Fases del peritaje informático

Fases del peritaje informático

Investigar las evidencias digitales puede ser el punto clave para resolver un caso. El proceso para hacerlo implica pasos iguales o muy similares cada vez. Conoce cuáles son las fases del peritaje informático con Informático forense en Madrid.

Objetivo de la pericial informática

El peritaje informático y tecnológico consiste en la recopilación y análisis de datos para dar respuesta a una situación. Comienza con la recolección de evidencias y finaliza con la elaboración del informe y su presentación ante un Tribunal.

Este tipo de análisis se puede hacer en distintos ámbitos para conseguir pruebas de delitos. Por ejemplo, ciberterrorismo, fuga de información, pedofilia, evasión de impuestos, entre otros.

Los informáticos forenses también son capaces de hacer evaluaciones de riesgos y auditorías de seguridad. Pero en el caso del peritaje se refiere a actuar en el marco de una investigación legal.

El proceso que realiza el analista forense informático es muy similar en todos los casos. Aunque no siempre se pueden abordar de la misma manera. Además, cada perito tiene su manera de actuar. En esta oportunidad presentamos los pasos básicos para llevar a cabo una investigación de este tipo.

Fases del peritaje informático

Las fases del trabajo que realiza un perito judicial informático pueden resumirse en la evaluación y adquisición de pruebas, análisis y elaboración del informe. Pero estos, a su vez, implican otros pasos que detallaremos a continuación.

Adquisición de la información

La primera fase y una de las más importantes es la adquisición de las evidencias, junto con la preservación de estas. Cada perito tiene su metodología para conseguir la información que busca.

Durante este proceso se hace una copia de todo el material informático. Después de verificar que la información es igual se procede al resguardo del original. El análisis pericial se hace sobre la copia.

Se comienza por recuperar los datos más importantes de la memoria, el caché y, por último, los documentos almacenados.

Resguardo de la información

Este paso está enmarcado en la cadena de custodia para asegurarse que la información no se pierda ni se transforme. Es fundamental obtener la clave “Hash” que permite saber si el material ha sido manipulado.

Hay una serie de requisitos que se deben cumplir para iniciar la cadena de custodia de este material. Estos incluyen la descripción del material informático en acta judicial, constancia de la cadena de custodia, control judicial del proceso de recogida y custodia, entre otros.

Fase de análisis

Una vez que se recogen las evidencias se procede al análisis del material informático. De aquí es de donde se obtienen las pruebas que soportarán el caso. En este punto es importante saber qué es lo que se busca para decidir qué metodología se va a aplicar.

Documentación

Hay que documentar todo el análisis forense. A medida que se avanza en el proceso se toma nota de todos los pasos que se han dado. Las tareas detallas que se hicieron para conseguir la información. Esto se hace para justificar los resultados y asegurar que se pueda repetir el estudio.

Presentación del informe

De la investigación surge el informe pericial forense que se presenta ante el Tribunal. Este contiene los resultados obtenidos y el proceso que se siguió para conseguirlos. El perito es el encargado de ratificarlo y responder a las dudas que haya al respecto.

En una investigación se siguen estas cinco fases del peritaje informático. Si necesitas un experto en investigaciones forenses o necesitas aumentar tu seguridad informática, contacta a nuestros expertos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *