Análise Forense
| Sitio: | Aula Virtual do IES de Rodeira |
| Curso: | Seguridade e Alta Dispoñibilidade (Javier Taboada) |
| Libro: | Análise Forense |
| Impreso por: | Usuario convidado |
| Data: | sábado, 27 de decembro de 2025, 9:26 AM |
Descrición
- Definicións:
- Informe Pericial
- Evidencia Dixital
- Análise Forense
- Metodoloxía e Boas Prácticas
- Plan de Adquisición
- Cadea de Custodia
- Documentación
- Requisitos da evidencia dixital
- Normativa
1. Conceptos Básicos
O obxectivo principal do análise forense é a preservación e análise das evidencias dixitais de forma que estas sexan admisibles en procedementos legais, asegurando a súa integridade e autenticidade. Busca tamén identificar as causas dun incidente e os responsables.Análise Forense: É o proceso de investigación mediante técnicas científicas e analíticas especializadas que permiten identificar, preservar, extraer, analizar e documentar datos válidos (evidencias dixitais) que expliquen determinados sucesos que poderán ser utilizadas en procedementos legais. Inclúe a análise de sistemas informáticos, dispositivos de almacenamento e redes, co obxectivo de reconstruír accións, identificar infraccións ou delitos dixitais.
Informe Pericial: Documento elaborado por un perito en informática forense que detalla o proceso de investigación, describe as evidencias atopadas e presenta as súas conclusións. Este informe é clave no contexto xudicial, xa que serve como proba pericial nun xuízo.
Informática Forense: Rama da informática dedicada á investigación de incidentes relacionados coa ciberseguridade, como ataques, roubos de datos, fraudes ou accesos non autorizados. Inclúe a adquisición, análise e preservación de evidencias para usarse en procedementos legais.
Evidencia Dixital: Calquera información ou dato almacenado ou transmitido electrónicamente que poida ser utilizado como proba nunha investigación. A evidencia dixital pode incluír correos electrónicos, rexistros de sistema, arquivos de audio ou vídeo, etc.
2. Metodoloxía e Boas Prácticas
Plan de Adquisición: Antes de comezar a investigación, debe elaborarse un plan claro que detalle os dispositivos e datos que se van adquirir, así como as ferramentas e técnicas que se van empregar para garantir que as evidencias sexan recollidas correctamente.
Cadea de Custodia: A evidencia dixital debe ser rastrexada e documentada desde o momento da súa adquisición ata a súa presentación en xuízo. Isto asegura que a evidencia non foi manipulada, garantindo a súa autenticidade.
Rexistro de Métodos, Procedementos e Tecnoloxías: É fundamental documentar todos os pasos realizados, ferramentas utilizadas e calquera procedemento seguido no proceso de análise. Isto proporciona transparencia e asegura que o proceso pode ser reproducido se é necesario.
3. A Evidencia Dixital
A evidencia dixital normalmente está oculta, e o exame forense se encarga de revelala. Pode ser danada con facilidad, e sensible ao tempo e pode cruzar fácilmente fronteiras xuridiscionais. As fontes da evidencia dixital poden ser entre outras cousas, ordenadores, dispositivos móviles, dispositivos independentes (routers, proxys), datos das compañías de telecomunicacións e compañías de servizos...
Requisitos
Obtida Lícitamente: A evidencia debe ser adquirida respectando as leis e regulamentos locais e internacionais. Se non se obtén de maneira legal, pode ser inadmisible no xuízo.
Orixe Garantido: Debe poder demostrar que a evidencia provén do dispositivo ou lugar específico, sen dúbidas sobre a súa procedencia.
Integridade Garantida: A integridade da evidencia debe preservarse. Para isto, empréganse técnicas como o hashado de datos, que permite verificar que a información non foi alterada.
Pertinente, Útil e Clara: A evidencia presentada debe ser relevante para o caso, comprensible para o tribunal e útil para o obxectivo de clarificar os feitos investigados.
4. Fases dun análise forense
Adquisición de Datos: Implica a recolección de evidencias dixitais de forma que se manteña a integridade dos datos. Isto require o uso de ferramentas específicas para clonar discos duros, capturar a memoria RAM, rexistros de rede ou calquera outro dato relevante.
Análise de Datos: Unha vez adquiridos os datos, comeza o proceso de análise para identificar patróns, anomalías ou rastros que poidan indicar actividade maliciosa. Utilízanse técnicas de recuperación de datos, inspección de arquivos, e análises de tráfico de rede.
Informe de Conclusións: Tras a análise, elabórase un informe detallado que inclúe todas as evidencias, métodos empregados, e conclusións baseadas nos achados. Este documento servirá para presentar a investigación en xuízos ou auditorías.
4.1. Adquisición de Datos
A adquisición é a fase máis crítica, xa que garante que a información se recolle de forma intacta. É común utilizar ferramentas forenses que permiten clonar discos duros, capturar memoria volátil, ou analizar redes sen modificar os datos orixinais. Exemplos de ferramentas inclúen EnCase, FTK (Forensic Toolkit), e WireShark.
Se debe establecer un plan de adquisición sistemáticos que indique os métodos e procedementos de recolección de datos empregados e documentalo exhaustivamente. E particularmente importante que o método de adquisición non modifique o sistema que se está examinando, polo que a miudo se recurre a facer copias (imaxes de disco) para preservar a integridade dos datos orixinais.
E necesario indicar a tecnoloxía e recursos empregados no análise, o contorno de traballo utilizado e anotar os procedementos seguidos.
