SUSCRÍBETE
Jaime Martinez
Jaime Martinez

Egresado de la carrera de Ingeniería Cibernética de la Universidad La Salle, cuenta con una Maestría en Tecnologías de la Información en la Dirección de Empresas por parte de la Universidad La Salle, así como un Diplomado en Líderes de Operación por parte del ICAMI Universidad Panamericana. Cuenta con certificaciones en ITIL, CCNA, y en +10 productos de ManageEngine a nivel Expert.

Un buen Análisis Forense Informático puede ayudar a tu empresa a detectar las vulnerabilidades de tu sistema informático y analiza las causas del ataque

¿Qué es un Análisis forense informático?

El Análisis Forense Informático es la agrupación de técnicas científicas y técnicas de análisis especializadas en las infraestructuras tecnológicas.

Esas técnicas nos posibilitan realizar una identificación, preservación, análisis, presentación de datos y documentación, que pueden ser válidamente aceptados en un proceso legal. El Análisis Forense Informático es, por tanto un análisis que se realiza una vez se ha detectado la amenaza y ésta se ha materializado.

Nos permite analizar las consecuencias que han producido en los sistemas informáticos de la empresa, averiguar quién ha sido el autor, las causas, la metodología empleada y detectar las debilidades de nuestros sistemas informáticos que han ocasionado el ataque.

Responsabilidades de un forense informático

La figura del forense informático se ha creado no sólo para hacer frente a los ataques informáticos sino también para que realice investigaciones informáticas y análisis digitales, para que pueda recabar datos que puedan ser utilizados como pruebas judiciales y sobre todo para perseguir la comisión de ciberataques en nuestra empresa.

El Análisis Forense Informático puede extraer información valiosa de discos, sin alterar su estado dejándonos para que podamos descubrir que existe algún patrón o comportamiento determinado, o para dejarnos estudiar si hay información oculta que se posible analizar.

Recopilación de pruebas

El conocimiento de un experto analista forense se basa en conocer las diversas técnicas para la recopilación de pruebas y tener un conocimiento actualizado de las legislaciones vigentes en esta materia para proteger los derechos de los ciudadanos.

4. Fases del Análisis 

Fase 1 - Estudio de la situación de partida
Se realizara un Análisis del escenario y se construirá una copia o réplica de las fuentes de datos. En esta fase también se realizará una planificación de las pruebas.

Fase 2 –Puesta en marcha de las pruebas para el análisis de las evidencias
Se analiza cualquier rastro que pueda detectarse: Memoria volátil, ficheros existentes, ficheros protegidos con contraseña, ficheros ocultos, registros varios del sistema, etc.

Fase 3- Diagnóstico del escenario
En esta fase se detallan los resultados de las pruebas realizadas y se redactan informes sobre los sistemas de información que han sido afectados, identificación del autor, métodos empleados y debilidades atacadas.

Fase 4- Implantación de las acciones correctoras
Dichas acciones correctoras se aplicarán para mejorar las medidas de seguridad de la empresa.

Ejemplos de actividades

Son en general un conjunto de actividades estándar. Nuestros auditores forenses las adaptarán dependiendo del tipo de empresa a estudio.

A continuación mostramos una serie de puntos que se suelen seguir para realizar un Análisis Forense Informático. 

  • Mapeo del entorno de datos
  • Análisis de debilidades y vulnerabilidades
  • Auditoría de las páginas web
  • Peritaje en informática forense
  • Análisis forense de dispositivos móviles
  • Recuperación de la información
  • Protección de la marca
  • Falsificación
  • Infracción de marca


¿Cuáles son los objetivos? 

  • Identificación de los casos de fraude
  • Prevenir y minimizar los asuntos de fraude implementando recomendaciones a través de acciones de control interno en la organización
  • Participación en la creación y desarrollo de programas que prevengan las estafas y fraudes
  • Peritaje de los sistemas internos de control
  • Análisis de pruebas y reunión de evidencias que se dirigirán a la autoridad judicial competente.


Da clic aquí para solicitar tu consultoría gratuita.

Te invitamos a conocer más de nuestros servicios de seguridad TI:


Pruebas de pentesting
Análisis de vulnerabilidades
Hacking ético

Visitas: 27

ARTICULOS RELACIONADOS

¿Qué es y cómo trabaja un CSIRT para dar respuesta a incidentes?

Principales características y los beneficios de contar con personal que integre estrategias en ciberseguridad.

concientización en ciberseguridad csirt cultura de seguridad Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 46

México es el segundo país en América Latina con más negocios hackeados

En lo que va de 2021, el 22.8% de los ciberataques están dirigidos a empresas en México.

ciberataques kaspersky negocios cackeados Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 39

¿Qué es un plan de concienciación de seguridad informática?

La única defensa conocida para los ataques de ingeniería social es un programa efectivo de concienciación de seguridad.

ciberseguridad concientización en ciberseguridad cultura de seguridad Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 43

COMENTARIOS

SUSCRÍBETE

help_outline