Analísis forense informático | Nethemba

SERVICIOS DE SEGURIDAD

Analísis forense informático

01

¿QUÉ ES LA COMPUTACIÓN FORENSE?

Una serie metódica de técnicas y procedimientos para recopilar evidencia, desde equipos informáticos y diversos dispositivos de almacenamiento y medios digitales, que se pueden presentar en un tribunal de justicia en un formato coherente y significativo. – Dr. H.B.Wolfe

El objetivo del análisis forense informático es preparar todo el material relevante para futuras investigaciones de delitos cibernéticos.

El crimen cibernético incluye:

  • Penetraciones del sistema hacker (tanto ataques externos como internos)
  • Distribución y ejecución de virus y gusanos.
  • Daño de las redes de servicios de la empresa.
  • Fraude financiero
  • Robo de propiedad intelectual

La recopilación de evidencia digital es crucial durante el examen forense informático. Lo realizamos en los siguientes pasos:

1. Proteger el sistema informático en cuestión de cualquier posible alteración, daño, corrupción de datos: si es posible, no apague sus sistemas ni los desconecte de la red. Esto puede causar la pérdida de todas las pruebas. Póngase en contacto primero con nosotros

2. Detección de todos los archivos, procesos y objetos del sistema en el sistema en cuestión (incluye archivos normales existentes, archivos ocultos, archivos encriptados y protegidos por contraseña).

3. Recuperar todos (tanto como sea posible) los archivos eliminados descubiertos.

4. Revelar el contenido de los archivos ocultos, así como los archivos temporales o de intercambio.

5. Cracking (si es posible y legalmente apropiado) de todos los archivos cifrados y protegidos por contraseña.

6. Análisis de todos los datos relevantes descubiertos en todas las partes de un disco (también incluye espacio no asignado / holgura).

7. Preparar el análisis general del sistema informático en cuestión, así como una lista de todos los archivos relevantes, procesos y datos descubiertos, proporcionando una opinión del análisis realizado (descripción del posible escenario de ataque, cualquier intento de ocultar, eliminar, proteger, cifrar). información y cualquier cosa que parezca relevante para el análisis forense general)

8. Proporcionar consultas de expertos y / o testimonios, según sea necesario.