6. Las 4 fases del cómputo forense

  Reproducir las 4 Fases del Cómputo Forense

¿Te has preguntado cómo se lleva a cabo una investigación de informática forense de manera estructurada y efectiva? En este post, desglosamos las cuatro fases clave que todo profesional debe seguir: evaluar, adquirir, preservar y presentar. Vamos a profundizar en cada una.



🔍 1. Evaluar

Antes de cualquier acción, es crucial la evaluación. Esta fase incluye:

  • Autorización legal: Contar con un contrato o permiso que avale la captura de paquetes de red, revisión de equipos o acceso a correos electrónicos.

  • Marco legal: Verificar las legislaciones locales o nacionales que rigen las acciones forenses, ya que estas varían según el país o estado.



  • Identificación de evidencia: Determinar qué evidencia se recopilará y cómo. Por ejemplo, si es un sistema de videovigilancia, ¿se clonarán los discos duros? Si es un servidor en la nube, ¿cómo se accederá a los datos?

  • Entrevistas iniciales: Hablar con el personal de sistemas para entender el contexto del incidente, pero desconfiando de la información recibida. Muchas veces, el personal podría ocultar malas prácticas que facilitaron el ataque.



Consejo clave: Siempre documenta todo y justifica tus acciones, ya que cualquier alteración de la evidencia debe estar debidamente fundamentada.

💾 2. Adquirir

En esta fase, se recopila la evidencia digital. Para que sea admisible en un juicio, debe ser:



  • Relevante: Relacionada directamente con el caso.

  • Competente: Válida y consistente con los hechos.

  • Suficiente: Capaz de sustentar las conclusiones.

Aspectos críticos:

  • Uso de software licenciado: Trabajar con herramientas sin licencia invalida toda la investigación bajo el principio del "fruto del árbol envenenado".

  • Minimizar alteraciones: Aunque conectar un dispositivo USB altera la evidencia, esto puede justificarse si es necesario para obtener datos volátiles, como el volcado de la memoria RAM.

  • Copias forenses: Realiza al menos dos copias en medios diferentes para garantizar la integridad de los datos.





🛡️ 3. Preservar

La evidencia debe mantenerse inalterada hasta su presentación. Aquí entran en juego:

  • Cadena de custodia: Documenta cada persona que maneja la evidencia, junto con fechas y firmas.



  • Almacenamiento seguro: Usa bolsas Faraday para dispositivos electrónicos, evitando que reciban señales externas (como en el caso de celulares) o descargas eléctricas.

  • Protección contra alteraciones: Asegura que la evidencia no sea modificada intencional o accidentalmente.

📋 4. Presentar

La última fase consiste en comunicar los hallazgos de manera clara y accesible:



  • Lenguaje sencillo: Evita tecnicismos innecesarios. Explica conceptos como "puerto" o "VLAN" con analogías o glosarios.

  • Dictamen pericial: Incluye gráficos y ejemplos para facilitar la comprensión del juez o del cliente.

  • Colaboración con abogados: Coordina plazos y recursos para asegurar que el dictamen se entregue a tiempo y cumpla con los requisitos legales.

Tip adicional: En investigaciones privadas, entrega un reporte ejecutivo para no técnicos y un reporte técnico detallado para los especialistas.

✅ Conclusión

Seguir estas cuatro fases no solo garantiza una investigación rigurosa, sino también la admisibilidad de la evidencia en un proceso legal. ¿Has implementado estas etapas en tus propias investigaciones? ¡Comparte tus experiencias en los comentarios!


¿Te gustó este contenido? Déjame tus comentarios y comparte si crees que puede ser útil para otros profesionales.

Comentarios

Entradas más populares de este blog

7. Procesos de la Informática Forense

1-Qué es un Perito y Cuál es su Función

8. Etapa de Identificación