La expansión de Internet, las innovaciones tecnológicas o el crecimiento de las redes sociales, hace que la sociedad se vea expuesta a actividades ilícitas a través de la red como fraudes, manipulaciones o ciberataques.

La Informática Forense se encarga de estudiar todas las comunicaciones y redes para descubrir el tráfico, los registros o análisis de eventos en red para averiguar de dónde vienen los ciberataques o los problemas ocasionados en el entorno digital.



Qué es el Análisis Forense Informático

Un análisis forense informático es una exhaustiva investigación técnica-informática de los discos duros y los documentos electrónicos de diferentes aparatos electrónicos para reconstruir o solucionar incidentes de seguridad. A través de técnicas científicas y de metodologías de análisis especializadas se identifican, preservan, analizan o presentan datos y documentación necesaria en los procesos legales.

El análisis forense informático se lleva a cabo cuando se conoce la amenaza y puede trabajarse sobre ella o sobre las huellas que ha dejado en los dispositivos. Se necesita abundante información para realizar este tipo de análisis forenses.

El análisis forense informático y el peritaje informático surgen a raíz de las grandes implicaciones de la tecnología y la informática en la vida diaria de las personas desde los años 90. El peritaje informático pretende poner solución a los litigios de empresas, administraciones públicas o particulares que necesiten los servicios de un profesional experto en informática (perito informático).

En definitiva, los análisis forenses informáticos reconstruyen unos hechos informáticos de un sistema para descubrir cuál ha sido el incidente producido (fraudes, estafas, problemas informáticos o anomalías), así como comprender su manipulación y alcance.

Tipos de Análisis Forenses Informáticos

Existen diferentes tipos de análisis forenses informáticos dependiendo de qué es lo que se va a analizar. Generalmente, se diferencian cuatro tipos de análisis en la red:

  1. Análisis forense de sistemasSe tratan los problemas de seguridad que han tenido lugar en los diferentes servidores o sistemas operativos de los distintos aparatos:  Mac OS, iOs, Android, sistemas operativos de Microsoft (Windows 9X/Me, Windows 2000 server/workstation, Windows 2003 Server, Windows XP, Windows Vista, Windows 2008 Server, etc.), sistemas Unix (Sun OS, SCO Unix, etc.) y sistemas GNU/Linux (Debian, RedHat,Suse, etc.
  2. Análisis forense de redes. Se investigan y analizan las anomalías surgidas en las diferentes redes y paquetes (cableadas, wireless, bluetooth, etc.). Asimismo, es utilizado para identificar problemas en la infraestructura de la red, el funcionamiento general o el uso del ancho de banda.
  3. Análisis forense de sistemas embebidos. Se estudian las anomalías aparecidas en los sistemas integrados en dispositivos portátiles, que cuentan con una arquitectura similar a la de un ordenador personal: teléfonos móviles, PDA, tablets, fax, GPS, Xbox, tarjetas de memoria, etc.
  4. Análisis forense de redes sociales. Se obtienen imágenes forenses de las redes sociales para procesar su contenido con el fin de confirmar o desestimar una actividad. Pueden analizarse distintos ítems como publicaciones (posts), mensajes de chats, búsqueda de contactos, publicación de eventos o envío de notificaciones al correo electrónico.

Estos análisis pueden realizarse en tiempo real o a través de archivos capturados que permiten la automatización del procedimiento.

Para qué sirve el Análisis Forense Informático

Los análisis forenses informáticos son muy relevantes sobre todo en los casos de fraudes informáticos a empresas o administraciones públicas. El análisis forense extrae información legalmente valiosa de discos duros, sin alterar su estado. De esta manera, se puede descubrir si hay algún patrón o comportamiento establecido y se puede estudiar otras informaciones ocultas.

