispositivos conectados, entre otros.

Elaboración del informe

El paso final del informático forense es la elaboración del documento que recoge todo lo encontrado en la investigación. Este informe, a pesar de venir de una fuente muy técnica, debe estar escrito de manera sencilla para que un juez sin conocimientos informáticos lo pueda entender.

De igual manera el informe solo expone lo encontrado, en ningún caso debe contener opiniones de los peritos forense ya que esta es labor del juez. Este informe junto con las pruebas y elementos adicionales recogidos, componen la entrega final de un Perito Informático.

Como puedes ver, dentro de la Ciberseguridad son muchos los campos en los que un Full Stack Cybersecurity Developer puede trabajar, y en la Informática Forense es necesario manejar cada herramienta y técnica de manera precisa para garantizar el éxito de cualquier caso.

¿Ya conoces nuestro Ciberseguridad Full Stack Bootcamp? Con este programa en tan solo 6 meses podrás convertirte en informático perito forense, Pentester, Hacker Ético o en todo un experto en Ciberseguridad.

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado