👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
10 min.

¿Qué es la informática forense y cuál es su utilidad?

¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Introducción

A medida que aparecen nuevas tecnologías en el mundo de la informática, también aumenta el número de amenazas y delitos como robar información del usuario sin su autorización. Asimismo, dichas tecnologías también son de utilidad para contrarrestar los nuevos peligros informáticos a los que nos enfrentamos, entre ellas está la informática forense.

Acompáñanos a conocer la informática forense y su utilidad para combatir los ciberataques.

¿Qué es la informática forense?

La informática forense o computación forense es una rama de la ciberseguridad que se encarga de investigar delitos informáticos, tales como robo de información personal, brechas de seguridad informática en sistemas operativos, hackeo de dispositivos móviles, redes, correos electrónicos, discos duros, o ciberataques dirigidos a irrumpir en la seguridad de la red.

El objetivo de la informática forense es recolectar toda la evidencia digital que exista sobre algún cibercrimen para llevar a cabo un análisis forense y encontrar al responsable del delito. Este trabajo es realizado por un perito informático, el cual puede abrir un proceso judicial en contra de los implicados en los ciberataques perpetrados.

Por ejemplo, cuando estamos ante un correo electrónico sospechoso o una posible estafa de redes sociales, un perito informático es capaz de analizar el protocolo de la posible estafa. Además, puede determinar la dirección original y así confirmar si se trata de algo legítimo o una estafa en la web como un ataque de phishing, en el cual los ciberdelincuentes buscan vulnerar la seguridad de la información del usuario.

¿Cuáles son los principios de la informática forense?

Para el manejo y recolección de pruebas que se utilizan en el análisis forense digital de ciberataques o delitos informáticos, la Organización Internacional de Prueba Informática o International Organization On Computer Evidence (IOCE) establece los siguientes 5 principios:

  1. Con respecto a la recolección de la evidencia computacional, las acciones tomadas no deben cambiar por ningún motivo esta evidencia. 
  2. Cuando es necesario que una persona tenga acceso a pruebas digitales originales, esa persona debe ser un profesional forense. 
  3. Toda la actividad referente a la recolección, acceso, almacenamiento o a la transferencia de la evidencia digital, debe ser documentada completamente en forma de un peritaje. Debe ser preservada y estar disponible para la revisión y el análisis forense informático.
  4. Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia digital, mientras que esta se encuentre bajo su posesión. 
  5. Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar o transferir evidencia digital es responsable de cumplir con estos principios.

Tipos de informática forense

A pesar de que la informática forense es muy amplia, en la actualidad se puede clasificar de acuerdo al sitio en específico en el que se aplica. De esta forma encontramos los siguientes tipos de informática forense:

1. De sistemas operativos

En este caso, la informática forense se dedica a recuperar información, tales como archivos, contraseñas, información personal, desde el sistema operativo de un dispositivo, ya sea Windows, Mac iOS, Linux, entre otros.

Esta rama de la informática forense es de utilidad para encontrar una hoja de ruta directa hacia los datos almacenados en el disco duro, los cuales servirán como evidencia empírica del ciberatacante que ejecutó el robo de datos personales o información privada.

2. De redes

En la informática forense de redes, el analista o perito informático forense monitorea el tráfico de un activo de red y realiza un análisis de datos del mismo para así determinar el origen de los ataques cibernéticos, las vulnerabilidades del sitio y las medidas de seguridad necesarias para evitar que el ataque se repita en un futuro.

Este tipo de investigación forense suele ser utilizado por el departamento de tecnologías de la información (TI) para identificar tráfico sospechoso y, con ello, evitar que se lleven a cabo ataques informáticos. 

3. De dispositivos móviles

En cuanto al análisis de dispositivos móviles, el objetivo es recuperar los datos que tengan el potencial de convertirse en evidencia digital que permita identificar al responsable del ataque dirigido a obtener información sensible del usuario final.

En estos casos se siguen protocolos en materia de ciberseguridad que permiten aislar los datos recuperados con gran precisión y efectividad.

4. En la nube

Esta es una de las ramas más novedosas en cuanto a los tipos de informática forense, ya que en los últimos años, se ha popularizado el uso de la nube para almacenar información.

En este caso, se combina el análisis forense digital y la computación en la nube para recuperar información sensible de servidores, aplicaciones, y cualquier tipo de recursos informáticos relacionados con la nube.

5 usos de la informática forense

Debido a que la tecnología va creciendo con el pasar de los días, la informática forense ha cobrado más relevancia en cuanto a su utilidad. A continuación te hablaremos sobre los usos más comunes de la informática forense:

1. Prevenir ciberataques

Uno de los principales usos de la informática forense es realizar análisis exhaustivos de los sistemas informáticos para detectar vulnerabilidades que puedan convertirse en puertas de entrada para ciberatacantes. En este sentido, la informática forense es similar al hacking ético, y es considerada como una primera línea de defensa ante las amenazas cibernéticas.

En relación con lo anterior, Delta cuenta con un servicio llamado Apolo, que se encarga de automatizar y simplificar la ciberseguridad de tu empresa para evitar que sea susceptible a ciberataques que puedan poner en riesgo su funcionamiento.

2. Recolección de evidencias digitales

Por otro lado, es clave al momento de recuperar información importante de ordenadores, equipos o servidores que le sirven a las agencias de investigación para sustentar un caso y llevarlo a tribunales para hacer justicia.

De acuerdo a las evidencias recolectadas durante la investigación informática, es posible determinar el origen del ciberataque, los motivos del mismo y los ciberatacantes que llevaron a cabo el delito informático.

3. Detección de vulnerabilidades

La informática forense se encarga de realizar un análisis profundo de los sistemas para evaluar los puntos débiles que pueden servir como entrada de posibles ciberataques tales como ransomware, ataques de phishing, ataque DDoS, entre otros. 

Este punto va más allá de simplemente instalar un software antivirus, ya que se emplean conocimientos técnicos avanzados para optimizar las defensas de los sistemas y disminuir las probabilidades de sufrir un ciberataque a corto y largo plazo.

4. Evaluar el desempeño laboral

En este caso, nos permite demostrar si un trabajador está cumpliendo correctamente con su labor dentro de la empresa. Se realiza un análisis exhaustivo del sistema de archivos de su ordenador para comprobar si está cumpliendo con los protocolos de la política de seguridad establecida.

5. Realizar investigaciones

Como se mencionó anteriormente, y de manera similar a lo que ocurre en otras ciencias forenses, las evidencias recolectadas por el perito informático forense son de utilidad para llevar a cabo investigaciones que revelen el origen del ciberataque que ha sufrido una empresa. Dicha información se emplea en investigaciones civiles que pueden tener como resultado una demanda.

Sabemos que mantener el riesgo interno de tu empresa identificado mientras se busca corregir y mitigar las vulnerabilidades se vuelve cuesta arriba sin el conocimiento y apoyo adecuado. 

No dejes la seguridad de tu empresa al azar. Con nuestro programa Apolo de Delta Protect, estarás un paso adelante de los ciberataques. ¡Explora las posibilidades que te brinda Apolo aquí!

Conclusiones

Escrito por:
Juan José Santos Chavez
Chief Technology Officer

Egresado de Ingeniería en Tecnologías Computacionales por el Tecnológico de Monterrey. Hácker Ético Certificado, especializado en Red Teaming, Auditorías de Seguridad en Aplicaciones Web e Infraestructura. Integrador de soluciones en el área de Ciberseguridad para empresas Fintech en México y LATAM.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.