ANÁLISIS FORENSE.

El objetivo principal del análisis forense digital, es identificar, recopilar, preservar y analizar datos de una manera que preserve la integridad de la evidencia recopilada para que pueda usarse de manera efectiva en un caso legal.

Este análisis se puede realizar tanto en dispositivos físicos como mediante investigaciones en redes sociales, ataques a infraestructuras, usurpaciones de indentidad, etc. Los análisis más habituales se realizan en los siguientes medios:

CIBERINVESTIGACIÓN.

Los ataques reales deben tratarse rápidamente, pero comprender el daño causado, la causa de la acción y poner en marcha procesos proactivos mejorados para ayudar a prevenir o mitigar tales incidentes en el futuro, es fundamental para la viabilidad futura de una empresa y la preservación de su reputación.

En DFI somos expertos en investigar y asesorar sobre:

  • Fugas de información: información personal o comercial del cliente robada o filtrada.
  • Comunicaciones interceptadas: datos interceptados y utilizados para fines distintos a los previstos; incluye contra vigilancia electrónica, escuchas y correos electrónicos interceptados.
  • Destrucción o manipulación deliberada de datos: recuperación de archivos eliminados y comparación de la estructuras de archivos.
  • Evaluación de daños a la reputación: evaluar el impacto de las cuentas secuestradas, la difamación y la información errónea en la reputación.
  • Fraude: ya sea mediante robo de identidad o corrupción de procesos por parte de empleados o agentes externos.
  • Vandalismo en línea: secuestro de sitios web, propiedades de redes sociales con el fin de desfigurar, agregar o eliminar contenido por razones maliciosas u otras.

AUDITORIA DE SEGURIDAD.

Una auditoría de seguridad tecnológica implica que un especialista en auditoria informática examine la infraestructura de TI existente de una organización para identificar la solidez de sus políticas de seguridad actuales y señalar cualquier vulnerabilidad potencial.

Utilizando herramientas especializadas para la recogida de datos de los distintos sistemas que utiliza una empresa para realizar sus tareas digitales del día a día, quien realice la auditoría concluirá elaborando un informe en profundidad que cubra los aspectos críticos la infraestructura y donde tal vez sea más vulnerable.

A esto le siguen una serie de recomendaciones para reforzar los arreglos de seguridad de la red de la empresa , con tareas identificadas a realizar en el corto, mediano y largo plazo. Si las defensas de una infraestructura tecnológica resultan insuficientes en comparación con los enfoques de vanguardia utilizados por los piratas informáticos, todo aquello por lo que ha trabajado su empresa podría estar en riesgo, una sola vulnerabilidad puede hacer que no solo se roben sus datos bancarios y posteriormente sus activos financieros, sino también los datos personales que no le gustaría que se hicieran públicos.