Informática Forense

UN BUEN INFORME PERICIAL ES TODO LO QUE NECESITA

Cuando llega el momento de demostrar ciertos actos realizados desde un ordenador, como el envío de ciertos correos electrónicos, un uso ilegítimo del material informático corporativo, fuga de datos o delitos económicos, es vital contar con un equipo informático forense con experiencia y bagaje en el campo, capaz de asesorarle y ayudarle a tomar las mejores decisiones. Mediante la realización de una pericial forense, nuestros expertos elaborarán un informe que le ayudará a defender su caso particular.

PRINCIPIO DE AUDITABILIDAD

El proceso de investigación forense debe estar sujeto a una estricta metodología y a un código de buenas prácticas que debe poder ser validado en todo momento. Se tomará nota de cada paso dado para llegar a la conclusión final del informe pericial.

PRINCIPIO DE REPRODUCIBILIDAD

Toda investigación forense que trabaje sobre el mismo conjunto de evidencias debe ser capaz de llegar a las mismas conclusiones que las demás. El investigador debe ser capaz de argumentar cada paso dado para que el informe pueda ser ratificado por terceros.

PRINCIPIO DE DEFENSIBILIDAD

La defensa del informe debe estar apoyada por el uso de herramientas validadas en el sector, una experiencia amplia y probada y las certificaciones adecuadas. Nuestros peritos forenses defenderán su trabajo ante un juez en caso de ser necesario.

IDENTIFICACIÓN, RECOLECCIÓN, ADQUISICIÓN y CONSERVACIÓN DE EVIDENCIAS DIGITALES

La informática forense se encarga de rastrear todos los lugares por los que la información fluye, dónde reside o dónde ha residido, cómo ha llegado hasta ahí o cómo fue borrada, quién la ha utilizado y de qué manera, con quién se ha compartido esa información, y un sinfín de aspectos y detalles que sirven para demostrar, de un modo aceptado ampliamente en tribunales de todo el mundo, que dicha información existe, y que se ha dado un cierto uso a la información.

Todos los procedimientos usados en Hard2bit Data Forensics se ajustan estrictamente a la norma ISO/IEC 27037:2012 del ámbito de la seguridad de la información, sobre la identificación, recolección, adquisición y preservación de las evidencias digitales, que establece una serie de principios sobre los que se fundamente la investigación, para que la misma sea auditable, reproducible, y defendible ante los tribunales con total confianza.

¿Cómo funciona la informática forense?

Los ordenadores se usan para todo hoy en día. Desde navegar en busca de información de asuntos específicos y realizar compras o gestiones con Hacienda, hasta comunicarnos con nuestros conocidos e intercambiar documentos, videos y fotografías. Cada paso que damos deja una huella en el disco duro del ordenador. Al abrir un programa, por ejemplo, dejamos huella de la cantidad de veces que se ha abierto, pudiendo identificar el momento en que se hizo por última vez. Al utilizar servicios de mensajería o telecomunicación, como Skype por citar un ejemplo, cada mensaje que enviamos se queda registrado en el ordenador. Al enviar un fichero a la papelera de reciclaje, queda constancia del usuario y la hora y fecha en que lo hizo. Al enchufar un pendrive o disco duro externo al ordenador, queda constancia de ello, incluido un número de serie e instante en que se hizo. Todo esto no son más que ejemplos reales, dentro de un enorme océano de rastros y registros que vamos dejando por todas partes.

Sin embargo, lo más interesante de todo es que, aún cuando el usuario intencionadamente trata de eliminar los rastros que va dejando, es muy difícil hacer una labor de borrado perfecta, y en muchísimas ocasiones se puede reconstruir la actividad del usuario a partir de todas las trazas y huellas que puede localizar un investigador forense.

El procedimiento de la investigación consiste en (1) identificar los repositorios de información de interés (discos duros externos, de ordenadores, pendrives, etc.); (2) recolectar y adquirir la información mediante un clonado sector a sector garantizando la integridad del original, la exactitud de la copia y la cadena de custodia(3) realizar el procesado de evidencias poniendo (4) a buen recaudo el original, conservando siempre la cadena de custodia; y (5) elaborar un informe técnico y ejecutivo recogiendo los pasos seguidos y las conclusiones a las que se ha llegado, en función de las especificaciones de cada caso.

En su afán por la transparencia y el hacer las cosas bien, y por crear un vínculo de confianza con todos los clientes, Hard2bit ofrece:

  • Asesoramiento en el proceso de identificación de las evidencias: discos duros, teléfonos móviles, pendrives...
  • Recolección y adquisición de las evidencias con posibilidad de realizarlas ante notario. Clonado en dispositivos higienizados.
  • Especificación de palabras clave y documentos u otra información a localizar (ficheros borrados, registros de llamadas, SMS...)
  • Investigación forense completa: determinación de procedencia, correlación de fechas, uso de la información, envío a terceros...
  • Generación de informe pericial con todo el proceso de la investigación y las conclusiones a las que se llegan
  • Preservación de la cadena de custodia de todas las evidencias
  • Acuerdo de confidencialidad
  • Defensa en jucio del informe realizado
  • Comunicación fluida y ligera durante todo el proceso de investigación entre el equipo de investigadores y el cliente, sin dejar de lado la objetividad

Certificaciones ISO Hard2bit

La norma ISO/IEC 27037 de tecnología de la información, sobre los procedimientos de identificación de evidencias, recolección, adquisición, y preservación de la evidencia digital, establece una serie de pautas o normas a seguir para la identificación, la recolección, la adquisición y la conservación de las evidencias digitales (discos duros, memorias USB, pendrives, teléfonos móviles, tarjetas de memoria flash...), que varían en función de los dispositivos de almacenamiento de datos cuya información es objeto de estudio. 

CONTACTE SIN COMPROMISO

Consulte con los Peritos de Hard2bit

 

Contáctenos para saber cómo podemos ayudarle en un peritaje forense. Todo tipo de casos: robo de información confidencial, espionaje industrial, fuga de información, uso indebido de los recursos informáticos...

Testimonials

SEE ALL