Como en todo proceso de análisis existe una metodología a seguir que nos marca los pasos a desarrollar de forma que siempre acabaremos con los cabos bien atados y con unos resultados altamente fiables.

Estudio preliminar:
En el primer paso nos hemos de plantear a la situación en la que nos encontramos: estado físico del disco, causas del posible fallo, sistema operativo, topología de la red, etcétera. Esta es la toma de contacto y de aquí saldrá, a priori, el camino a seguir para llegar a buen puerto.

Adquisición de datos:
En esta fase obtenemos una copia exacta del disco duro a tratar para poder trabajar con ellos en el laboratorio. Para esta fase la forma más común de realizarlo es mediante el comando `dd’ de Linux, que nos realiza un volcado de un disco a otro. Si el disco está dañado físicamente entonces no tenemos más remedio que recurrir al uso de la cámara blanca.
En esta fase ha de estar presente un notario para dar fe de los actos realizados.

Análisis
Procedemos a realizar las comprobaciones necesarias y a la manipulación de los datos, para ello puede ser tan fácil como arrancar el sistema operativo y mirarlo en modo gráfico, o bien realizar una lectura a nivel físico y determinar la solución mediante los bits.

Presentación
Después de un trabajo duro llega el momento de la entrega de los resultados obtenidos al cliente. Si éste requiere presentar una denuncia judicial aportando como pruebas las conclusiones obtenidas, se le realiza un informe judicial para su exposición ante el juez.

Por macudi

Master en Gestión Educativa, Diplomado en Alta Gerencia con énfasis en Recursos Humanos y Finanzas. Técnico en instalación en redes de telecomunicaciones, Tecnólogo en Gestión de Redes de Telecomunicaciones. Cryptography I, Universidad de Stanford. Aspirante al Pograma Especializado en Cybersecurity University of Maryland, College Park. Curso innovación educativa con recursos abiertos – Tecnologico de Monterrey, Internet, History, Technology and Security – University of Michigan, Tecnologías de la Información y comunicación en la educación – Universidad Nacional Autonoma de México. Curso Libre Administración de Empresas Universidad Javeriana, Miembro de ACIEM – Asociación Colombiana de Ingenieros, miembro investigador de la red iberoamericana de Criptología y Seguridad de la Información – Criptored de la Universidad Politecnica de Madrid. Miembro de Computer Forensics World, especialista en e-commerce, LMS e-learning. Representante Legal de EUROLATINAMERICAhost EU, del portal www.informaticaforense.com.co y Cofundador y miembro de la Junta Directiva de www.unicolombia.edu.co . CCHA: Cambridge Certified Hardware CIU # CCHA1915638120 CCSA: Cambridge Certified Security CIU # CCSA19015638120

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

error: Content is protected !!