El análisis forense [1] es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperabilidad del sistema, el análisis se denomina análisis postmortem.
El cómputo forense [2], tes la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
El conocimiento del informático forense abarca el conocimiento no solamente del software si no también de hardware, redes, seguridad, hacking, cracking, recuperación de información.
La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.
Dentro de este marco, el objetivo de este TFG es la aplicar diferentes técnicas y herramientas de la informática forense sobre varios sistemas informáticos que han sido comprometidos para determinar las evidencias que nos conducirán a confirmar la hipótesis de partida.
Este TFG se puede desarrrollar siguiendo la siguiente metodología:
- En una primera fase se deberá familiazarle con la tecnología y con las diferntes técnicas y conceptos
- Posteriormente se deberá recapitular una serie de herramientas útilies para la labor forense y su puesta a punto
- Realizar un forense completo a varios dispositivos comprometido
- Validación de los resultados obtenidos
- Escritura de la memoria
[1] http://delitinfom.blogspot.com.es/2012/03/concepto-objetivos-y-herramientas-de-la.html
[2] https://es.wikipedia.org/wiki/C%C3%B3mputo_forense
[3] http://www.sidertia.com/media/c492eb35-f4d9-4051-aaaf-706f4e46c820/Documentos/Un%20forense%20llevado%20a%20juicio.pdf