En la actualidad, la informática forense ha tomado más relevancia, ya que es muy usual que las personas o empresas guarden su información en la nube o en sistemas en línea, datos que pueden ser hackeados y hacer mal uso de ellos. La informática forense es muy útil en estos casos, ya que, por medio de un profesional denominado perito informático o forense TIC, se realiza una serie de investigaciones y análisis de pruebas digitales relacionadas a ciberdelitos, que pueden presentarse ante una corte judicial.
Pero, para que entiendas un poco más de este tema, desglosaremos cada concepto.
¿Qué es la informática forense?
La informática forense es la aplicación de técnicas de investigación y análisis para recopilar y preservar las pruebas de cualquier dispositivo informático en concreto, de tal forma que estas pruebas sean adecuadas para su presentación ante un tribunal.
El objetivo de la informática forense es llevar a cabo una investigación estructurada y mantener una cadena de pruebas documentadas, para poder averiguar exactamente qué ocurrió en algún dispositivo informático y analizar cierta información que tenga que ver con delitos informáticos o “ciberataques”. La ciencia forense digital comienza con la recogida de información, de forma que se mantenga su integridad. Después, los investigadores analizan los datos o el sistema para determinar si se han modificado, cómo se han modificado y quién ha hecho los cambios.
El uso de la informática forense no siempre está vinculado a un delito. También puede utilizarse como parte de los procesos de recuperación de datos para recopilar datos de un servidor averiado, una unidad de disco defectuosa, un sistema operativo reformateado u otra situación en la que un sistema haya dejado de funcionar inesperadamente en un dispositivo informático.
¿Por qué es importante la informática forense?
En el sistema de justicia civil y penal, la informática forense ayuda a garantizar la integridad de las pruebas digitales presentadas en los tribunales. A medida que los ordenadores, dispositivos y datos en la nube se utilizan con más frecuencia en todos los aspectos de la vida. El proceso forense, utilizado para recogerlas, preservarlas e investigarlas, ha cobrado mayor importancia en la resolución de ciertos delitos y otros asuntos legales.
Las empresas suelen utilizar la informática forense para rastrear información relacionada con el compromiso de un sistema o una red, que puede utilizarse para identificar y procesar a los ciberatacantes de un sistema o una red.
Tipos de informática forense.
Existen varios tipos de exámenes informáticos forenses. Cada uno de ellos se ocupa de un aspecto específico de la tecnología de la información.
Algunos de los principales tipos son los siguientes:
- Análisis forense de bases de datos: Es el examen de la información contenida en las bases de datos, tanto los datos, como los metadatos relacionados.
- Análisis forense del correo electrónico: La recuperación y el análisis de correos electrónicos y otra información contenida en plataformas de correo electrónico, como agendas y contactos.
- Análisis forense de malware: La búsqueda de código para identificar posibles programas maliciosos y analizar su carga útil. Dichos programas pueden incluir caballos de Troya, ransomware o diversos virus.
- Análisis forense de la memoria: Recogida de información almacenada en la memoria de acceso aleatorio (RAM) y en la caché de un ordenador.
- Análisis forense de móviles: Examen de los dispositivos móviles para recuperar y analizar la información que contienen, incluidos los contactos, los mensajes de texto entrantes y salientes, las imágenes y los archivos de vídeo.
- Análisis forense de la red: Búsqueda de pruebas mediante la supervisión del tráfico de la red, utilizando herramientas como un cortafuegos o un sistema de detección de intrusiones.
Esperamos que te haya gustado este artículo para conocer mejor qué es la informática forense y su gran importancia en la actualidad (para poder investigar ciertos delitos o ataques cibernéticos). Tal vez sea un nuevo tema para ti o no lo conocías muy bien, pero gracias a que, en la actualidad, los ataques y la delincuencia digital está en aumento, la informática forense es de gran ayuda para poder protegerte de los hackers y de mantener toda tu información segura.
Módulo “Informática Forense para Redes, Internet y Correo Electrónico” impartido para la Certificación de “Perito en Informática Forense” otorgado por el INADEJ (http://inadej.edu.mx/) cuyo temario es el siguiente:
Análisis Forense enfocado a sitios, correos, servidores y telefonía VOIP
– Tipos de conexión de internet [LAN, WAN, IP Dedicada, IP Privada, IP Nat, Internet Dedicado, Tier (1, 2 y 3), WiFi 2.4G vs 5G, Beanforming, Firewall Fisico, Cableado, Tasa Transaccional, Balanceo de Red, Bridge Mode]
– Servidores y sus diferencias [Dedicated Server (DS), Virtual Server (VPS), Housing], Diferencias entre arquitecturas [LAMP, LEMP, WAMP, WISA]
– Explicación y diferencias entre protocolos [DNS, FTP, IMAP, POP3, SMTP, HTTP, HTTPS, SIP, VOIP]
– Diferencias entre ataques informáticos [Malware, Virus, Spyware, Adware, Rasomware, MiM, XSS, Phishing, Doxxing]
Prácticas:
- Análisis de Red Cableada (Ping, Tracert, StarTrinity)
- Análisis de WiFI (Net Analyzer)
- Análisis de metadata de correos electrónico y verificación de credenciales (DKIM, SPF, rDNS)
- Analisis de metadata de sitios web y verificación de credenciales (Verificación de Certificados, Análisis de Privacidad)
- Análisis de un backup de información (Archivos WEB, Logs y Correos electrónicos)
- Uso de TOR Browser, VPN y PirateBay (con uTorrent)
- Análisis del Historial WEB de un sitio
- Análisis de indexación y etiqueta Robots
- Análisis de llamadas en conmutación VOIP
Recuerda que en Ando Haciendo Eso de la Web, podemos ayudarte con cualquier investigación de ciberataque que puedas tener y mantener a salvo toda tu información.