Informática forense: un nueva palabra

El neologismo “informática forense” o “computer forensics”, parte de la gran cantidad de conflictos que pueden surgir de toda la temática relacionada con la tecnología de la información.

Se define como “la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal”.

¿En qué casos se puede aplicar?

El tipo de conflictos más frecuentes se relacionan con:

  • Piratería y uso ilegal del software.
  • Uso ilegal de medios de pago.
  • Pérdidas o borrado de información.
  • Fallos de seguridad.
  • Valoración de productos informáticos y/o software.
  • Cumplimiento de obligaciones contractuales.
  • Intrusión en sistemas.
  • Suplantación de identidad.
  • Cumplimiento de la LOPD.

 

¿Qué técnicas se pueden usar?

Para poder dar respuesta a las preguntas que se suelen plantear en los litigios, las técnicas más habituales tienen que ver con:

  • La reconstrucción de la información: recuperación de archivos dañados/borrados, restauración de hardware dañado/destruido.
  • Análisis de ficheros de trazado: logs de servidores y de sistemas de seguridad, registros de IP, control de versiones histórico.
  • Análisis documental y del Know-How actual.
  • Ingeniería inversa y “hacking”. La encriptación utilizada en la comunicación ¿se podía romper con las herramientas disponibles?, ¿es seguro ese sistema de identificación?, ¿el ataque sufrido, lo pudo haber realizado cualquier otra persona ?
  • Monitorización de la información: durante algún tiempo se pueden instalar herramientas de seguimiento “sniffers”, análisis de paquetes, analizadores de red, logeo extra, etc
  • Seguimiento de la cadena de custodia: ¿Se ha gestionado incorrectamente alguna clave o algún password?, ¿Alguien ajeno ha podido tener acceso a la información?, ¿estaba esta convenientemente protegida?