Informática forense

Informática forense

Las investigaciones forenses informáticas sirven para obtener realizar investigaciones donde se encuentren evidencias y pruebas dejadas en equipos informáticos.

Dichas evidencias informáticas son los registros dejados en equipos informáticos, routers, firewalls o servidores de correo tras su uso.

Además de personas ajenas a la empresa que puedan introducirse en los sistemas informáticos, es importante recalcar que según estudios de seguridad realizados, el 60% de los ex-empleados roba información confidencial con la que trabajaban en la empresa. Lo más habitual suelen ser listados de contactos de clientes o los correos electrónicos recibidos mientras aún trabajaban en la compañía.

En cuanto a los principales métodos para extraer esta información, la mayor parte (53%) prefiere una copia en CD o DVD, mientras que el 42% escoge una memoria USB para perpetrar sus robos. Por otra parte, un 38% envía la información confidencial por correo electrónico a una cuenta personal.
Además de esto, cabe destacar que el 24% de los ex-trabajadores mantenía acceso a la red corporativa incluso después de haber dejado de trabajar en la empresa.

En cuanto al proceso de obtención y preservación de las evidencias electrónicas:

– Los peritos informáticos que acceden a la evidencia electrónica están específicamente formadas para ello.

– Las acciones llevadas a cabo para obtener la evidencia electrónica no la modifican en ningún caso.

– Toda la actividad referente a la obtención, acceso, almacenamiento o transferencia de la evidencia electrónica es totalmente documentada, almacenada y está disponible para revisión.

Además, en relación con las buenas prácticas en seguridad informática, tenemos la posibilidad de realizar asesoramiento en la implantación de políticas de seguridad informática, como lo es la ISO 27001.