11-Las 4 Fases de la Informática Forense - Guía Práctica

📋 INTRODUCCIÓN

La informática forense se divide en 4 fases críticas que todo perito debe dominar. Vamos a desglosar cada una con ejemplos prácticos y consejos reales.


🔍 FASE 1: EVALUAR - La Base de Toda Investigación

📝 Aspectos Legales y Contractuales

bash
# ✅ CHECKLIST LEGAL INICIAL:
- 📄 Contrato de servicios firmado
- 🏛️ Autorización para revisar equipos de terceros
- 📧 Permiso para acceder a correos electrónicos
- 📜 Revisión de legislación local aplicable

🤔 Preguntas Clave al Cliente

markdown
¿Van a proceder legalmente?
- ✅ SI → Protocolo estricto, múltiples copias, hashes SHA-256
- ❌ NO → Proceso más ágil, menos burocracia

¿Qué tipo de evidencia?
- 🖥️ Sistema de videovigilancia → Clonar completo
- ☁️ Servidor en la nube → Capturar logs y snapshots
- 💻 Equipo físico → Copia forense bit-a-bit

⚠️ Desconfía del Personal de Sistemas

python
# 🎭 Escenario común en hackeos:
sistemas_dice = "Tenemos todo actualizado, no sé cómo pasó"
realidad = "Contraseñas sin cambiar por años, sistemas desactualizados"

# 🔍 Tácticas de investigación:
1. Escuchar al equipo de sistemas
2. VERIFICAR TODO independientemente
3. Buscar contradicciones
4. Documentar discrepancias

🚨 Errores Comunes Post-Incidente

bash
# ❌ LO QUE PASA EN LA REALIDAD:
- Apagan equipos bruscamente
- Reinstalan sistemas operativos
- Restauran backups sin análisis
- ¡Y EL HACKEO VUELVE A SUCEDER!

# ✅ LO QUE DEBERÍA PASAR:
- Aislar sistemas comprometidos
- Preservar evidencia original
- Analizar causa raíz
- Corregir vulnerabilidades

💾 FASE 2: ADQUISICIÓN - Capturar la Evidencia Correctamente

⚖️ Criterios de Admisibilidad Legal

markdown
| Criterio       | Descripción                                  | Ejemplo                                  |
|----------------|----------------------------------------------|------------------------------------------|
| RELEVANTE      | Relación lógica con el caso                  | No mencionar pornografía en caso de fuga |
| COMPETENTE     | Válida y consistente con hechos              | Evidencia obtenida legalmente            |
| SUFICIENTE    | Permite llegar a conclusiones sólidas        | Múltiples líneas de evidencia            |

🔐 Software Legal - ¡Punto CRÍTICO!

python
# ⚠️ ESCENARIO PELIGROSO:
if perito.software_licencia == False:
    investigacion.validez = "NULA"
    consecuencia = "Árbol envenenado - Todo se cae"
    sancion = "Multas del IMPI (México) u organismo local"

# ✅ SOLUCIÓN:
- Usar solo software licenciado
- Tener licencias a la mano
- Preparar documentación de herramientas

🛠️ Técnicas de Adquisición Aceptadas

bash
# 📋 PROTOCOLO DE ADQUISICIÓN:
1. Documentar escena original (fotos, video)
2. Justificar ALTERACIONES necesarias
3. Crear MÍNIMO 2 copias forenses
4. Calcular hashes SHA-256
5. Usar medios de almacenamiento diferentes

📦 Cadena de Custodia

markdown
Ejemplo de trazabilidad:
Juan Pérez → entrega a → Pedro López → entrega a → Ana García
📋 Formulario de responsivo en cada transferencia
🔏 Firma digital en cada paso

🛡️ FASE 3: PRESERVACIÓN - Mantener la Evidencia Intacta

💼 Técnicas de Preservación Física

bash
# 🛡️ PROTECCIÓN DE EVIDENCIA:
- Dispositivos móviles → Bolsas Faraday
- Discos duros → Protección anti-estática
- Equipos encendidos → Volcado RAM prioritario
- Documentación → Fotos y videos del estado original

