Pasar al contenido principal

La informática forense es una disciplina compleja que abarca la ciberseguridad, el derecho y la tecnología de datos. Requiere un conjunto específico de habilidades y un conocimiento profundo de los requisitos legales y regulatorios para presentar datos electrónicos en procedimientos civiles y penales (en otras palabras, las reglas sobre eDiscovery). Sus usos van más allá del cibercrimen y el manejo de las secuelas de las amenazas cibernéticas (por ejemplo, ataques de denegación de servicio o ataques de phishing).

Esta breve guía introductoria desglosa una investigación forense digital típicamente compleja en nueve etapas distintas.

Etapa uno: Identificación de evidencia digital potencial

La fase de identificación implica encontrar y aislar dispositivos digitales relevantes que puedan contener información valiosa. Estos dispositivos incluyen computadoras, dispositivos móviles como tabletas y teléfonos inteligentes, servidores, memorias USB y cualquier otro tipo de medio de almacenamiento. Los expertos en informática forense catalogarán y documentarán cuidadosamente las configuraciones de hardware y software.

Etapa dos: Preparación de herramientas físicas y digitales

Preparar todas las herramientas físicas y digitales para la investigación puede llevar mucho tiempo. Una estación de trabajo separada para la recopilación y análisis de datos es clave para mantener la integridad de los datos originales.

Etapa tres: Desarrollo de un enfoque estratégico

Una respuesta estructurada es esencial. Debe ser exhaustiva, cubriendo aspectos como los procedimientos de cadena de custodia, técnicas de investigación e informes.

El enfoque también debe seguir el plan de respuesta a incidentes de la organización afectada. Por ejemplo:

  • un actor de amenazas obtuvo acceso a sistemas o redes (por ejemplo, a través de un ataque de ingeniería social como un correo electrónico de phishing o una vulnerabilidad explotada);
  • se ha detectado software malicioso (malware); o
  • ciberdelincuentes o personal han accedido y filtrado datos sensibles (violación de datos).

Etapa cuatro: Preservación de datos para evitar alteraciones y manipulaciones

Un experto forense utiliza herramientas y técnicas especializadas para crear copias forenses, conocidas como imágenes, de los datos originales y ejecutar un proceso para capturar las marcas de tiempo originales. Preservar los datos de esta manera asegura que los investigadores puedan analizar la evidencia sin comprometer su autenticidad y mantener una "cadena de custodia" requerida para procedimientos legales.

Etapa cinco: Recopilación de datos relevantes de la evidencia preservada

Este paso puede implicar la recuperación de archivos, examinar archivos de registro e inspeccionar datos de sistemas y aplicaciones. En este punto, el examinador también buscará eliminar todo lo que no sea útil o relevante para la investigación.

Herramientas forenses avanzadas ayudan en la extracción de información, ayudando a los investigadores a reconstruir una comprensión completa de lo que sucedió. Alguien determinado a robar datos, por ejemplo, puede hacer varios intentos antes de tener éxito y eso se reflejará en los archivos.

Etapa seis: Examen de los datos recopilados

Este es el corazón de cualquier investigación forense digital, que requiere un ojo agudo para el detalle y un profundo entendimiento de los sistemas digitales. Los expertos forenses analizan la información extraída de las diversas fuentes para descubrir patrones, anomalías y cualquier artefacto digital que pueda convertirse en evidencia. En casos donde alguien ha robado datos, también puede haber pistas sobre su identidad.

Técnicas como búsquedas de palabras clave, tallado de datos y análisis de líneas de tiempo ayudan a reconstruir eventos y establecer qué sucedió y cuándo.

Etapa siete: Análisis e informe

A medida que la investigación entra en sus fases finales, los hallazgos se reúnen en un informe completo. Los expertos en informática forense presentan sus conclusiones junto con detalles sobre la evidencia descubierta, las metodologías que utilizaron y las implicaciones para el caso.

Etapa ocho: Presentación a partes interesadas no técnicas

Hay numerosos expertos y partes interesadas no técnicas que necesitarán entender lo que reveló la investigación: gerentes, miembros del consejo, abogados, personal del tribunal, agencias de aplicación de la ley, etc. Si la evidencia debe presentarse en el tribunal, el especialista en informática forense también tendrá que actuar como testigo experto y presentar sus hallazgos en testimonio ante un juez (y posiblemente un jurado).

La información debe transmitirse de manera clara y precisa, sin omitir ninguna información. El argot técnico debe mantenerse al mínimo.

Etapa nueve: Post-mortem

La fase de revisión es esencialmente un post-mortem de toda la investigación y proporciona ideas para futuras mejoras. También ayuda a identificar patrones emergentes en diferentes investigaciones, incluidos los tipos de sistemas o redes involucrados y los tipos de actores de amenazas responsables (incluido si están respaldados por estados nación y cuáles).

Una solución multifacética para un problema multifacético

Aunque el pirateo es una preocupación constante, las organizaciones y empresas de todo tipo necesitan darse cuenta de que no son solo los ataques cibernéticos los que representan un riesgo para sus datos valiosos. Un experto en informática forense puede identificar otras amenazas que podrían resultar en la filtración de información altamente sensible, ya sean secretos comerciales, diseños de productos o inteligencia empresarial.

El espionaje empresarial, los empleados descontentos que roban y filtran información y las malas prácticas de ciberseguridad (como compartir contraseñas) también pueden resultar en pérdidas financieras significativas, desventajas competitivas y daños a la reputación.

Identificar a los actores de amenazas y los métodos utilizados es solo un aspecto del trabajo realizado por los equipos de informática forense y respuesta a incidentes. No están ahí solo para ayudar después del hecho: también juegan un papel vital en los esfuerzos proactivos de una organización para defenderse contra incidentes similares de ciberseguridad en el futuro.

 

Cyber Risk

Cyber Risk

Aportamos lo mejor de nuestra experiencia colectiva, energía y poder creativo para proteger ferozmente a nuestros clientes y fortalecer sus comunidades.

Descubra más