Servicios
informatica forense

SERVICIOS / INFORMATICA FORENSE

Cada Investigación es siempre un caso único, ya que debido a la gran variedad de tecnologías de comunicación y almacenamiento de datos existentes, es imposible una clasificación estricta de todos los casos.

INVESTIGACIÓN DIGITAL
Investigación realizada en un entorno virtual o digital. Puede o no incluir un análisis forense de sistemas, consistente en el análisis de componentes físicos concretos (disco duro, teléfono móvil, PDA). En las Investigaciones de Evidencia Digital se obtendrá información de distintas fuentes como Internet, mensajes de correo electrónico, registros de sucesos, etc.

Algunos de las evidencias que es posible obtener a través de una Investigación de Evidencia Digital son:

  • el origen de un mensaje de correo electrónico
  • ubicación o el momento en que se realizó la publicación de determinados contenidos en una
    página web
  • determinar la existencia de posibles conexiones desde o hacia un determinado ordenador
  • identificar los diferentes elementos que puedan utilizarse para limitar la conectividad de
    un sistema.

ANALISIS FORENSE
De manera aislada o enmarcado en una Investigación Digital más amplia, se realizará un análisis forense cuando existan soportes físicos con información susceptible de ser analizados: discos duros, PDAs, memorias USB, etc. Mediante la aplicación de avanzadas técnicas de recuperación de datos borrados, búsqueda cruzada automatizada y correlación, es posible localizar en dichos soportes los fragmentos de información que respondan a las necesidades del cliente.

Un caso particular de análisis forense es el de sistemas comprometidos, o análisis post-mortem. Ante una intrusión en los sistemas de una organización -o un acto malintencionado por parte de un empleado- Incide puede llevar a cabo un análisis forense a fin de determinar la procedencia de las acciones y detallar qué y cómo se hizo.

Algunas de las evidencias que es posible obtener a través de un análisis forense son:

  • Archivos borrados, total o parcialmente
  • Rastros de comunicaciones a través de correo electrónico y mensajería instantánea
  • Copias masivas de ficheros desde el servidor de la empresa
  • Elaboración de una línea temporal, que permita reconstruir lo sucedido

OTRAS APLICACIONES

  • Competencia desleal
  • Fuga o robo de información
  • e-mails de amenazas, injurias, extorsión
  • Uso abusivo de los medios tecnológicos de una empresa
  • Plagio de software o robo de código fuente
  • Publicación de contenidos ofensivos en una página web
www.investicat.com www.investigarinfidelidad.es