¿Qué es la informática forense? | IBM
¿Qué es la informática forense?
La informática forense combina la informática y la ciencia forense legal para recopilar pruebas digitales legalmente admisibles para casos penales y civiles. 
Suscríbase al boletín de IBM Explore IBM Security QRadar
Joven estudiante con gafas escribiendo información para el trabajo del curso en el teclado de un dispositivo portátil moderno usando Internet inalámbrico en un piso elegante
¿Qué es la informática forense?

La informática forense, también conocida como ciencia forense digital, ciencia de la informática forense o ciberforense, combina la informática y la ciencia forense legal para recopilar pruebas digitales de una manera que sea admisible en un tribunal de justicia.

De la misma manera que los funcionarios encargados de hacer cumplir la ley rastrean las escenas del crimen en busca de pistas, los investigadores forenses informáticos buscan en dispositivos digitales pruebas que los abogados puedan utilizar en investigaciones penales, casos civiles, investigaciones de delitos cibernéticos y otros asuntos de seguridad corporativa y nacional. Y al igual que sus homólogos de las fuerzas del orden, los investigadores informáticos forenses deben ser expertos no solo en la búsqueda de pruebas digitales, sino también en su recogida, manipulación y procesamiento para garantizar su fidelidad y su admisibilidad en los tribunales.

La informática forense está estrechamente relacionada con la ciberseguridad. Los hallazgos de la informática forense pueden ayudar a los equipos de ciberseguridad a acelerar la detección y resolución de amenazas cibernéticas y prevenir futuros ataques cibernéticos. Una disciplina de ciberseguridad emergente, forense digital y respuesta ante incidentes (DFIR), integra actividades forenses de computación y respuesta ante incidentes para acelerar la reparación de amenazas cibernéticas y garantizar que no se vea comprometida ninguna evidencia digital relacionada.

Cómo ha evolucionado la informática forense

La informática forense cobró importancia a principios de los años ochenta con la invención del ordenador personal. A medida que la tecnología se convirtió en un elemento esencial en la vida cotidiana, los delincuentes identificaron una apertura y comenzaron a cometer delitos en dispositivos electrónicos.

Poco después, Internet conectó a casi todo el mundo de la noche a la mañana, lo que permitió el correo electrónico y el acceso remoto a las redes informáticas corporativas y organizativas y abrió las puertas a malware y ciberataques más complejos. En respuesta a esta nueva frontera de la ciberdelincuencia, las fuerzas de seguridad necesitaban un sistema para investigar y analizar los datos electrónicos, y así nació la informática forense. 

Al principio, la mayoría de la evidencia digital se encontró en sistemas informáticos y dispositivos de TI: ordenadores personales, servidores, teléfonos móviles, tabletas y dispositivos de almacenamiento electrónico. Sin embargo, en la actualidad, un número cada vez mayor de dispositivos y productos industriales y comerciales (desde dispositivos de Internet de las cosas (IoT) y tecnología operativa (OT) hasta automóviles y electrodomésticos, timbres y collares para perros) generan y almacenan datos y metadatos que se pueden recopilar y extraer para obtener pruebas digitales.

Por ejemplo, piense en un accidente de coche. En el pasado, los funcionarios de las fuerzas del orden pueden haber investigado la escena del crimen en busca de evidencias físicas, como marcas de volantazos o cristales rotos; también podrían haber comprobado que los teléfonos de los conductores tienen evidencia de haber estado enviando mensajes durante la conducción.

Hoy en día, los automóviles más nuevos generan y almacenan todo tipo de datos digitales con marca de tiempo y metadatos que crean un registro detallado de la ubicación, velocidad y estado de funcionamiento de cada vehículo en cualquier momento. Estos datos transforman los vehículos modernos en otra poderosa herramienta forense, que permite a los investigadores reconstruir los acontecimientos previos, durante y después de un accidente; incluso podría ayudar a determinar quién fue el responsable del accidente, aun en ausencia de las tradicionales pruebas físicas o de testigos presenciales.

Por qué es importante la informática forense

Al igual que la evidencia física de la escena del crimen, la evidencia digital debe recopilarse y gestionarse correctamente. De lo contrario, los datos y los metadatos podrían perderse o considerarse inadmisibles en un tribunal de justicia.

Por ejemplo, los investigadores y fiscales tienen que demostrar una cadena de custodia adecuada para las pruebas digitales: tienen que documentar cómo se han manipulado, procesado y almacenado. Además, tienen que saber cómo recopilar y almacenar los datos sin alterarlos, un desafío dado que acciones aparentemente inofensivas, como abrir, imprimir o guardar archivos, pueden cambiar los metadatos de forma permanente.

Por esta razón, la mayoría de las organizaciones contratan a investigadores forenses informáticos (también conocidos por los títulos de experto en informática forense , analista forense informático o examinador informático forense) para recopilar y gestionar las pruebas digitales asociadas a las investigaciones delictivas o ciberdelictivas.

