Grupo ACMS Consultores está especializado en el Análisis Forense Digital. Para más información detallada sobre este servicio puede contactar con nuestros expertos mediante el formulario de contacto.
¿Qué es el Análisis Forense Digital?
Cada vez hay más datos de carácter privado en la Red y poco a poco las Nuevas Tecnologías han invadido nuestro espacio en las empresas.
El Análisis Forense Digital es una combinación de principios y técnicas que conforman los procesos de adquisición, conservación, documentación, análisis y presentación de evidencias. Esta información puede aportarse en un proceso.
Figura del Forense informático
El Forense informático es la figura legal que tiene como objetivo aunar pruebas para perseguir delitos relacionados con las tecnologías de la información y las comunicaciones.
En la Constitución Española encontramos el Artículo 18.1 donde se garantiza el derecho a la intimidad personal y el Artículo 18.4 donde se realiza una limitación del uso de la informática para así poder garantizar el derecho al honor y el derecho a la intimidad personal de los ciudadanos.
¿Qué es un incidente de seguridad informática?
Llamamos incidente de seguridad informática a la violación o intento de violación de la política de seguridad de una empresa, de las políticas del uso adecuado o de las buenas prácticas de utilización de los sistemas informáticos. Unos Ejemplos de Incidentes de seguridad informática podrían ser los Incidentes de denegación de servicios, incidentes de código de carácter malicioso, incidente de acceso no autorizado, uso inapropiado, incidentes múltiples...¿Qué aporta a una empresa el Análisis Forense Digital?
El Análisis Forense Digital iniciado nos brinda las técnicas y los principios imprescindibles para desarrollar una investigación que nos posibilite identificar, recuperar, reconstruir y analizar las evidencias de lo sucedido.
Fases del Análisis
En un Análisis Forense Digital pueden identificarse las siguientes fases:
Fase I
Identificar el incidente: averiguando cuales son las marcas de ataque.
Fase II
Recopilar evidencias: que podemos encontrar en la caché, en la memoria, en las conexiones de red, en los procesos en ejecución, en discos duros, etc.
Fase III
Conservar dichas evidencias: haciendo copias, etiquetando, etc.
Fase IV
Analizar las evidencias: reconstruir la secuencia temporal del ataque, descubrir cuáles han podido ser las causas del inicio del ataque informático, intentar identificar al autor del delito y evaluar el impacto causado en el sistema informático…
Fase V
Documentar y presentar resultados: a través de los informes técnicos y de los informes de ejecución.Si necesita ampliar más información sobre nuestro servicio de Análisis Forense Digital o sobre temas de CiberSeguridad en su organización le invitamos a que siga leyendo los siguientes contenidos o nos envíe un email para resolver sus dudas: