Qué es el análisis forense digital: Historia, Proceso, Tipos, Desafíos

¿Qué es el análisis forense digital? Historia, Proceso, Tipos, Desafíos

Los análisis forsenses ayudan al equipo forense a analizar, inspeccionar, identificar y preservar la evidencia digital que reside en varios tipos de dispositivos electrónicos.

Contenido pendiente de una última revisión.

¿Qué es análisis forense digital?

El análisis forense digital se define como el proceso de preservación, identificación, extracción y documentación de evidencia informática que puede ser utilizado por el tribunal de justicia.

Es una ciencia para encontrar evidencia de medios digitales como una computadora, un teléfono móvil, un servidor o una red. Proporciona al equipo forense las mejores técnicas y herramientas para resolver casos complicados relacionados con lo digital.

Historia de la ciencia forense digital

Aquí, hay hitos importantes de la historia de Digital Forensics:

  • Hans Gross (1847 -1915): Primer uso del estudio científico para dirigir investigaciones criminales.
  • FBI (1932): Estableció un laboratorio para ofrecer servicios forenses a todos los agentes de campo y otras autoridades legales en los Estados Unidos.
  • En 1978 el primer delito informático fue reconocido en la Ley de Delitos Informáticos de Florida.
  • Francis Galton (1982 – 1911): Realizó el primer estudio registrado de huellas dactilares
  • En 1992, el término Informática Forense se utilizó en la literatura académica.
  • 1995 Se formó la Organización Internacional de Pruebas Informáticas (IOCE).
  • En 2000, se estableció el Primer Laboratorio Regional de Informática Forense del FBI.
  • En 2002, el Grupo de Trabajo Científico sobre Evidencia Digital (SWGDE) publicó el primer libro sobre forense digital llamado “Best practices for Computer Forensics”.
  • En 2010, Simson Garfinkel identificó los problemas que enfrentan las investigaciones digitales.

Quizás te interese


Objetivos de la informática forense

Estos son los objetivos esenciales del uso de la informática forense:

  • Ayuda a recuperar, analizar y preservar la computadora y los materiales relacionados de tal manera que ayuda a la agencia de investigación a presentarlos como evidencia en un tribunal de justicia.
  • Ayuda a postular el motivo detrás del crimen y la identidad del principal culpable.
  • Diseñar procedimientos en una escena del crimen sospechosa que ayuda a garantizar que la evidencia digital obtenida no esté corrompida.
  • Adquisición y duplicación de datos: Recuperación de archivos borrados y particiones eliminadas de medios digitales para extraer la evidencia y validarlas.
  • Ayuda a identificar la evidencia rápidamente y también permite estimar el impacto potencial de la actividad maliciosa en la víctima.
  • Producir un informe forense informático que ofrezca un informe completo sobre el proceso de investigación.
  • Preservar las pruebas siguiendo la cadena de custodia.

Proceso de forense digital

La ciencia forense digital implica los siguientes pasos:

  • Identificación
  • Preservación
  • Análisis
  • Documentación
  • Presentación

Estudiemos cada uno en detalle

Identificación

Es el primer paso en el proceso forense. El proceso de identificación incluye principalmente cosas como qué evidencia está presente, dónde se almacena y, por último, cómo se almacena (en qué formato).

Los medios de almacenamiento electrónico pueden ser computadoras personales, teléfonos móviles, PDA, etc.

Preservación

En esta fase, los datos se aíslan, se protegen y se conservan. Incluye evitar que las personas usen el dispositivo digital para que la evidencia digital no sea manipulada.

Análisis

En este paso, los agentes de investigación reconstruyen fragmentos de datos y sacan conclusiones basadas en la evidencia encontrada. Sin embargo, podría tomar numerosas iteraciones de examen para apoyar una teoría específica del crimen.

