SUSCRÍBETE
Fátima Rodríguez
Fátima Rodríguez

Ingeniera en Ciberseguridad en Ingeniería Dric, egresada de la carrera de Ingeniería en telecomunicaciones por la UNAM, cuenta con una maestría en Ingeniería en Seguridad y Tecnologías de la Información por el Instituto Politécnico Nacional, cuenta con experiencia en seguridad defensiva, ofensiva y regulación de la Seguridad de la Información. Profesional en Ciberseguridad con base en ISO27032:2012.

El análisis forense digital corresponde a un conjunto de técnicas destinadas a extraer información valiosa de discos, sin alterar el estado de los mismos. Esto permite buscar datos que son conocidos previamente, tratando de encontrar en patrón o comportamiento determinado, o descubrir información que se encontraba oculta. En este post se introducirá el tema, así como la utilidad del mismo, ya sea dentro o fuera de una investigación.

En el campo de la Informática Forense existen diversas etapas que definen la metodología a seguir en una investigación: 

  • Identificación
  • Preservación o adquisición
  • Análisis y presentación de los resultados

Siguiendo el flujo lógico de actividades, primero se debe identificar las fuentes de datos a analizar y aquello que se desea encontrar, luego se debe adquirir las imágenes forenses de los discos o fuentes de información, posteriormente se realiza el análisis de lo adquirido para extraer información valiosa y finalmente se ordenan los resultados del análisis y se presentan, de tal modo que resulten útiles.

Tener una copia exacta de un disco permite al investigador acceder al sistema de archivos e inspeccionar las cuentas de usuario existentes, los documentos asociados a un usuario, y los programas instalados, entre otras cosas. Sin embargo, mediante la utilización de herramientas y suites forenses, se puede buscar una gran variedad de información que es difícil de encontrar por simple inspección. En primera instancia, se puede indexar el contenido del disco de acuerdo con ciertas palabras clave, pudiendo realizar luego búsquedas de esas palabras, visualizando los archivos donde se encuentran y su contenido. Por ejemplo, si se quiere encontrar evidencia de un fraude, se pueden buscar palabras como “fraude”, “robo” o “soborno”.

¿Cómo podemos ayudarte? 

El equipo de iDric está capacitado para realizar un análisis forense sobre estaciones de trabajo, dispositivos móviles, perfiles sociales, memorias flash o servicios en la nube para determinar la secuencia de hechos que ocurrieron previa o posteriormente a un evento de seguridad.

¿Cómo lo hacemos?

El proceso de análisis forense de iDric se compone de las siguientes etapas, en las cuales se garantiza que la información de la fuente es preservada de la mejor manera, el análisis es fiable y certero para determinar las causas de lo ocurrido.

  • Bloqueo de cuentas
  • Se hace una copia fiel de la imagen del equipo analizado
  • Dicha copia se resguarda en otro dispositivo por el tiempo que toma la investigación
  • Se obtienen todos los registros disponibles en la copia
  • Se analizan los registros en crudo para determinar lo ocurrido
  • Estructuras de datos para determinar cómo sucedió


Da clic aquí para solicitar tu consultoría gratuita

Te invitamos a conocer más de nuestros servicios de seguridad TI:
Pruebas de pentesting
Análisis de vulnerabilidades
Hacking ético

Visitas: 90

ARTICULOS RELACIONADOS

¿Qué es y cómo trabaja un CSIRT para dar respuesta a incidentes?

Principales características y los beneficios de contar con personal que integre estrategias en ciberseguridad.

concientización en ciberseguridad csirt cultura de seguridad Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 46

México es el segundo país en América Latina con más negocios hackeados

En lo que va de 2021, el 22.8% de los ciberataques están dirigidos a empresas en México.

ciberataques kaspersky negocios cackeados Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 39

¿Qué es un plan de concienciación de seguridad informática?

La única defensa conocida para los ataques de ingeniería social es un programa efectivo de concienciación de seguridad.

ciberseguridad concientización en ciberseguridad cultura de seguridad Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 43

COMENTARIOS

SUSCRÍBETE

help_outline