📱 Caso Especial: Dispositivos Móviles

python
# ☎️ PROTOCOLO CELULARES:
def preservar_celular(celular):
    celular.bolsa_faraday = True  # Inhibe señales
    celular.modo_avion = True     # Backup manual
    celular.documentar_estado()   # Fotos, apps abiertas
    return "Evidencia preservada"

🔢 Verificación de Integridad

bash
# 🔍 VERIFICACIÓN CONTINUA:
sha256sum evidencia_original.img
# Resultado: a1b2c3d4e5f6...

sha256sum copia_trabajo.img
# Resultado: a1b2c3d4e5f6... ✅ INTACTA

📊 FASE 4: PRESENTACIÓN - Comunicar Hallazgos Efectivamente

🎯 Adaptar el Lenguaje al Público

markdown
# ❌ TÉRMINOS TÉCNICOS (EVITAR):
"Detectamos tráfico malicioso en el puerto 445"
"El firmware del router tenía vulnerabilidades zero-day"

# ✅ LENGUAJE SENCILLO (USAR):
"Encontramos que la computadora se comunicaba de forma sospechosa"
"El equipo de internet tenía fallas de seguridad conocidas"

📑 Estructura del Dictamen Pericial

bash
# 📋 ESTRUCTURA GANADORA:
1. RESUMEN EJECUTIVO → Para directivos/jueces
2. METODOLOGÍA → Herramientas y procesos
3. HALLAZGOS → Evidencia encontrada
4. CONCLUSIONES → Respuestas claras
5. GLOSARIO → Términos técnicos explicados
6. ANEXOS → Datos técnicos completos

⚖️ Trabajo en Equipo con Abogados

python
# 🤝 COLABORACIÓN EFECTIVA:
def gestion_tiempos(abogado, perito):
    plazo = abogado.obtener_plazo_juicio()
    if plazo < tiempo_necesario:
        abogado.solicitar_extension()
        perito.proporcionar_justificacion_tecnica()
    return "Plazo adecuado obtenido"

📈 Tipos de Reportes Según el Caso

markdown
| Tipo Cliente      | Reporte Ejecutivo | Reporte Técnico |
|-------------------|-------------------|-----------------|
| 🏢 Corporativo    | ✅ Obligatorio    | ✅ Opcional     |
| ⚖️ Juicio        | ✅ Para el juez   | ✅ Para peritos |
| 🕵️ Investigación | ✅ Directivos     | ✅ Ingenieros   |

🎯 CONSEJOS PRÁCTICOS FINALES

💡 Para Success en Peritajes:

bash
1. 🗣️ COMUNICACIÓN CLARA → Lenguaje para no técnicos
2. ⚖️ RIGOR LEGAL → Software licenciado, procedimientos válidos
3. 📝 DOCUMENTACIÓN → Cadena de custodia impecable
4. 🤝 COLABORACIÓN → Trabajo en equipo con abogados
5. ⏱️ GESTIÓN DE TIEMPOS → Plazos realistas y negociados

🚫 Errores que Arruinan Casos:

python
errores_fatales = [
    "Software pirata",
    "Cadena de custodia rota", 
    "Lenguaje demasiado técnico",
    "Plazos incumplidos",
    "Alterar evidencia sin justificar"
]

✅ Checklist Final por Fase:

markdown
- [ ] FASE 1: Autorizaciones legales ✓
- [ ] FASE 1: Entrevista técnica ✓  
- [ ] FASE 2: Software licenciado ✓
- [ ] FASE 2: Múltiples copias ✓
- [ ] FASE 3: Hashes verificados ✓
- [ ] FASE 3: Preservación física ✓
- [ ] FASE 4: Lenguaje adecuado ✓
- [ ] FASE 4: Plazos cumplidos ✓

📚 Recursos Adicionales Incluidos

  • 📄 Formatos de cadena de custodia

  • 📋 Plantillas de dictámenes periciales

  • 🔍 Checklist de herramientas validadas

  • ⚖️ Guía de legislación por país

🎓 Recuerda: Un buen perito no solo encuentra la verdad técnica, sino que la comunica efectivamente para que sea entendida y aceptada legalmente

Comentarios

Entradas más populares de este blog

7. Procesos de la Informática Forense

1-Qué es un Perito y Cuál es su Función

8. Etapa de Identificación