Análisis forense digital
¿Qué es el Análisis Forense Digital?
Cada vez hay más datos de carácter privado en la Red y poco a poco las Nuevas Tecnologías han invadido nuestro espacio en las empresas.
Figura del Forense informático
El Forense informático es la figura legal que tiene como objetivo aunar pruebas para perseguir delitos relacionados con las tecnologías de la información y las comunicaciones.
Los delitos, que se consideran Ciberataques, se producen cuando se vulneran ciertos derechos que se contemplan en la Constitución Española y si se incumplen legislaciones como Decretos y Leyes Orgánicas aprobadas y vigentes en el estado español que pretenden garantizar la seguridad de los datos personales en Internet.
En la Constitución Española encontramos el Artículo 18.1 donde se garantiza el derecho a la intimidad personal y el Artículo 18.4 donde se realiza una limitación del uso de la informática para así poder garantizar el derecho al honor y el derecho a la intimidad personal de los ciudadanos.
A través del análisis Forense se inicia un estudio sobre cualquier soporte físico que pueda contener información, ya sean teléfonos móviles, memorias USB, discos duros… para encontrar evidencias del ataque informático.
¿Qué es un incidente de seguridad informática?
Llamamos incidente de seguridad informática a la violación o intento de violación de la política de seguridad de una empresa, de las políticas del uso adecuado o de las buenas prácticas de utilización de los sistemas informáticos. Unos Ejemplos de Incidentes de seguridad informática podrían ser los Incidentes de denegación de servicios, incidentes de código de carácter malicioso, incidente de acceso no autorizado, uso inapropiado, incidentes múltiples…
¿Qué aporta a una empresa el Análisis Forense Digital?
El Análisis Forense Digital iniciado nos brinda las técnicas y los principios imprescindibles para desarrollar una investigación que nos posibilite identificar, recuperar, reconstruir y analizar las evidencias de lo sucedido.
Fases del Análisis
En un Análisis Forense Digital pueden identificarse las siguientes fases:
Fase I
Identificar el incidente: averiguando cuáles son las marcas de ataque.
Fase II
Recopilar evidencias: que podemos encontrar en la caché, en la memoria, en las conexiones de red, en los procesos en ejecución, en discos duros, etc.
Fase III
Conservar dichas evidencias: haciendo copias, etiquetando, etc.
Fase IV
Analizar las evidencias: reconstruir la secuencia temporal del ataque, descubrir cuáles han podido ser las causas del inicio del ataque informático, intentar identificar al autor del delito y evaluar el impacto causado en el sistema informático…
Fase V
Documentar y presentar resultados: a través de los informes técnicos y de los informes de ejecución.
Etiqueta:Tecnología, TI