...


martes, 12 de mayo de 2015

¿Cuáles son las Fases de la Informática Forense?


Como todo proceso metodológico la Informática Forense se rige desde un análisis exhaustivo que sigue cierta cantidad de actividades para generar resultados favorables que sean de utilidad en los procesos legales pertinentes. A continuación se mencionan las más representativas:

1. Adquisición de evidencia. Es el punto de partida y por ello la base de las fases subsiguientes. La recopilación de la evidencia genera el insumo crítico y trascendental para los dictámenes a realizar, sin embargo, es de aclarar que tras los hallazgos realizados en el escenario de los acontecimientos, es obligación del experto generar copias de seguridad ya que todo análisis se centra exclusivamente estos recursos. El análisis de evidencias debe dejar intacto el sistema y la evidencia original. 

El arranque del sistema vulnerado o implicado en el caso, deberá realizarse desde estrictas medidas de seguridad, cuidando que el acceso se realice al volumen en un modo de solo lectura para que no se altere ningún elemento mientras que se ejecute cualquier tarea. 

2. Validación y preservación de datos adquiridos: En esta fase se realiza el cálculo del código de combinación de bytes para el medio de almacenamiento en análisis que permite mediante su complejidad verificar la autenticidad de la imagen y establecer una cadena efectiva de custodia alimentada por los registros consignados en la documentación del caso. Además, a partir de esto se generan otras copias, con lo cual se pretende evitar cualquier inconveniente de pérdida de información. 

3. Análisis y descubrimiento de evidencia: Se prepara el entorno de laboratorio, en el cual se debe disponer de las herramientas adecuadas para el análisis y búsqueda de información sobre la copia de la imagen validada comenzando por descubrir cualquier tipo de manipulación de archivos definiendo el rango de fechas del ataque, tipos de archivos, imágenes, mensajes de correo electrónico, actividad de Internet, palabras claves, con el fin de identificar un patrón de comportamiento que ayude a crear o verificar el perfil del atacante en base al caso estudiado.

4. Por último se formula un Informe en lenguaje fácil y accesible para el usuario donde se compile y muestre toda la evidencia y la interpretación producto de todas las fases anteriormente mencionadas.

0 comentarios:

Publicar un comentario