Análisis forense
Los datos que nos facilita se utilizarán exclusivamente para atender su solicitud. Si desea ampliar información, visite https://www.encolaboracion.net/aviso-legal/
En las redes

Análisis forense

Introducción al análisis forense

El análisis forense es el análisis a posteriori de una amenaza ya materializada (p.e. Intrusión no autorizada, acciones realizadas maliciosamente, …), y más concretamente, de las consecuencias que ha producido en los sistemas de información de la organización, la identificación del autor, las causas, el método empleado y las vulnerabilidades que lo han provocado.

El análisis forense es una prueba clave de la comisión de delitos.

Cómo se desarrollaría el proyecto

Desde una perspectiva metodológica, el análisis forense aborda las siguientes fases:

  • Análisis de la situación de partida. Esta fase persigue crear una visión compartida del objeto del análisis forense que se va a realizar.
    • Análisis del escenario. Se mantienen reuniones con los responsables de la organización para recabar datos en relación el escenario a analizar.
    • Réplica de las fuentes de datos. Se duplica la fuente de datos relativa al escenario, con el objeto de preservar los originales inalterados y manipular únicamente las copias en el análisis.
    • Planificación de las pruebas. Una vez entendido el escenario se seleccionan las pruebas a realizar y se planifican (acciones, responsables, plazos y recursos).
  • Pruebas para el análisis de las evidencias. En esta fase se ejecutan las pruebas establecidas. Se analiza cualquier rastro que pueda detectarse (p.e. Memoria volátil, ficheros existentes, borrados, protegidos con contraseña, ocultos mediante el uso de distintas técnicas, tráfico de red, registros del sistema, …).
  • Diagnóstico del escenario. Esta fase se detallan los resultados de las pruebas realizadas.
    • Elaboración de los informes. Se presentan los resultados de las pruebas (sistemas de información afectados, identificación del autor, causas, método empleado y vulnerabilidades explotadas).
    • Definición de las acciones correctoras. Una vez identificadas las vulnerabilidades, se planifican las acciones correctoras.
  • Implantación de las acciones correctoras. Esta fase mejora las medidas de seguridad de la organización:
    • Apoyo en la implantación. Se apoya a la organización en la correcta implantación de las acciones correctoras.
    • Reporting del avance. Se reporta el estado de avance de la implantación de las acciones correctoras, además de su eficacia.

Somos especialistas

Nuestras personas son miembros de los siguientes organismos: International Association for Computer Information Systems (IACIS), Asociación Profesional Colegial de Peritos Judiciales del Reino de España (ASPEJURE), Asociación Nacional de Expertos en Abogacía TIC (ENATIC), …

Haga click, si desea conocer nuestros servicios en materia de gestión de la ciberseguridad o seguridad de la información.