El proceso
de análisis forense a una computadora se describe a continuación:
IDENTIFICACIÓN
Es muy
importante conocer los antecedentes a la investigación "HotFix",
situación actual y el proceso que se quiere seguir para poder tomar la mejor
decisión con respecto a las búsquedas y las estrategias (debes estar bien
programado y sincronizado con las actividades a realizar, herramientas de extracción
de los registros de información a localizar). Incluye muchas veces ( en un
momento especifico Observar, Analizar Interpretar y Aplicar la certeza, esto se
llama criterio profesional que origina la investigación) la identificación del
bien informático, su uso dentro de la red, el inicio de la cadena de custodia
(proceso que verifica la integridad y manejo adecuado de la evidencia), la
revisión del entorno legal que protege el bien y del apoyo para la toma de
decisión con respecto al siguiente paso una vez revisados los resultados.
PRESERVACIÓN
Este paso
incluye la revisión y generación de las imágenes forenses de la evidencia para
poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología
punta para poder mantener la integridad de la evidencia y la cadena de custodia
que se requiere (soportes). Al realizar una imagen forense, nos referimos al
proceso que se requiere para generar una copia “bit-a-bit” (copia binaria) de
todo el disco duro, el cual permitirá recuperar en el siguiente paso, toda la información
contenida y borrada del disco duro. Para evitar la contaminación del disco
duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales
evitan el contacto de lectura con el disco, lo que provocaría una alteración no
deseada en los medios.
ANÁLISIS
PRESENTACIÓN
Es el
recopilar toda la información que se obtuvo a partir del análisis para realizar
el reporte y la presentación a los abogados, jueces o instancias que soliciten
este informe, la generación (si es el caso) de una pericial y de su correcta
interpretación sin hacer uso de tecnicismos; se deberá presentar de manera
cauta, prudente y discreta al solicitante la documentación ya que siempre
existirán puertas traseras dentro del sistema en observación y debe ser muy específica
la investigación dentro del sistema que se documenta porque se compara y
vincula una plataforma de telecomunicación y computo forense y que están muy
estrechamente enlazadas no omitiendo los medios de almacenamiento magnéticos
portables estos son basamentos sobre software libre y privativo. Deberá ser muy
cuidadosa la información a entregar porque se maneja el prestigio técnico según
la plataformas y sistemas.
No hay comentarios:
Publicar un comentario