• Programas
    • Gestión de Riesgos
    • Dirección de Proyectos
    • Dirección General
    • Compliance
    • Riesgos Digitales y Ciberseguridad
  • EALDE
    • EALDE
    • Nuestro equipo
    • Profesorado
    • Metodología
    • Testimonios de Alumnos
    • Preguntas frecuentes
    • ¿Por qué estudiar en EALDE?
  • Matriculación
    • Proceso de admisión
    • Solicita admisión
    • Matriculación
    • Becas y Financiación
  • Actualidad
    • Eventos
    • Blog
  • Contacto
  • Campus
Logo-Ealde-Negativo-200x50px
  • Programas
    • Gestión de Riesgos
    • Dirección de Proyectos
    • Dirección General
    • Compliance
    • Riesgos Digitales y Ciberseguridad
  • EALDE
    • EALDE
    • Nuestro equipo
    • Profesorado
    • Metodología
    • Testimonios de Alumnos
    • Preguntas frecuentes
    • ¿Por qué estudiar en EALDE?
  • Matriculación
    • Proceso de admisión
    • Solicita admisión
    • Matriculación
    • Becas y Financiación
  • Actualidad
    • Eventos
    • Blog
  • Contacto
  • Campus

Ciberseguridad y Riesgos Digitales

  • Inicio
  • Blog
  • Ciberseguridad y Riesgos Digitales
  • En qué consiste el análisis forense digital en tecnologías de la información

En qué consiste el análisis forense digital en tecnologías de la información

  • Escrito por Nuria Estruga
  • Categorías Ciberseguridad y Riesgos Digitales
  • Fecha 18 febrero, 2021
  • Comentarios 0 comentarios
Cómo se realiza un análisis forense en las TIC
5 / 5 ( 2 votos )

El auge de las nuevas tecnologías ha llevado a la aparición de nuevas necesidades en el sector informático. Una de ellas es el análisis forense informático, que trata de lograr identificar las causas de un suceso, como un ataque cibernético.

Qué es un análisis forense en las tecnologías de la información

Un análisis forense en las TIC consiste en analizar y poder determinar las causas de un suceso como intrusiones, ataques o violaciones cibernéticas. Mediante una serie de técnicas científicas y de análisis, se podrá determinar cómo ha sucedido, las consecuencias y quién es el autor del crimen.

Según expertos, se puede definir el análisis forense como una disciplina que combina tanto informática como derecho.

¿Para qué sirve el análisis forense informático?

Sirve para tener pruebas en procesos judiciales, negociaciones a nivel familiar, mercantil o laboral y también para tener información para ciberseguros.

También es importante el análisis forense como parte de la gestión de la seguridad informática y los ciber riesgos en empresas. Dentro del ciclo para implementar un SGSI es clave determinar las causas que han podido producir una brecha en la seguridad informática de una empresa.  Mediante el análisis forense se pueden determinar las causas de este suceso, cómo ha ocurrido, quién es la persona responsable y cómo se puede evitar en un futuro.

Tipos de análisis forense en las TIC

Cuando ha sucedido un ataque informático que ha afectado a los sistemas, se deberán recopilar diferentes pruebas mediante varios análisis forenses. Las pruebas pueden ser textos, documentos, imágenes, grabaciones de audio, vídeos o correos electrónicos.  

  • Correos electrónicos: Es el más común, ya que la mayoría de actos delictivos cibernéticos suelen ocurrir a través de correo electrónico, como por ejemplo los fraudes.
  • Metadatos de archivos: Para conocer las fechas de creación o modificación de los archivos y su contenido. De aquí incluso se puede obtener la geolocalización, sobre todo si se realiza un análisis de imágenes.
  • Sistemas operativos: Consiste en la recuperación de datos informáticos del sistema operativo del dispositivo, sea un ordenador, tablet, smartphone, consola de videojuegos e incluso IOT, como pulseras o sensores.
  • Redes: Este tipo de análisis forense recopila información de las actividades en la red para descubrir el origen del ataque.
  • Nube o cloud: Es la recopilación de información forense de datos almacenados en la nube o cloud. Para realizarlo es necesario trabajar con servidores, aplicaciones o almacenamientos. Es importante trabajar a gran velocidad porque la nube se reconfigura y modifica rápidamente.