Documentación

En este proceso, se debe crear un registro de todos los datos visibles. Ayuda a recrear la escena del crimen y revisarla. Implica la documentación adecuada de la escena del crimen junto con la fotografía, el boceto y el mapeo de la escena del crimen.

Presentación

En este último paso, se realiza el proceso de resumen y explicación de conclusiones.

Sin embargo, debe escribirse en términos laicos utilizando terminologías abstractas. Todas las terminologías resumidas deben hacer referencia a los detalles específicos.

Tipos de forense digital

Tres tipos de forense digital son:

Análisis forense de disco:

Se ocupa de extraer datos de los medios de almacenamiento mediante la búsqueda de archivos activos, modificados o eliminados.

Análisis forense de red:

Es una sub-rama de la ciencia forense digital. Está relacionado con el monitoreo y análisis del tráfico de la red informática para recopilar información importante y evidencia legal.

Forense inalámbrico:

Es una división de la red forense. El objetivo principal de la ciencia forense inalámbrica es ofrecer las herramientas necesitadas para recopilar y analizar los datos del tráfico de la red inalámbrica.

Análisis forense de bases de datos:

Es una rama de la ciencia forense digital relacionada con el estudio y examen de bases de datos y sus metadatos relacionados.

Análisis forense de malware:

Esta rama se ocupa de la identificación de código malicioso, para estudiar su carga útil, virus, gusanos, etc.

Análisis forense de correo electrónico

Se ocupa de la recuperación y el análisis de correos electrónicos, incluidos los correos electrónicos, calendarios y contactos eliminados.

Análisis forense de memoria:

Se trata de recopilar datos de la memoria del sistema (registros del sistema, caché, RAM) en forma cruda y luego tallar los datos del volcado raw.

Forense de teléfonos móviles:

Se ocupa principalmente del examen y análisis de dispositivos móviles. Ayuda a recuperar contactos de teléfono y SIM, registros de llamadas, SMS / MMS entrantes y salientes, audio, videos, etc.

Desafíos a los que se enfrenta la ciencia forense digital

Estos son los principales desafíos que enfrenta el Forense Digital:

  • El aumento de los PC y el uso extensivo del acceso a Internet
  • Fácil disponibilidad de herramientas de hacking
  • La falta de pruebas físicas dificulta el enjuiciamiento.
  • La gran cantidad de espacio de almacenamiento en Terabytes que dificulta este trabajo de investigación.
  • Cualquier cambio tecnológico requiere una actualización o cambios en las soluciones.

Ejemplos de usos de la ciencia forense digital

En los últimos tiempos, las organizaciones comerciales han utilizado la ciencia forense digital para seguir un tipo de casos:

  • Robo de propiedad intelectual
  • Espionaje industrial
  • Conflictos laborales
  • Investigaciones de fraude
  • Uso inadecuado de Internet y correo electrónico en el lugar de trabajo
  • Asuntos relacionados con falsificaciones
  • Investigaciones de bancarrota
  • Cuestiones relacionadas con el cumplimiento normativo

Ventajas de la ciencia forense digital

Aquí, están los pros / beneficios de la ciencia forense digital

  • Garantizar la integridad del sistema informático.
  • Presentar pruebas en el tribunal, lo que puede llevar al castigo del culpable.
  • Ayuda a las empresas a capturar información importante si sus sistemas informáticos o redes se ven comprometidos.
  • Rastrea de manera eficiente a los ciberdelincuentes desde cualquier parte del mundo.
  • Ayuda a proteger el dinero y el valioso tiempo de la organización.
  • Permite extraer, procesar e interpretar la evidencia fáctica, por lo que prueba la acción cibercriminal en el tribunal.

