Informática forense, la escena del cibercrimen

Piensas que se trata algo relacionado con cadáveres, pero nada más lejano de la realidad.

El análisis forense informático, sirve para identificar rastros digitales que evidencian los incidentes ocurridos en el dispositivo, ya sea PCs, servidores, tablets, teléfonos móviles, etc. Este tipo de pruebas pueden ser utilizadas en un juicio. El análisis forense informático además permite obtener evidencias de fraude informático, asegurando que la fuente original de información, no se vea alterada durante el proceso de investigación. Es de suma importancia que, al sospechar de un delito, ciberataque o actividades ilícitas propias de investigación, no se apague la computadora o el dispositivo en cuestión, hasta que los profesionales revisen el dispositivo.

En primera instancia, el equipo de expertos duplicará la información exacta de las fuentes de datos con el objetivo de manipular las copias para su análisis. Se analiza el rastreo en los dispositivos de origen de cualquier evidencia que pueda identificarse, por ejemplo, memoria volátil, ficheros existentes, borrados, protegidos con contraseña, ocultos mediante el uso de distintas técnicas (características del sistema de ficheros, criptografía, estenografía), tráfico de red, registros del sistema, etc.

El equipo redactará un reporte de evidencias, técnico y ejecutivo que detallará el proceso de análisis con los resultados obtenidos

El análisis revela:

–          Revelación de secretos, espionaje industrial y confidencialidad

–          Delitos económicos, societarios o contra el mercado o los consumidores

–          Delitos contra la propiedad intelectual e industrial

–          Vulneración de la intimidad

–          Sabotaje

–          – Uso indebido de equipos

–          – Amenazas, calumnias e injurias

–          – Cumplimiento de obligaciones y contratos

¿Has tenido indicios de ataques o algún otro tipo de comportamiento no adecuado en los sistemas de tu empresa? Contáctanos para realizar un adecuado análisis de vulnerabilidades y evitar riesgos en tu infraestructura.

https://www.realnet.com.mx/vulnerabilityguru/

¡Únete a Nuestra Newsletter!

Entradas Relacionadas

Todo iba bien… hasta que perdimos el control

Todo iba bien… hasta que perdimos el control

Miércoles, 9:00 a.m. Alejandro encendió su computadora como todos los días. Tenía reuniones programadas, correos por responder y una propuesta importante que debía enviar antes del mediodía. Todo parecía normal… hasta que dejó de serlo. Un mensaje en la…

Comentarios

Submit a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *