¿Cuáles son las ramas o tipos de informática forense?

¡Compártelo!
Facebook
Twitter
LinkedIn

Del análisis de sistemas operativos al de dispositivos de telefonía móvil, pasando por el cloud forensics, el estudio de bases de datos y el de redes de comunicación: los tipos de informática forense comprenden un extenso abanico que pone de manifiesto la alta especialización que alcanza hoy esta ciencia.

5 principales tipos de informática forense que debes conocer

Aunque la importancia de la informática forense está fuera de duda, persiste un desconocimiento general acerca de las distintas clases en que se divide esta rama de la ciencia forense digital. Si todavía no las conoces, las siguientes líneas resolverán todas tus dudas.

De redes

La informática forense de redes se basa en el monitoreo, recopilación y análisis del tráfico de red, en busca de actividades ilícitas, ataques informáticos o violaciones de la seguridad. Los peritos desempeñan aquí un rol de prevención de amenazas, pero también se implican en investigaciones que pretendan clarificar el origen de un ataque consumado.

Los ciberataques contra redes de empresas y entidades públicas están a la orden del día, y uno de los cometidos principales del perito de redes de comunicación es blindar su seguridad frente a virus, intrusiones y otras amenazas. Al igual clases de informática forense, la orientada a redes se sirve de herramientas muy concretas y especializadas para el alcance de sus objetivos.

En cloud

El análisis de seguridad en entornos cloud ha ganado enteros durante la última década, a raíz del boom de estos servicios en Internet (el crecimiento proyectado para el 2021 es del 21%, según datos de la consultora Gartner). Que una parte de los forenses informáticos se especialicen en servicios y actividades en la nube no debe sorprender.

En concreto, la informática forense en la nube o cloud forensics consiste en la aplicación de técnicas y procedimientos de análisis forense a los ciberataques e incidencias que se producen en este entorno, que cuenta hoy con millones de usuarios. En caso de sufrir una infracción de su privacidad o la sustracción de sus datos, los peritos intervienen para obtener evidencias, identificar el origen del ataque y, en última instancia, restablecer la seguridad y protección del afectado.

Así, respondiendo a la cuestión de qué tipos de informática forense existen, la de entornos cloud es la incorporación más reciente a esta ‘familia’.

De bases de datos

El análisis forense centrado en bases de datos se distingue de los anteriores por su campo de acción, restringido a los metadatos que se almacenan en conjuntos de datos estructurados. Claros ejemplos de este entorno son Microsoft SQL Server, FileMaker Pro, MySQL, Microsoft Access, Oracle Database y otras plataformas de uso empresarial. Las bases de datos son un blanco fácil para los ciberdelincuentes, por las muchas negligencias cometidas por los administradores en materia de seguridad.

De sistemas operativos

Dentro de los tipos de análisis forense, el especializado en sistemas operativos goza de gran relevancia, por el uso generalizado de los SO entre los consumidores. Y es que incluso quienes carecen de portátil u ordenador de sobremesa, dependen de los sistemas operativos de sus teléfonos móviles (Android, iOS, etcétera) para comunicarse en su vida social y profesional.

En este ámbito, los peritos informáticos centran su investigación en los ordenadores, terminales y servidores con sistemas operativos afectados por ataques informáticos o actividades sospechosas, a fin de localizar evidencias como las contenidas en datos inaccesibles u ocultos durante la navegación ordinaria.

De telefonía móvil

¿Sabías que el número de líneas móviles supera ya los 56 millones en España, según el portal CNMCData? Es lógico que la informática forense en España también comprenda el análisis de datos y la recuperación de información de dispositivos móviles, que continúan siendo uno de los sistemas más atacados por los grupos de ciberdelincuentes.

Los peritos forenses de esta especialidad utilizan herramientas avanzadas que permiten clonar las unidades de almacenamiento del teléfono móvil, para su posterior estudio o conservación, útil en caso de estar implicado en actividades delictivas.

Además de estas ramas de la informática forense, esta ciencia también se ocupa del estudio de programas maliciosos, como los malwares y troyanos; el análisis de mensajes de correo electrónico, o la investigación y recuperación de datos almacenados en la memoria RAM.