Proceso metodológico de identificación, adquisición, preservación, análisis y presentación de evidencia digital encontrada en ordenadores, móviles, servidores, redes y cualquier otro dispositivo de almacenamiento digital, manteniendo la integridad de la prueba (cadena de custodia digital).


ESPECIALIDADES DETALLADAS


Análisis Forense de Ordenadores:
Examen exhaustivo de discos duros (HDD, SSD), memoria RAM volátil, registros del sistema operativo, archivos (incluyendo recuperados, ocultos, cifrados), metadatos y actividad del usuario en sistemas Windows, macOS o Linux.

Análisis Forense de Dispositivos Móviles:
Extracción (física, lógica, de sistema de archivos) y análisis de datos de smartphones, tablets, GPS, drones (iOS, Android, etc.), incluyendo llamadas, mensajes (SMS, WhatsApp, etc.), geolocalización, fotos, vídeos y datos de aplicaciones.

Análisis Forense de Redes:
Captura, decodificación y análisis del tráfico de red (paquetes de datos) y logs de dispositivos (firewalls, routers, proxies, servidores) para investigar intrusiones, ataques informáticos, fugas de información o comunicaciones ilícitas.

Análisis Forense en la Nube (Cloud Forensics):
Investigación de datos y actividades en entornos de computación en la nube (IaaS, PaaS, SaaS como AWS, Azure, Office 365), analizando logs de proveedor y artefactos de datos almacenados remotamente.

Análisis Forense de Bases de Datos:
Examen de sistemas gestores de bases de datos (SQL, NoSQL) para detectar accesos no autorizados, manipulación de datos, recuperar registros borrados y analizar logs de transacciones.

Análisis Forense Multimedia:
Verificación de la autenticidad e integridad de archivos de imagen, audio y vídeo digitales, detectando posibles manipulaciones (deepfakes, ediciones) o información oculta (esteganografía).

Ingeniería Inversa de Malware:
Desensamblado y análisis (estático y dinámico) de software malicioso (virus, ransomware, troyanos) para comprender su funcionamiento, origen, capacidades y neutralizarlo.

eDiscovery (Descubrimiento Electrónico):
Gestión del ciclo de vida de la información electrónica relevante para litigios (ESI), desde la identificación y preservación hasta la revisión y producción controlada de documentos digitales.

Respuesta a Incidentes:
Gestión técnica de incidentes de ciberseguridad (brechas de datos, ataques de ransomware) incluyendo la contención, erradicación, recuperación y el análisis forense post-incidente para determinar causas y alcance.

Peritaje de Propiedad Intelectual Software:
Comparación técnica de código fuente, algoritmos o funcionalidades para determinar infracciones de copyright o patentes en el ámbito del software.

Análisis Forense de Sistemas Embebidos e IoT:
Extracción y análisis de datos de dispositivos con sistemas computacionales integrados, como sistemas de control industrial (SCADA), vehículos conectados, dispositivos médicos o domótica (Internet de las Cosas).

Criptoanálisis y Análisis Forense de Criptomonedas:
Investigación relacionada con datos cifrados o el rastreo y análisis de transacciones en redes blockchain (Bitcoin, Ethereum, etc.) para investigar actividades ilícitas.