Crónicas de un informático forense

Soy Digital

IT NOW conversó con un informático forense sobre las herramientas y procesos que llevan a cabo para dar con la ubicación de la llamada "información muerta".

Selene Agüero

Por el tipo de trabajo que realizan estos profesionales, se puede considerar que los informáticos forenses son los únicos trabajadores que no invierten tiempo en promocionar sus servicios, porque los clientes llegan por sí solos.

Testigo de esta situación es el ingeniero Juan Gabriel Chávez, quien afirmó que, en los 22 años que tiene de brindar sus servicios en Costa Rica, su trayectoria se ha forjado por recomendaciones.

“La informática forense es una profesión simpática porque a través de varias técnicas puedes acceder a información muy privada que las personas daban por muerta y eso se debe manejar con absoluta confidencialidad”, explicó el Ingeniero.

También puede leer: CISO, el señor de los controles

Según Chávez, cuando se utiliza la informática forense en asuntos judiciales, los profesionales realizan los mismos procesos de recuperación con la única diferencia de que en todo momento debe estar presente un notario que se encargue de documentar los hallazgos que se van dando.

Inicio del proceso

El contacto inicial con los clientes se resuelve con una conversación telefónica, todo con el objetivo de conocer el tipo de archivo que se perdió y el tiempo que lleva extraviado.

Una vez esclarecidas esas preguntas se determina si el caso se puede resolver en el lugar donde el cliente tiene la computadora o si se inicia el proceso de recuperación en el laboratorio profesional.

Una vez resuelta la primera etapa, que consiste en conocer los detalles de la información extraviada, se procede al siguiente paso.

Cuando el disco duro está dañado, se procede a la extracción de los platos al vacío para colocarlos en herramientas llamadas kits de recuperación que deben cumplir con las mismas características del disco duro del cliente.

Cuando se recupera el funcionamiento del hardware, las soluciones lógicas entran en acción. En primera instancia cuando la computadora tiene contraseña, se usa un software para quebrar la barrera que impide el acceso libre; luego continúa el proceso más sencillo: la instalación de un segundo software que recupera la información.

Le recomendamos: ¿Cómo dominar la sombra que no se aleja de TI?

“Normalmente los software que usamos para recuperación no los desarrollamos, los compramos. La mayoría de las plataformas en las que trabajamos es en linux porque se brinca todos los sistemas operativos habidos y por haber para buscar la información. Cuando queremos recuperar la contraseña o sucede un daño de software, normalmente con linux, lo podemos recuperar”, agregó.

A pesar de que el software se encarga de hacer la búsqueda automática de los “documentos muertos”, a veces no todo es color de rosa.

Si buscar información que los usuarios dan por perdida es un reto, existen situaciones en las que el software no logra encontrar la ubicación exacta de un archivo debido a que lleva mucho tiempo extraviado en el sistema, y cuando esto ocurre se realiza una entrevista exhaustiva con el cliente para conocer las características, la prosa o la fecha en la que fue creado el documento para hacer la búsqueda de manera manual.

El proceso final

Luego de un largo proceso, el forense recuperó la ubicación exacta de la información y procede a colocarla en un disco duro para entregarla a su dueño, no sin antes cumplir con el principio profesional de destruir todos los hallazgos personales del contacto que quedaron en el laboratorio. ¡Caso resuelto!

Este artículo está clasificado como: , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR