Controles de Seguridad y Metodología Forense
Controles de Seguridad y Metodología Forense
Brinda un ejemplo.
1.Adquisición
En esta fase se obtienen copias de la información que se sospecha que puede estar
vinculada con algún incidente. De este modo, hay que evitar modificar cualquier tipo
de dato utilizando siempre copias bite a bite con las herramientas y dispositivos
adecuados. Cabe aclarar este tipo de copia es imprescindible, debido a que nos dejara
recuperar archivos borrados o particiones ocultas, arrojando como resultado una
imagen de igual tamaño al disco estudiado.
Rotulando con fecha y hora acompañado del uso horario, las muestras deberán ser
aisladas en recipientes que no permitan el deterioro ni el contacto con el medio. En
muchos casos, esta etapa es complementada con el uso de fotografías con el objetivo
de plasmar el estado de los equipos y sus componentes electrónicos.
Como ya sabemos las RFC son un conjunto de documentos que sirven de referencia
para estandarizaciones, normalizaciones en comunicaciones y tecnología. De esta
forma consultando la RFC 3227, podremos relevar con mayor profundidad todo lo que
compete a esta etapa.
2.Preservación
3.Análisis
4.Documentación
Si bien esta es una etapa final, recomendamos ir documentando todas las acciones,
en lo posible, a medida que vayan ocurriendo. Aquí ya debemos tener claro por
nuestro análisis qué fue lo sucedido, e intentar poner énfasis en cuestiones críticas y
relevantes a la causa. Debemos citar y adjuntar toda la información obtenida,
estableciendo una relación lógica entre las pruebas obtenidas y las tareas realizadas,
asegurando la repetibilidad de la investigación.
5.Presentación
Conclusiones