Los análisis informáticos también pueden realizarse sobre el contenido existente en redes sociales. Se puede decir que el análisis forense informático tienen varias áreas de actuación:

  • Identificar fraudes o estafas en Internet
  • Prevenir los fraudes a través de acciones planteadas al equipo interno de la organización
  • Creación y desarrollo de softwares que identifiquen estafas y fraudes
  • Vigilar los sistemas internos de control
  • Reunión y organización de pruebas dirigidas a las autoridades judiciales competentes
  • Instalaciones o desarrollos en mano
  • Piratería o uso de softwares sin licencia
  • Copias y distribuciones no autorizadas de programas
  • Análisis de acústica, audio y vídeo
  • Propiedad industrial, espionaje y revelación de secretos
  • Acceso a originales o copias de documentos y ficheros de empresas
  • Publicidad engañosa y competencia desleal tanto empresarial como de empleados
  • Despidos por causas tecnológicas
  • Difusión de datos reservados
  • Uso indebido o abusivo y daños de equipos informáticos

Quién puede necesitar un Análisis Forense Informático

Los análisis forenses informáticos son más comunes de lo que parecen. Desde hace muchos años numerosos sujetos han necesitado un análisis forense informático para paliar las consecuencias que terceros han ocasionado a través de Internet. Por ejemplo:

  • Empresas multinacionales
  • Pymes
  • Organizaciones nacionales o internacionales
  • Administraciones públicas
  • Cuerpos de Seguridad del Estado
  • Particulares como directivos, banqueros, futbolistas u otros profesionales

Quién realiza el Peritaje Informático

El encargado de realizar los peritajes informáticos o análisis forenses informáticos son los Peritos Informáticos o Forenses Informáticos. Estos profesionales, formados en Ingeniería Informática, nacen con la intención de hacer frente a los ataques informáticos o ciberataques.

Además, realizan investigaciones informáticas y análisis digitales para recoger pruebas que sirvan como evidencias en los procesos judiciales. Es muy importante que el Perito Informático tenga estudios y formación específica en este sector, dada su tecnicidad y especialización. No sirve cualquier Perito Informático: debe estar correctamente cualificado para reconocer y comprender determinados hechos informáticos.

En Perito Judicial Group contamos con Peritos Informáticos especializados y con amplia experiencia en casos similares. Estos profesionales son los únicos que pueden realizar un análisis forense informático con garantías de éxito. En PJG no permitimos que ningún otro perito por analogía emita este tipo de pericias.

La especialización de nuestros peritos es clave para asegurar el éxito. Además, nuestros profesionales están en constante formación ya que actualmente la tecnología y la informática es un campo que no deja de avanzar y evolucionar.

La principal responsabilidad del Perito Informático es analizar las consecuencias que ha tenido un ciberataque en los sistemas informáticos de una empresa, averiguar quién ha sido el artífice del ataque, las causas, la metodología utilizada y encontrar las debilidades del sistema informático que son las que han permitido la amenaza.

El Perito Informático tiene conocimiento suficiente y actualizado sobre las leyes en materia de informática y conoce numerosas técnicas de recopilación de pruebas y datos. De esta manera, se preservan los derechos de los ciudadanos.

Y por si fuera poco, los Peritos Informáticos son capaces de recuperar contenido borrado a través de técnicas de búsqueda de contenido en cachés de Internet.

Objetivos y Labores del Perito Informático

En definitiva, el Perito Informático es un profesional que puede desarrollar diferentes actividades para realizar el peritaje forense, como por ejemplo:

  • Mapeo del entorno de datos
  • Análisis de debilidades y vulnerabilidades
  • Auditoría de páginas web
  • Recuperación de datos e información
  • Protección de la marca
  • Identificar falsificaciones o manipulaciones
  • Infracción de la marca

El Perito Informático aumenta las posibilidades de éxito en los procesos judiciales. Tal como indica el Tribunal Supremo, sin un Perito Informático NO se puede aportar una prueba informática a una demanda judicial.

Este profesional trabaja junto con el abogado para conseguir los objetivos en los casos judiciales. En algunas ocasiones, el Perito Informático puede ser el que explicadefiende y ratifica los análisis informáticos en sede judicial. De esta manera, puede aclarar y evidenciar las dudas que puedan suponer el Juez o alguna de las partes.

El éxito del caso puede depender, en gran medida, de la defensa que el Perito Informático haga en los Juzgados. Por eso es necesario elegir bien al Perito Informático y hay que asegurarse que sepan defender de manera convincente y decisiva todos sus análisis. En Perito Judicial te aseguramos que todos nuestros Peritos Informáticos tienen la cualidades necesarias para conseguir el éxito en tu caso.