Los profesionales de la informática forense suelen tener una licenciatura en informática o justicia penal y combinan un sólido conocimiento funcional de los fundamentos de la tecnología de la información (TI), por ejemplo, sistemas operativos, seguridad de la información, seguridad de la red, lenguajes de programación, más antecedentes en las implicaciones legales de la evidencia digital y el cibercrimen. Algunos pueden especializarse en áreas como la ciencia forense móvil o la ciencia forense de sistemas operativos.

Los investigadores forenses informáticos son expertos en la búsqueda y preservación de datos legalmente admisibles. Saben recopilar datos de fuentes que el personal de TI interno puede ignorar, como servidores externos y ordenadores domésticos. Y pueden ayudar a las organizaciones a desarrollar una política forense informática sólida que pueda ahorrar tiempo y dinero al recopilar evidencia digital, mitigar las consecuencias del delito cibernético y ayudar a proteger sus redes y sistemas de información de futuros ataques.

Cómo funciona la informática forense

Hay cuatro pasos principales para la informática forense.

Identificación del dispositivo

El primer paso es identificar los dispositivos o medios de almacenamiento que pueden contener datos, metadatos u otros artefactos digitales relevantes para la investigación. Estos dispositivos se recopilan y se colocan en un laboratorio forense u otra instalación segura para seguir el protocolo y garantizar la recuperación adecuada de los datos.

Conservación de datos

Los expertos forenses crean una imagen, o una copia bit-for-bit, de los datos que se conservarán. A continuación, almacenan de forma segura tanto la imagen como el original para evitar que se alteren o destruyan. Los expertos recopilan dos tipos de datos: datos persistentes, almacenados en el disco duro local de un dispositivo y datos volátiles, ubicados en memoria o en tránsito (por ejemplo, registros, caché y memoria de acceso aleatorio (RAM)). Los datos volátiles deben manejarse con especial cuidado, ya que son efímeros y pueden perderse si el dispositivo se apaga o se queda sin batería.

Análisis forense

A continuación, los investigadores forenses analizan la imagen para identificar pruebas digitales relevantes. Esto puede incluir archivos eliminados intencionadamente o involuntariamente, historial de navegación por Internet, correos electrónicos y mucho más. Para descubrir "datos o metadatos" ocultos que otros podrían pasar por alto, los investigadores utilizan técnicas especializadas, como el análisis en vivo, que evalúa los sistemas que aún están en funcionamiento para detectar datos volátiles, y la esteganografía inversa, que expone los datos ocultos mediante la esteganografía, una técnica para ocultar información confidencial dentro de mensajes que parecen comunes.

Informes

Como paso final, los expertos forenses crean un informe formal que describe su análisis y comparten los hallazgos de la investigación y cualquier conclusión o recomendación. Aunque los informes varían según el caso, a menudo se utilizan para presentar pruebas digitales en un tribunal de derecho.

Casos prácticos de análisis forense digital

Hay varias áreas en las que las organizaciones o los funcionarios encargados de hacer cumplir la ley podrían iniciar una investigación forense digital:

Investigaciones criminales: los organismos encargados de hacer cumplir la ley y los especialistas en informática forense pueden utilizar la informática forense para resolver delitos relacionados con la informática, como el acoso cibernético, la piratería informática o el robo de identidad, así como delitos en el mundo físico, incluidos robos, secuestros, asesinatos y más. Por ejemplo, los funcionarios de las fuerzas del orden pueden utilizar forenses informáticos en el ordenador personal de un asesinato sospechoso para localizar posibles pistas o pruebas ocultas en sus historiales de búsqueda o archivos eliminados. 

Litigio civil: Los investigadores también pueden usar informática forense en casos de litigios civiles, como fraude, disputas laborales o divorcios. Por ejemplo, en un caso de divorcio, el equipo legal de un cónyuge puede usar informática forense en un dispositivo móvil para revelar la infidelidad de una pareja y recibir una sentencia más favorable. 

La protección de la propiedad intelectual: los forenses informáticos pueden ayudar a los funcionarios de las autoridades a investigar el robo de propiedad intelectual, como robar secretos comerciales o material protegido por derechos de autor. Algunos de los casos forenses informáticos de más alto perfil involucran la protección de la propiedad intelectual, especialmente cuando los empleados que se van roban información confidencial para venderla a otra organización o establecer una empresa competidora. Al analizar la evidencia digital, los investigadores pueden identificar quién robó la propiedad intelectual y responsabilizarlos.  

Seguridad corporativa: las empresas suelen utilizar análisis forenses informáticos tras un ciberataque, como una violación de datos o un ataque de ransomware, para identificar lo que sucedió y remediar cualquier vulnerabilidad de seguridad. Un ejemplo típico sería que los piratas informáticos rompieran una vulnerabilidad en el firewall de una empresa para robar datos confidenciales o esenciales. El uso de la informática forense para luchar contra los ciberataques continuará a medida que los delitos cibernéticos sigan aumentando. En 2022, el FBI estimó que los delitos informáticos cuestan a los estadounidenses 10.3 millones de dólares en pérdidas anuales, a partir de 6.9 millones de dólares el año anterior (PDF; el enlace es externo a ibm.com).

