Piensas que se trata algo relacionado con cadáveres, pero nada más lejano de la realidad.
El análisis forense informático, sirve para identificar rastros digitales que evidencian los incidentes ocurridos en el dispositivo, ya sea PCs, servidores, tablets, teléfonos móviles, etc. Este tipo de pruebas pueden ser utilizadas en un juicio. El análisis forense informático además permite obtener evidencias de fraude informático, asegurando que la fuente original de información, no se vea alterada durante el proceso de investigación. Es de suma importancia que, al sospechar de un delito, ciberataque o actividades ilícitas propias de investigación, no se apague la computadora o el dispositivo en cuestión, hasta que los profesionales revisen el dispositivo.
En primera instancia, el equipo de expertos duplicará la información exacta de las fuentes de datos con el objetivo de manipular las copias para su análisis. Se analiza el rastreo en los dispositivos de origen de cualquier evidencia que pueda identificarse, por ejemplo, memoria volátil, ficheros existentes, borrados, protegidos con contraseña, ocultos mediante el uso de distintas técnicas (características del sistema de ficheros, criptografía, estenografía), tráfico de red, registros del sistema, etc.
El equipo redactará un reporte de evidencias, técnico y ejecutivo que detallará el proceso de análisis con los resultados obtenidos
El análisis revela:
– Revelación de secretos, espionaje industrial y confidencialidad
– Delitos económicos, societarios o contra el mercado o los consumidores
– Delitos contra la propiedad intelectual e industrial
– Vulneración de la intimidad
– Sabotaje
– – Uso indebido de equipos
– – Amenazas, calumnias e injurias
– – Cumplimiento de obligaciones y contratos
¿Has tenido indicios de ataques o algún otro tipo de comportamiento no adecuado en los sistemas de tu empresa? Contáctanos para realizar un adecuado análisis de vulnerabilidades y evitar riesgos en tu infraestructura.