Cómo se realiza un Análisis Forense Informático o Peritaje Informático

El análisis forense informática o peritaje informático tiene varias etapas que surgen de unir la perspectiva técnica con la jurídica:

  • Etapa 1: Preservación o resguardo. Se obtiene la información a analizar, asegurando que no se pierden pruebas o evidencias claras sobre el fraude o ataque
  • Etapa 2: Adquisición. Se realiza la adquisición forense de los datos informáticos del dispositivo, es decir, se clona el material informático confiscado en el lugar en el que se encuentra el dispositivo o en una diligencia posterior. Este paso es muy importante porque debe asegurarse de que la copia es igual al original. Para ello, se realiza en presencia de abogados o jueces. También se calcula la clave “hash” o resumen. Esta clave se genera a través de todos los datos contenidos en el dispositivo y cada aparato tiene una única para cada contenido. Esto es como el ADN del disco duro de cada dispositivo, no hay dos iguales. Este cálculo sirve para saber si el material objeto de análisis ha sido manipulado
  • Etapa 3: Análisis y documentación. Se analiza toda la información extraída de las investigaciones forenses y se documenta el análisis informático realizado. En esta fase hay que detallar y documentar todos los pasos que se han realizado hasta llegar a este punto
  • Etapa 4: Presentación y ratificación del peritaje. Los análisis deben redactarse con un formato lógico y coherente a modo de dictamen pericial, en papel o electrónicamente. Se anexan los documentos utilizados o que sirven como pruebas para apoyar a los análisis del Perito Informático. Más tarde, junto con el abogado, el Perito Informático, en el caso de que sea necesario, debe defender sus conclusiones en los Tribunales, pudieron aclarar cualquier duda surgida durante la lectura o comprensión del documento
  • Etapa 5Valoración del Informe por el Tribunal. El Juez valora el análisis forense informático y dicta sentencia en base a los resultados y conclusiones halladas a través de los análisis del Perito Informático

El Informe Pericial Informático Forense

En la pericial informática, el Perito Informático explica los procesos de identificación y adquisición, es decir, cómo ha llegado hasta una determinada información, cómo ha conseguido una dirección IP o qué ha hecho para llegar a un punto determinado. En este documento aparecen todas las investigaciones y análisis del Perito Informático.

El Informe también certifica la autenticidad de los contenidos publicados en redes sociales ya que o se pueden utilizar las capturas de Internet o de aplicaciones, según las sentencias 300/2015 y 754/2015 del Tribunal Supremo, pues no son legalmente válidas por su posible manipulación. Por eso es tan necesario un Informe Pericial técnico elaborado por un Perito Informático experto en este campo.

Usa un lenguaje claro y sencillo para que el cliente entienda todos los resultados y conclusiones obtenidas. Este documento obvia los tecnicismos informáticos o terminología especializada de esta disciplina, aunque en ocasiones es difícil ya que se trata de un informe técnico que debe ser lo más específico posible.

Partes de un Informe Pericial Informático (o análisis forense informático)

En este documento se deben incluir los siguientes apartados:

  • El juramento o promesa de decir la verdad
  • El objeto de análisis del dictamen pericial informático
  • Las fuentes de información utilizadas para emitir el dictamen
  • La metodología utilizada
  • El procedimiento usado para verificar los hechos. La autenticidad e integridad de la información objeto del dictamen son dos aspectos que deben evidenciarse claramente
  • Las conclusiones de los análisis informáticos

Este tipo de dictámenes tiene una gran evidencia legal en los Tribunales: primero, porque está realizado por un profesional especializado en la materia de análisis; y, segundo, porque los jueces no suelen conocer este tipo de temas, por lo que necesitan un experto que clarifique los hechos. El Perito Informático hace que el Juez entienda la parte más técnica de las circunstancias para que pueda dictar una resolución judicial lo más adaptada a los hechos reales que han sucedido.

Cuánto cuesta un Informe Pericial Informático

Los precios y tarifas de los Informes Periciales Informáticos pueden variar dependiendo de algunos factores como la complejidad del caso, las pruebas a analizar, los desplazamientos, las reuniones, etc.