Soluciones de Seguridad en Málaga para su total tranquilidad


Somos el aliado perfecto en un procedimiento judicial

El análisis forense digital se corresponde con un conjunto de técnicas destinadas a extraer información valiosa de discos, sin alterar el estado de los mismos. Esto permite buscar datos que son conocidos previamente, tratando de encontrar un patrón o comportamiento determinado, o descubrir información que se encontraba oculta.

 

En el campo de la Informática Forense existen diversas etapas que definen la metodología a seguir en una investigación:

  • Identificación
  • Preservación o adquisición
  • Análisis
  • Presentación de los resultados

 

Siguiendo el flujo lógico de actividades, primero se debe identificar las fuentes de datos a analizar y aquello que se desea encontrar, luego se debe adquirir las imágenes forenses de los discos o fuentes de información, posteriormente se realiza el análisis de lo adquirido para extraer información valiosa y finalmente se ordenan los resultados del análisis y se presentan, de tal modo que resulten útiles.

Además, es posible realizar una recuperación de archivos borrados o datos en partes especiales del disco, como espacios no asignados.

En cuanto a las comunicaciones y actividades sociales, estas herramientas proveen características para acceder a correos electrónicos almacenados, así como recuperar correos eliminados, o ver historiales de chat y de navegación por Internet. Por último, vale la pena mencionar que se puede recuperar información como el último usuario que inició sesión, o los dispositivos USB que fueron introducidos en el equipo, entre otros datos de sesión.
 

¿Qué situaciones requieren estos servicios?

Las situaciones pueden ser muy diversas, pero algunas de ellas serían estas:

  • Delitos contra la propiedad industrial o intelectual.
  • Descubrimiento y revelación de secretos, espionaje industrial etc.
  • Inspección del ordenador usado por el trabajador de forma que sea legalmente aceptable.
  • Prueba de violación de confidencialidad o de políticas de empresa.
  • Vulneración de la intimidad, (lectura de correos electrónicos, interceptación de comunicaciones, o por protección de datos personales).
  • Usos no autorizados de ordenadores.
  • Suplantación o robo de identidad.
  • Investigación de uso informático inadecuado en horario laboral.
  • Historial de chats, archivos y navegación web o cualquier otra forma de comunicaciones electrónicas.
  • Accesos no autorizados a los sistemas informáticos.
  • Borrado o robo de datos informáticos.
  • Sabotajes informáticos.

 

Resultados

De cada investigación, análisis o peritaje se entrega un informe ya sea para uso interno del cliente en su investigación propia, para aportarlo como evidencia en caso de denuncia o en un proceso judicial como informe pericial firmado por un Perito Oficial colegiado.

En caso de requerir la defensa judicial del informe el perito realizará esa defensa en el juicio.

No se tome a la ligera la seguridad de su empresa

ULTIMAS NOTICIAS

DiegoAriza
9 octubre, 2019

Nuevo Exploit 0-Day para Joomla