¿Por qué es
importante hacerlo?
Algunos responsables toman como práctica habitual neutralizar amenazas sin conocer su orígen y sin indagar si ha podido haber brecha de seguridad.
La importancia de realizar un análisis forense es determinante para saber si ha habido brecha de datos, su orígen (aplicación o servicios vulnerables) y el alcance de afectación (datos personales, terceras empresas, etc.) y así tomar las medidas pertinentes como informar a las autoridades pertinentes y a los afectados, que podrían llegar en numerosos casos a multas por las autoridades pertinentes o de indemnizaciones a víctimas.
¿Qué es un
análisis
forense?
Los análisis forenses son encargos que realizan las organizaciones para analizar una sospecha de compromiso de seguridad en un dispositivo.
Mediante herramientas y metodologías de análisis, podemos identificar el orígen de la supuesta brecha, identificando aquellos selectores técnicos como direcciones como email, IP, crypto, etc. fecha, hora, TTPs y otros datos pertinentes para hacer un seguimiento de la investigación en materia legal.
¿Qué incluye este
servicio?
- Metodología: Identificación, preservación y adquisición de la evidencia
- Servicio de análisis a dispositivos tipo MacOSX, Linux, Windowsd
- Servicio de análisis a dispositivos móviles Android / iPhone
- Documentación para poder garantizar trazabilidad y validez legall
¿Cómo lo hacemos?
Utilizamos métodología propia fruto de la experiencia en análisis forense y basada en normas UNE/ISO.
¿Qué es lo que necesitas
para tu empresa?
Los análisis forense son encargos que realizan las organizaciones para analizar una sospecha de compromiso de seguridad en un dispositivo. Mediante herramientas y metodologías de análisis, podemos identificar el orígen de la supuesta brecha, identificando aquellos selectores técnicos como direcciones como email, IP, crypto, etc. fecha, hora, TTPs y otros datos pertinentes para hacer un seguimiento de la investigación en materia legal.
En ocasiones los software antivirus detectan piezas de malware sospechosas y se envían a sus laboratorios automáticamente para someterlo a exámen. En los casos en los que empleados de tu organización detecten comportamientos anómalos o piezas de software sospechosas, nuestro laboratorio examina los detalles de una pieza de malware y quien podría estar intentando realizar un ciberataque a tu infraestructura y redes.
Con nuestro equipo de respuesta a incidentes (CSIRT) nos encargamos de dar respuesta a crisis en las organizaciones de incidentes como un ciberataque a tus aplicaciones, compromiso de información, suplantación de identidad, ataques DDoS, fallos en tus sistemas, etc. Nos encargamos de identificar, contener y reaccionar un incidente de seguridad.
Las organizaciones suelen lidiar en procesos legales donde aportar una pericial informática que acredite la autenticidad de la prueba digital, es una necesidad, según sentencias judiciales.