Fases de un análisis forense informático

Existen diferentes fases durante el análisis forense después de un ataque virtual, tal y como suceden para recopilar pruebas en después de un crimen.

La fase 1 es el estudio de la situación de partida, en el que se analiza el escenario y se recopilan todas las pruebas.

Una vez se tienen todas las pruebas, empieza la fase 2, el análisis de las evidencias para poder sacar las conclusiones. En la fase 3 se hace el diagnóstico de las pruebas y escenario para redactar los informes necesarios. La identificación del autor, cómo ha sucedido, procesos llevados a cabo, etc. Son algunas conclusiones que se extraen. En último lugar se implantarán las acciones necesarias para evitar que el ataque pase de nuevo.

Máster en Ciberseguridad y Riesgos Digitales

La profesión de perito o forense TIC es algo apasionante y una de las profesiones que cada vez está siendo más demandada. EALDE Business School ha diseñado un programa formativo especializado en  formar a profesionales para prevenir riesgos digitales en cualquier entorno. Se trata del Máster en Ciberseguridad y Riesgos Digitales.

Gracias a su metodología de enseñanza online, el programa se adapta a las necesidades de cada estudiante. Con el Máster en Ciberseguridad y Riesgos Digitales se aprenderá a gestionar planes en riesgos tecnológicos, implementar la normativa ISO 27001 y elaborar mapas de riesgos.

Puedes obtener más información sobre el Máster en Riesgos Digitales de EALDE Business School haciendo clic en el siguiente enlace:

Más información

Conoce más conceptos del análisis forense digital en el siguiente vídeo, impartido por la experta Ainoa Celaya:

Sumario
título
En qué consiste el análisis forense digital en tecnologías de la información
Descripción
El análisis forense digital sirve para tener pruebas en procesos judiciales, negociaciones, mercantil o laboral.
Autor
EALDE Business School
Publisher Name
EALDE Business School

Etiquetas:análisis forense, ciberseguridad, riesgos digitales

  • Compartir:
author avatar
Nuria Estruga

Anteriores posts

EALDE organiza un ciclo de Masterclass sobre casos reales en gestión de riesgos y seguros
18 febrero, 2021

Próximos posts

Las emisiones contaminantes generan riesgos legales para las empresas
19 febrero, 2021

Posts de interés

La seguridad perimetral y su aplicación
Qué es la seguridad perimetral y cuál es su aplicación en el ámbito de la Ciberseguridad
4 febrero, 2021
Inscripción al ciclo de Análisis forense y ciberseguridad
EALDE lanza un ciclo de webinars sobre análisis forense y ciberseguridad
19 enero, 2021
Amenazas de seguridad en dispositivos móviles
Seguridad en dispositivos móviles: Principales amenazas
11 enero, 2021

Deja un comentario Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

máster en Ciberseguridad y Riesgos Digitales

Síguenos

Beneficios de la ISO 27001

Temáticas

Entradas recientes

  • EALDE publica un whitepaper sobre las oportunidades de la educación virtual en tiempos de pandemia
  • Las 3 técnicas principales para la realización de auditorías ISO 9001
  • Claves para entender la gestión de residuos urbanos
  • Las emisiones contaminantes generan riesgos legales para las empresas
Emagister

logo-footer

edificioC/ del Golfo de Salónica, 27
28033 Madrid, España

mail[email protected]
telefono +34 917 710 259

SOBRE NOSOTROS


EALDE
Profesorado
Metodología
Campus Virtual
Testimonios de Alumnos
Preguntas frecuentes

ÁREAS DE CONOCIMIENTO


Dirección General
Banca y Finanzas
Dirección de Proyectos
Gestión de Riesgos
Marketing y Comunicación
Comercio Internacional

¿HABLAMOS?


Entra en nuestro blog
Envíanos tus comentarios
Solicita admisión
Becas

Aviso Legal         Condiciones de Contratación         Trabaja con nosotros

©2020 EALDE Business School. Todos los derechos reservados.