Desventajas de la ciencia forense digital

Aquí, son los principales cos / inconvenientes de usar Digital Forensic

  • Evidencia digital aceptada en la corte. Sin embargo, debe demostrarse que no hay manipulación.
  • Producir registros electrónicos y almacenarlos es un asunto extremadamente costoso
  • Los profesionales del derecho deben tener un amplio conocimiento informático
  • Necesidad de producir pruebas auténticas y convincentes
  • Si la herramienta utilizada para el forense digital no está de acuerdo con los estándares especificados, entonces en el tribunal de justicia, la evidencia puede ser desaprobada por la justicia.
  • La falta de conocimientos técnicos por parte del oficial investigador podría no ofrecer el resultado deseado

Resumen:

  • Digital Forensics es la preservación, identificación, extracción y documentación de evidencia informática que se puede utilizar en el tribunal de justicia.
  • El proceso de análisis forense digital incluye 1) Identificación, 2) Preservación, 3) Análisis, 4) Documentación y, 5) Presentación
  • Los diferentes tipos de Forense Digital son Forense de Disco, Forense de Red, Forense Inalámbrico, Forense de Base de Datos, Forense de Malware, Forense de Correo Electrónico, Forense de Memoria, etc.
  • La ciencia forense digital se puede utilizar para casos como 1) Robo de propiedad intelectual, 2) Espionaje industrial 3) Disputas laborales, 4) Investigaciones de fraude.

? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía ? Libros Redes

Artículos Relacionados
Esta herramienta de código abierto escanea depósitos públicos de AWS S3 en busca de secretos

El nuevo escáner S3crets Scanner de código abierto permite a los investigadores y miembros del equipo rojo buscar secretos almacenados por error en cubos de almacenamiento Amazon AWS S3 expuestos públicamente. Amazon S3 (Simple Storage Service) es un servicio de almacenamiento en la nube ¡SEGUIR LEYENDO!

Criptografía: Criptoanálisis, RC4, CrypTool

La información juega un papel vital en el funcionamiento de negocios, organizaciones, operaciones militares, etc. La información en las manos equivocadas puede conducir a la pérdida de negocios o resultados catastróficos. Para proteger la información, una empresa puede utilizar la criptología para cifrar la ¡SEGUIR LEYENDO!

Al hacker promedio le toma menos de 10 horas encontrar vulnerabilidades

Un estudio del Instituto SANS y la firma de seguridad de la información Bishop Fox encontró que el hacker de sombrero blanco promedio descubre vulnerabilidades que le permiten penetrar la red interna de una víctima en menos de 10 horas. Eso lo pueden hacer ¡SEGUIR LEYENDO!

¿Qué es TCSEC? Criterios de evaluación del sistema informático de confianza

El libro Trusted Computer System Evaluation Criteria (TCSEC) es un estándar del Departamento de Defensa de los Estados Unidos que analiza la clasificación de los controles de seguridad para un sistema informático. El TCSEC se utilizó para evaluar, clasificar y seleccionar los sistemas informáticos ¡SEGUIR LEYENDO!

Kali Linux para principiantes, ¿Qué es, cómo instalarlo y cómo usarlo?

Existen infinidad de sistemas operativos centrados en la seguridad informática pero sin lugar a dudas, el mejor sistema operativo para emprender en la seguridad y el hacking ético es Kali Linux. Además, también es una de las distribuciones de Linux más bonitas visualmente. Por ¡SEGUIR LEYENDO!

¿Cómo convertirte en un cazarrecompensas de errores exitoso?

Si alguna vez soñaste con convertirte en un cazarrecompensas (bug bounty) tus sueños pueden hacerse realidad, sin necesidad de cambiar tu nombre a hacker perro o enfrentarte a Han Solo en una cantina de Mos Eisley. Conviértete en un cazarrecompensas de errores: Un hacker ¡SEGUIR LEYENDO!

Mejores películas y series de tecnología que todo programador debería ver

En este artículo, se reune una lista de las mejores películas y series sobre tecnología que pueden entretenerte o no pero están creadas alrededor del mundillo dev. Las películas inspiran a las personas a convertirse en personas mejores y más inteligentes o al menos ¡SEGUIR LEYENDO!