Es la aplicación de técnicas científicas y analíticas especializadas a
infraestructura tecnológica que permiten identificar, preservar,
analizar y presentar datos que sean válidos dentro de un proceso legal.
¿Cuál es su objetivo?
La compensación de los
daños causados por los
criminales o intrusos.
La persecución y
procesamiento judicial de
los criminales.
La creación y aplicación de
medidas para prevenir
casos similares.
¿Para qué sirve?
Para garantizar la efectividad de las políticas de seguridad y
la protección tanto de la información como de las
tecnologías que facilitan la gestión de esa información.
¿En qué consiste?
Consiste en la investigación de los sistemas de
información con el fin de detectar evidencias
de la vulnerabilidad de los sistemas.
¿Cuestiones
técnicas y
legales?
Todo el procedimiento debe hacerse tenido en cuenta los
requerimientos legales para no vulnerar en ningún momento
los derechos de terceros que puedan verse afectados.
Para realizar un adecuado análisis de Informática forense se
requiere un equipo que incluya profesionales expertos en
derecho de las TI y expertos técnicos en metodología forense.
Pasos para hacer
un análisis forense
Identificación
Incluye muchas veces la identificación del bien informático, su uso dentro de la red, el
inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado
de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la
toma de decisión con respecto al siguiente paso una vez revisados los resultados.
Preservación
Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para
poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta
para poder mantener la integridad de la evidencia y la cadena de custodia que se
requiere.
Análisis
Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio
del proceso forense para poder encontrar pruebas de ciertas conductas.
Presentación
Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el
reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y
de su correcta interpretación sin hacer uso de tecnicismos.
¿Cuáles pueden ser sus
usos?
Prosecución
Criminal
:
Litigación Civil
Investigación de
seguros
Temas
corporativos
Mantenimiento
de la ley
Dispositivos a
analizar:
La infraestructura informática que puede
ser analizada puede ser toda aquella que
tenga una Memoria (informática).
¿Cuándo se admiten
las pruebas?
La autenticidad
Demostrar que dicha evidencia ha sido generada
y registrada en el lugar de los hechos
La evidencia digital debe mostrar que los medios
originales no han sido modificados, es decir, que
la los registros corresponden efectivamente a la
realidad y que son un fiel reflejo de la misma.
La confiabilidad
Una prueba digital es confiable si el “sistema que
lo produjo no ha sido violado y estaba en correcto
funcionamiento al momento de recibir, almacenar
o generar la prueba”
La completitud o
suficiencia
El apego y respeto
por las leyes y reglas
del poder judicial
La evidencia digital debe cumplir con los códigos
de procedimientos y disposiciones legales del
ordenamiento del país. Es decir, debe respetar