descubre qué es la informática forense y cómo puedes trabajar en ella

El pasado 5 de febrero tuvimos un webinar donde Sergio Sanchez Castell nos mostró qué es la Informática Forense y cómo es el trabajo de un Perito Informático.

Hemos recogido todo lo que debes saber acerca de esta profesión y aquí lo podrás encontrar.

Primero debes saber que la Informática Forense es una ciencia que se encarga de asegurar, identificar, preservar, analizar y presentar un conjunto de datos también llamados “prueba digital”, de tal modo que esta pueda llegar a ser aceptada en un proceso legal.

También se puede utilizar en la labor de prevención para encontrar vulnerabilidades en cualquier sistema y así prevenir problemas legales.

En la Informática Forense la principal figura que aporta a la realización de las investigaciones es el Perito Informático, esta figura cuenta con validez judicial para realizar informes destinados a un juez, y tiene una responsabilidad que incluso puede llegar a asemejarse a la de las entidades públicas.

Incidentes más investigados en Informática Forense

  • Denegación de servicio: cuando una empresa de servicios tecnológicos se niega a trabajar con otra empresa o particular por temas relacionados con Ciberseguridad.
  • Fuga de información: se relaciona con el robo de información a empresas por parte de personas para la venta a competidores.
  • Ataques internos y externos a la red: todos los tipos de malwares que pueden entrar a hacer daños a la empresa.
  • Extorsiones: cuando este delito se hace a través de canales digitales, se debe buscar el perfil de origen de las amenazas.
  • Suplantación de identidad: búsqueda de los responsables de la suplantación y determinación de los daños efectuados.
  • Ciberespionajes: son todas las apps y malwares en dispositivos que registran la actividad de un usuario y la envían a un tercero.

La principal labor del Perito Informático es la creación de un informe que servirá como soporte para cualquier proceso judicial. Este informe se realiza siguiendo diferentes pasos para garantizar su veracidad e imparcialidad.

Estudio del caso

El objetivo de esta etapa es tener una idea inicial del incidente, aquí se hacen entrevistas con la víctima y se revisa toda la documentación para crear un panorama general de la situación.

Adquisición de evidencias

Es el punto más crítico ya que la extracción de evidencias debe seguir un protocolo que garantice la veracidad de esta, y así mismo puedan ser admitidas en un proceso judicial. En este paso se hace una copia exacta del dispositivo a analizar.

Para garantizar que la evidencia no sea modificada en el proceso de análisis, se emplea el HASH, un algoritmo que genera un código de caracteres con una longitud fija que sirve como huella digital a cada prueba que compone la evidencia, si se llega a alterar tan solo un byte de la evidencia, este código cambiará automáticamente.

Las herramientas más populares para adquirir información en ordenadores son Guymager, FTK Imager Lite, Magnet Adquire. Para dispositivos móviles las más usadas son Mobiledit, Cellebrite, Magnet Adquire, oxygen.

Análisis de las evidencias

El análisis siempre se debe hacer en modo de solo lectura, para no alterar la evidencia y el HASH. Para esto se usan herramientas como FTK, la cual convierte una evidencia en una base de datos, para que el proceso de búsqueda sea más sencillos y veraz.

También en este proceso se utilizan herramientas para clasificación tales como Magnet Adquire o Autopsy, las cuales catalogan la evidencia en categorías como historial de navegación, correos, dispositivos conectados, entre otros.

Elaboración del informe

El paso final es la elaboración del documento que recoge todo lo encontrado en la investigación. Este informe, a pesar de venir de una fuente muy técnica, debe estar escrito de manera sencilla para que un juez sin conocimientos informáticos lo pueda entender.

De igual manera el informe solo expone lo encontrado, en ningún caso debe contener opiniones de los peritos ya que esta es labor del juez. Este informe junto con las pruebas y elementos adicionales recogidos, componen la entrega final de un Perito Informático.

Como puedes ver, dentro de la Ciberseguridad son muchos los campos en los que un Full Stack Cybersecurity Developer puede trabajar, y en la Informática Forense es necesario manejar cada herramienta y técnica de manera precisa para garantizar el éxito de cualquier caso.

¿Ya conoces nuestro Full Stack Cybersecurity Bootcamp? Con este programa en tan solo 6 meses podrás convertirte en Oerito Informático, Pentester, Hacker Ético o en todo un experto en Ciberseguridad.

Otras entradas que te pueden interesar:

¡Conoce nuestros Bootcamps!

Descarga el temario y descubre cómo en 6 meses podrás ser un Full Stack DevOps Bootcamp.

¿Quieres más información?