Se debe establecer unha cadea de custodia das evidencias obtidas con etapas ben redactadas e documentas:
- Identificación, extracción e rexistro da evidencia
- Medidas de preservación e almacenamento da evidencia
- Traslados da evidencia
Orixes típicos das evidencias dixitais son:
- Contido dos discos (ficheiros, e-mails, ...)
- Arquivos borrados (recuva, testdisk ... etc)
- Historial de conexións a redes (logs)
- Cachés do navegador
- Información de configuración da rede
- Arquivos temporais do sistema e swap
- Contactos, axenda e mensaxería
- Aplicacións instaladas
- Ficheiros descargados e compartidos... etc
Os procesos de adquisición son delicados, e requiren moitas veces de equipamento especial. En particular os análises en quente (co equipo en funcionamento) son os que máis información facilitan, pero son moito máis difíciles de levar a cabo con eficacia. O hardware necesario debe cumplir certos requisitos:
- Debe ser compatible a nivel de conexións con gran cantidade de dispositivos para poder analizar distintos sistemas
- Debe dispoñer de gran espazo de almacenamento para poder gardar as evidencias e facer copias de seguridade
- Se debe valorar o uso de bolsas antiestáticas, xaulas de faraday, cámaras de fotos..
- Se debe dispoñer de softeare de análise de datos
Existen "Suites" de aplicacións especializadas que proporcionan numerosas ferramentas, entre elas Autopsy/Sleuthkit, Digital Forensics Framework, Encase...) e aplicacións de uso común de gran utilidade como dd, editores hexadecimais ... etc.
A adquisición de datos que se debe realizar depende do incidente a analizar. É importante identificar o incidente e notificar aos afectados si a regulación legal o require (LOPD) garantindo a coservación das evidencias:
- Os datos non se adquiren sobre o os dispositivos orixinais que deben preservarse no posible no seu estado orixinal.
- As accións deben axustarse a un plan meditado e previsto.
- As actuacións son moi diferentes si os equipos están encendidos ou apagados.
- A actuación sobre equipos apagados se chama análise post-mortem. Nestes casos é máis fácil preservar as evidencias, pero se perde a información volátil.
- A actuación sobre equipos encendidos se chama análise en vivo. Nestes casos é posible moitas veces acceder a dispositivos cifrados ou ao contido da memoria RAM e os arquivos temporais, pero é moito máis complexa a preservación de evidencias polo que non sempre é posible.
- A adquisición de datos máis común é a adquisición estática mediante extracción de información de discos fixos, tarxetas SD, memorias USB... xerando unha imaxe que se analizará posteriormente.
- Se debe garantizar que os datos orixinais non son modificados para o que se debe acceder a eles en modo so de lectura, incluso utilizando dispositivos hardware protectores contra escritura.
- No caso de captura de datos en vivo e importante que tanto o software instalado como o dispositivo destino da captura sexa externo (USB)
A información típica que se recopila é:
- Data e hora do sistema
- Instantánea dos dispositivos de almacenamento e busca de arquivos borrados (dd, FTK Imager, Caine Linux,GuyManager).
- Portos TCP/UDP activos e aplicacións conectadas ou en espera de conexión.
- Usuarios activos no sistema
- Procesos en funcionamento no sistema
- Configuración de rede (ip, rutas e caché ARP)
- Logs do sistema
- Análise do tráfico de rede
- Copias de memoria: /dev/mem, LIME (lime-forensics-dkms, FTK Imager)
E moi importante evitar a escritura no disco orixinal, para o que e imprescindible montalo en so lectura utilizando si é necesario bloqueadores de escritura hardware / Clonadoras de disco. Unha firma hash MD5 ou SHA-1 pode garantizar a integridade das imaxes obtidas.
4.2. Análise de Evidencias
Durante a análise, os expertos en forense dixital revisan rexistros de eventos, acceden a arquivos eliminados ou ocultos, investigan metadatos, e buscan rastros que apunten a actividades sospeitosas. Utilízanse métodos como a análise de correo electrónico, estudos de malware ou rastreo de enderezos IP. Podemos distinguir varios pasos:
- Identificación de evidencias
- As ferramentas de análise de imaxes de disco nos proporcionan acceso ao contido aínda que fora borrado.
- Se deben definir os criterios de busca segundo a investigación a realizar
- Mediante “carving” é posible extraer información eliminada (photorec/testdisk, scalpel, foremost,WinUndelete ...)
- Os metadatos presentes no arquivo facilitan información importante (datas de creación, autores do documento, modificacións, procedencia...)
- Aseguramento das evidencias
- Deben almacenarse en lugares de acceso restrinxido e con control ambiental
- Se debe traballar con protección contra picos de corrente ou cortes de luz, nun ambiente limpo e estable.
- No caso de dispositivos móbiles deben usarse jaulas de Faraday e usar packs de baterías para evita que se descarguen. O dispositivo rexistrará ese feito que se debe documentar.
- Documentación das evidencias
- Establecemento da cadea de custodia
5. Normativa
A normativa en análise forense dixital inclúe tanto leis locais como estándares internacionais que rexen a recolección e presentación de evidencias. Algunhas das normativas máis comúns son:
- ISO/IEC 27037: Recomendacións sobre a identificación, colección e preservación de evidencias dixitais.
- Lei de Protección de Datos: Leis nacionais como o RGPD (Regulamento Xeral de Protección de Datos) que afectan a forma en que a información persoal pode ser utilizada nunha investigación.
- Chain of Custody Requirements: Regras para manter a integridade da evidencia a través do seu ciclo de vida.