Detectives Madrid ofrecemos el servicio de Informática forense para empresas y clientes particulares. Por eso hoy vamos a explicar cómo hacer frente a los ataques cibernéticos que nos podemos encontrar en nuestra empresa u hogar.
Informática forense y la ayuda que nos puede prestar
La Informática forense es una ciencia, relativamente nueva pero que poco a poco a demostrado como puede ser muy útil para protegernos, defendernos y conseguir evidencias digitales, en los casos que necesitemos probar un hecho digital o informático en los tribunales de cualquier país. De ahí, que nuestros peritos informáticos estén preparados no sólo para cumplir con su labor, sino para poder defender o probar en los juzgados los resultados de sus periciales forenses.
Está claro, que en la sociedad que vivimos, muchos autónomos y empresarios, se las tiene que ver con las dificultades del mundo de las tecnologías. Algunos ven como todos los esfuerzos que han hecho durante años, son destruidos por las malas praxis o la competencia desleal; incluso son atacados sus sistemas informáticos de tal forma, para que los clientes, proveedores o usuarios, les vean como una empresa débil y sin ninguna garantía de fiabilidad.
Los ataques a servidores con la denegación de servicios, es una práctica muy habitual para destruir al rival. Sabemos que la imagen de una compañía, negocio o firma es todo en este mundo.
Colapsar la página de internet donde se ofrecen los servicios o productos de una empresa y dejarla inutilizada es un ataque devastador que muchos empresarios o autónomos han tenido que vérselas. El problema no es sólo tener que reparar y volver a empezar, a veces desde cero. Sino no haber conseguido evidencias para poder hacer las denuncias oportunas y parar a tiempo los pies de la persona o responsable de esos ataques informáticos. Por eso, los peritos son los profesionales adecuados para estos casos tan difíciles.
La figura del perito informático judicial en informática forense, es importante y crucial a la hora de llevar estos temas a los tribunales. La recogida de evidencias digitales por parte de estos expertos es vital para ganar la batalla legal.
No sólo es la obtención de pruebas sino saber hacer la investigación pericial en regla para que ningún magistrado o juez, nos tire la base legal de la actuación de los abogados. Porque las pruebas son las piezas fundamentales, queramos o no, de nuestra acusación o defensa. La cadena de custodia junto con llevarla un perito judicial informático, supone ganar la batalla.
Obtención de evidencias digitales en informática forense
La metodología de la informática forense para las investigaciones de este tipo, no es un mero capricho de los expertos en la materia, sino es necesario para poder gozar de unas garantías jurídicas que sirvan para todos los ciudadanos y que las leyes puedan basarse en saber que la obtención de dichas evidencias digitales se ha realizado de una forma correcta, válida y legal. Por eso, es muy importante hacer la cadena de custodia en informática forense.
La cadena de custodia supone dar una garantía a lo que se obtenga del examen o análisis de cualquier dispositivo, eléctrico o informático. Ante un notario o secretario feudatario, el perito abrirá el dispositivo y demostrara que sólo él será en encargado de realizar el examen. De esta forma, en caso de ir a juicio, el abogado de la otra parte, no podrá solicitar la retirada de la evidencia por esgrimir el argumento de una posible manipulación. Sólo el perito es el responsable de las actuaciones en las herramientas de informática forense.
Además, al ser nuestros peritos judiciales, da todavía más solidez a sus investigaciones forense. A veces, cuando se realiza ese examen, se necesita localizar al responsable por medio de la búsqueda del IP. La IP es como el carnet de identidad nuestro, solamente que es el del ordenador que se ha utilizado para hacer el ataque informático.
Obtener la IP de un ordenador, portátil…sólo se puede hacer mediante mandato judicial, es decir, el perito debe solicitar a un juez que le dé el consentimiento de poder extraer dicha dirección. Si esto se hace sin el consentimiento legal de un magistrado, se puede tener serios problemas legales. No sólo para el informático que lo realice sino para la persona que le contrato.
Por eso, es importante seguir las reglas del juego, porque si no se hace de esta manera, lo que parecía una investigación fácil y con la obtención de una resolución satisfactoria podemos quedarnos sin nuestro triunfo legal y encima, ser acusados de revelación de secretos o de habernos metido en la intimidad de una persona.
El volcado del contenido de los dispositivos, también es muy importante. Se hace para no perder ninguna información de la fuente principal y además para poder estudiar con tranquilidad los dispositivos.
Intromisión en los sistemas informáticos, la fuga de información, el ransomware, los ataques contra la página web, ataques con programas maliciosos, malware, pertenecer a una botnet, denegación de servicios…son algunos de los principales retos de seguridad, a los que se enfrentan las empresas o autónomos.
Un ataque no sólo es destruir una página web o no poder acceder a ella por parte de los usuarios, sino que pueden extraerse información muy delicada de terceros, cuyos datos se puedan hacer públicos. Lo que puede llevar a esa empresa a sanciones administrativas, que aunque no han sido por ellos, sino por un ataque exterior, los vean como los responsables del incumplimiento de las leyes como de la ley de Protección de Datos.