Seguridad nacional: la informática forense se ha convertido en una importante herramienta de seguridad nacional a medida que los delitos cibernéticos siguen aumentando entre las naciones. Los gobiernos o los organismos encargados de hacer cumplir la ley, como el FBI, ahora utilizan técnicas forenses informáticas tras los ciberataques para descubrir pruebas y reforzar las vulnerabilidades de seguridad. 

 

Informática forense, ciberseguridad y DFIR

Una vez más, la informática forense y la ciberseguridad son disciplinas estrechamente relacionadas que a menudo colaboran para proteger las redes digitales de los ciberataques. La ciberseguridad es proactiva y reactiva, y se centra en la prevención y detección de ciberataques, así como en la respuesta y reparación de ciberataques. La informática forense es casi completamente reactiva y entra en acción en caso de un ciberataque o delito. Pero las investigaciones informáticas forenses suelen proporcionar información valiosa que los equipos de ciberseguridad pueden utilizar para prevenir futuros ciberataques.

DFIR: informática forense + respuesta a incidentes

Cuando la informática forense y la respuesta a incidentes, la detección y mitigación de los ciberataques en curso, se llevan a cabo de forma independiente, pueden interferir entre sí, con resultados negativos para la organización. Los equipos de respuesta a incidentes pueden alterar o destruir la evidencia digital mientras eliminan una amenaza de la red. Los investigadores forenses pueden retrasar la resolución de amenazas mientras buscan y capturan pruebas.

La forense digital y la respuesta ante incidentes, o DFIR, combina análisis forenses informáticos y respuesta ante incidentes en un flujo de trabajo integrado que puede ayudar a los equipos de seguridad a detener las ciberamenazas más rápidamente y preservar las pruebas digitales que podrían perderse en la urgencia de la mitigación de amenazas. En DFIR,

  • La recopilación de datos forenses ocurre junto con la mitigación de amenazas. El personal de respuesta a incidentes utiliza técnicas informáticas forenses para recopilar y preservar datos mientras contienen y erradican la amenaza, asegurándose de que se sigue la cadena de custodia adecuada y de que no se alteran o destruyen pruebas valiosas.
     

  • La revisión posterior al incidente incluye el examen de las pruebas digitales. Además de preservar la evidencia para acciones legales, los equipos de DFIR la utilizan para reconstruir incidentes de ciberseguridad de principio a fin para ver qué sucedió, cómo sucedió, el alcance del daño y cómo se pueden evitar ataques similares.

DFIR puede conducir a una mitigación de amenazas más rápida, a una recuperación de amenazas más sólida y a una mejor evidencia para investigar casos delictivos, ciberdelitos, reclamaciones de seguros, etc.

Soluciones relacionadas
IBM® Security® QRadar Suite

Supere los ataques con una suite de seguridad conectada y modernizada. La cartera de QRadar integrada IA de nivel empresarial y ofrece productos integrados para seguridad de puntos finales, administración de registros, SIEM y SOAR, todo con una interfaz de usuario común, información compartida y flujos de trabajo conectados.

Explorar QRadar Suite
Equipo de respuesta a incidentes X-Force

La búsqueda proactiva de amenazas, la supervisión continua y una investigación profunda de las amenazas son solo algunas de las prioridades a las que se enfrenta un departamento de TI que ya está muy ajetreado. Contar con un equipo de respuesta a incidentes que sea de confianza puede reducir el tiempo de respuesta, minimizar el impacto de un ciberataque y ayudarle a recuperarse más rápidamente.

Descubra la respuesta ante incidentes de X-Force
Soluciones de protección contra ransomware

Para prevenir y combatir las amenazas modernas de ransomware, IBM utiliza el conocimiento que proporcionan 800 TB de datos de actividad de amenazas, información sobre más de 17 millones de ataques de spam y phishing y datos de reputación sobre casi 1 millón de direcciones IP maliciosas de una red de 270 millones de puntos de conexión.

Descubra las soluciones de protección contra ransomware
Recursos ¿Qué es DFIR (análisis forense digital y respuesta a incidentes)?

DFIR combina dos campos de ciberseguridad para agilizar la respuesta a amenazas al tiempo que preserva la evidencia contra los ciberdelincuentes.

¿Qué es un ciberataque?

Los ciberataques son intentos no deseados de robar, exponer, alterar, deshabilitar o destruir información a través del acceso no autorizado a los sistemas informáticos.

¿Qué es la SIEM?

La información de seguridad y la gestión de eventos (SIEM) ofrecen supervisión y análisis en tiempo real de eventos, así como seguimiento y registro de datos de seguridad para fines de cumplimiento o auditoría.

Dé el siguiente paso

Las amenazas de ciberseguridad son cada vez más avanzadas y persistentes, y exigen un mayor esfuerzo por parte de los analistas de seguridad para examinar innumerables alertas e incidentes. IBM® Security Qradar SIEM permite corregir amenazas con mayor rapidez, sin afectar a las finanzas de su empresa. QRadar SIEM prioriza las alertas de alta fidelidad para ayudarle a detectar amenazas que otros simplemente pasan por alto.

Más información sobre QRadar SIEM Solicite una demo de QRadar SIEM