Please enable JavaScript.
Coggle requires JavaScript to display documents.
INFORMATICA FORENSE - Coggle Diagram
INFORMATICA FORENSE
Metodologías de análisis forense: El objetivo de la informática forense es identificar, adquirir, conservar y recuperar evidencias digitales y presentar hechos objetivos a partir de su análisis.
Procedimientos forenses y legales: La informática forense está en muchos casos estrictamente regulada, y hay que conocer los procedimientos establecidos, ya sea para pedir una orden que permita obtener los datos de una dirección IP o para saber cómo pedir a los juzgados el listado de evidencias en un juicio para su análisis.
Respuesta ante incidentes: La informática forense en muchos casos se integra dentro de la respuesta ante incidentes, por lo que es necesario el conocer las bases de la misma
Creación de un laboratorio forense: Es necesario disponer de las herramientas necesarias para realizar todos los procedimientos de respuesta y su posterior análisis.
Gestión de evidencias digitales: La correcta identificación, adquisición y conservación de todos los soportes que puedan contener evidencias digitales.
Sistemas de ficheros: Cada sistema de ficheros (FAT, NTFS, ext4) tiene su estructura y sus peculiaridades. El conocerlas es fundamental para poder recuperar información y poder extraer todos los datos
Recuperación de datos: La primera fase de un análisis forense es la recuperación de datos de todos los soportes adquiridos. Desde los ficheros en la papelera hasta aquellos borrados (pero en muchos casos recuperables), y llegando hasta el file carving (recuperación parcial de ficheros), el tener toda la información hará nuestro análisis más completo y exacto.
Sistemas operativos: Es fundamental conocer lo más a fondo posible el funcionamiento de los sistemas operativos más comunes (Windows, Linux y Mac) para sacar el máximo juego a la información.
Redes: Hoy en día casi todos los crímenes tienen una red como medio. Ya sea una ADSL, WLAN, 3G o Bluetooth, hay que saber los entresijos de cada una de ellas (como los ataques de man-in-the-middle, o porqué WEP no sirve hoy en día para casi nada).
-
Análisis de memoria RAM: Los datos volátiles (aquellos que perdemos cuando se apaga el equipo) ofrecen muchísima información, desde malware que reside únicamente en memoria hasta las contraseñas de sitios web que están contenidas en su interior .
Análisis de logs y correlación de eventos: Toda acción deja una huella (como dice el principio de Locard, una de las bases de la ciencia forense).
Generación de líneas temporales: Una técnica de análisis forense muy potente es realizar una línea temporal basándose en los tiempos MAC (Modificado, Accedido, Cambiado) de cada fichero.
Imagen, audio y vídeo: El análisis de contenido multimedia, sobre todo en términos de garantizar su autenticidad e integridad, es fundamental. Aquí puede entrar desde analizar una grabación para ver si ha sido alterada hasta verificar que un conjunto de fotos han sido tomadas con una única cámara digital.
Navegadores: Lo primero que suelen hacer los usuarios a día de hoy cuando encienden su ordenador es arrancar un navegador.
Clientes de correo: Ya sean clientes físicos o basados en web como Gmail, los correos electrónicos (y sobre todo el análisis de sus cabeceras) son una fuente primordial de información a la hora de investigar un posible delito.
Software P2P: Emule, Ares, uTorrent… todos ellos usados para la descarga de contenidos más o menos legales, y sobre todo muy usado en temas de pornografía infantil.
Redes sociales: Facebook y Twitter saben más que nuestros ancestros. El saber qué tipos de información y cómo se configura la privacidad y seguridad de las redes sociales más conocidas nos puede dar muchísima información
Detección y análisis de malware: El malware es cada vez más sofisticado y dirigido a cometer delitos.
Cibercrimen: El 99% del malware está dirigido a la obtención de dinero, y hay un verdadero ecosistema detrás de cada troyano bancario. Muleros, carders, bot herders …
-
Metadatos: Aunque no lo sepamos, casi todos los documentos que generamos tienen metadatos que dan muchísima información.
Bases de datos: El análisis forense de bases de datos es crítico sobre todo en casos de fraude. El saber qué usuario accedió a qué datos en qué momento, o si los controles de acceso pertinentes estaban bien configurados nos puede ayudar a identificar a un posible culpable.
Legislación: La informática forense está fuertemente relacionada con la comisión de delitos, por lo que es necesario (aunque no sea del gusto de los técnicos) conocer la legislación vigente al respecto.
Técnicas de investigación: Aunque en esta parte entre en juego la intuición y el instinto de cada uno, hay muchas técnicas que pueden ser aprendidas. La inexistencia de logs (porque un intruso los ha borrado) nos puede indicar que en efecto ha habido una intrusión.
Redacción de informes forenses: Todo el análisis realizado debe de ser ordenado, recopilado y presentado en forma de hechos demostrables. .
Defensa de informes forenses: En muchos casos es muy posible debamos testificar como peritos, defendiendo nuestro informe en un juicio, contestando tanto a las preguntas del jurado como a las del abogado de la otra parte.
Ética: En un juicio, ya sea civil o penal, una o varias personas se están jugando mucho dinero, o incluso ir a la cárcel.