Log in
Peritaje informático forense
Slider

CONTEXTO

Probablemente la competencia desleal y la fuga de información (robo o mal uso de la propiedad intelectual o daños contra los recursos de la empresa) son el tipo de periciales más habituales hoy en día. En este tipo de periciales es muy habitual que la conclusión sea los ataques producidos por parte de los empleados de la propia organización, pero también podemos encontrar casos que los daños son producidos por atacantes u otras corporaciones con el objetivo de dañar la reputación de la primera.

El elemento fundamental en muchas periciales es la identificación de una dirección IP por su valor probatorio. En casos de robo de identidad para el uso de transacciones fraudulentas, intento de localizar al autor de insultos a través de alguna plataforma, los casos de robo de dinero en cantidades pequeñas utilizando credenciales de un tercero, casos de scam cada vez más habituales, etcétera. Siempre es fundamental llegar a obtener una dirección IP, por supuesto también es fundamental conseguir más evidencias siempre que sea posible, para poder justificar el origen de la acción fraudulenta. 

OBJETIVO

Hack by Security cuenta entre sus auditores con personal capacitado para realizar análisis periciales utilizando la informática forense con el objetivo de detectar el origen del ataque sufrido.

La misión de la informática forense se centra en recolectar y utilizar la evidencia digital en casos de delitos informáticos, haciendo uso de técnicas y tecnologías apropiadas, con ánimo de descubrir cómo el ciberdelincuente se ha introducido en el sistema y se ha realizado el ataque. Un perito informático hace uso de estas técnicas para descubrir evidencias en un dispositivo de almacenamiento electrónico, donde estaríamos hablando de discos duros, discos compactos, discos flexibles, cintas de respaldo, ordenadores portátiles, memorias extraíbles, archivos, correos electrónicos, etcétera.

"El análisis forense es el proceso de identificar, preservar, analizar y presentar las evidencias de una forma legal y aceptable". (Rodney McKemmish 1999)

Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones