Forensis
Forense digital:
Las técnicas de forense son la aplicación de una técnica de investigación metódica para reconstruir una secuencia de eventos. Las técnicas de forense digital son el arte de recrear que ha pasado en un dispositivo digital. Existen dos aspectos de estas técnicas:
• que ha hecho la gente en su computador, esto incluye:
o Larecuperación de archivos eliminados
o Desencriptación elemental
o Búsqueda de cierto tipo de archivos
o Búsqueda de ciertas fases
o Observación de áreas interesantes del computador
• que ha hecho un usuario remoto en la computadora de alguien más. Esto incluye:
o Leer archivos de registro
o Reconstruir acciones
o Rastrear el origenPrincipios forenses:
Existe un número de principios básicos que son necesarios al examinar un computador o un cadáver. Estos principios son:
• Evitar la contaminación
• Actuar metódicamente
• Controlar la cadena de evidencia, es decir, conocer quien, cuando y donde ha manipulado la evidencia
Evitar la contaminación
En televisión salen los examinadores forenses ataviados con batasblancas y
guantes, cogiendo todas las pruebas con pinzas y poniéndolas en bolsa de
plástico selladas. Todo ello es para prevenir la “contaminación”. Aquí es donde
las evidencias se pueden echar a perder, por ejemplo, si alguien coge un cuchillo y deja sus huellas digitales en la hoja del cuchillo (¿te acuerdas de la película del Fugitivo?… Piensa en los problemas que llegó a tener!).
Actuarmetódicamente
En cualquier cosa que se haga, si tuvieras que ir a un juicio, necesitarías justificar todas las acciones que hayas tomado. Si actúas de una manera científica y metódica, tomando cuidadosas notas de todo lo que haces y cómo lo haces, esta justificación es mucho más fácil. También permite a cualquier otra persona poder seguir tus pasos y verificar que tú no has cometido ningún error quepueda poner en duda el valor de tu evidencia.
Cadena de Evidencias
Siempre se debe mantener lo que se denomina la “Cadena de Evidencias”. Esto Significa que, en cualquier momento del tiempo, desde la detección de la
Evidencia hasta la presentación final en el juicio, puedes justificar quién ha
Tenido acceso y dónde ha sido. Esto elimina la posibilidad de que alguien haya
Podido sabotearlo ofalsificarlo de alguna manera.
Metodología
Como en todo proceso de análisis existe una metodología a seguir que nos marca los pasos a desarrollar de forma que siempre acabaremos con los cabos bien atados y con unos resultados altamente fiables.
Estudio preliminar:
En el primer paso nos hemos de plantear a la situación en la que nos encontramos: estado físico del disco, causas del posiblefallo, sistema operativo, topología de la red, etcétera. Esta es la toma de contacto y de aquí saldrá, a priori, el camino a seguir para llegar a buen puerto.
Adquisición de datos:
En esta fase obtenemos una copia exacta del disco duro a tratar para poder trabajar con ellos en el laboratorio.
Para esta fase la forma más común de realizarlo es mediante el comando `dd' de Linux, que nos realiza unvolcado de un disco a otro. Si el disco está dañado físicamente entonces no tenemos más remedio que recurrir al uso de la cámara blanca.
En esta fase ha de estar presente un notario para dar fe de los actos realizados.
Análisis
Procedemos a realizar las comprobaciones necesarias y a la manipulación de los datos, para ello puede ser tan fácil como arrancar el sistema operativo y mirarlo en modográfico, o bien realizar una lectura a nivel físico y determinar la solución mediante los bits.
Presentación
Después de un trabajo duro llega el momento de la entrega de los resultados obtenidos al cliente. Si éste requiere presentar una denuncia judicial aportando como pruebas las conclusiones obtenidas, se le realiza un informe judicial para su exposición ante el juez.
Evidencia Digital...
Regístrate para leer el documento completo.