Las evidencias digitales respecto a las evidencias físicas tienen tres ventajas muy importantes:
- Pueden ser duplicadas con total exactitud.
- Existen herramientas para verificar si la evidencia ha sido modificada.
- Se pueden recuperar, en la mayoría de los casos, después de un borrado.
La recogida de evidencias debe seguir un orden de acuerdo al grado de volatilidad.
Los datos volátiles son aquellos que se pierden cuando se pierde la alimentación eléctrica del sistema (memoria RAM, procesos en ejecución, usuarios conectados). La evidencia volátil es la primera que debe ser recogida.
Una secuencia posible de recogida de información volátil sería:
- Registros caché.
- Tabla de enrutamiento.
- Caché ARP.
- Archivos temporales del sistema.
La captura de la evidencia no debe alterar la prueba ni el entorno, al proceso de recogida y análisis de evidencia se le denomina: Cadena de custodia.
En la cadena de custodia, se debe dejar muy claro:
- ¿Dónde, cuándo y por quién ha sido descubierta y recogida la evidencia?
- ¿Dónde, cuándo y por quién ha sido examinada y verificada la evidencia?
- ¿Quién custodia o ha estado custodiando la evidencia?
- ¿Cuándo y cómo ha cambiado de custodia?
Lo que se busca son evidencias digitales, que se pueden clasificar en:
- Físicas.
- Soportes de almacenamiento (HD, CD, DVD).
- Dispositivos electrónicos (teléfonos, tabletas, portátiles).
- Dispositivos de comunicaciones (routers, conmutadores, concentradores).
- Lógicas.
- Registros generados por el sistema (archivos log).
- Registros almacenados en el sistema (texto, imágenes, vídeos).
- Registros de servidor (generados por servidores como Apache).
La recogida de evidencias debe hacerse en la medida de lo posible sin utilizar programas del propio sistema, por ejemplo, ejecutando algún software desde una unidad de CD o memoria flash.
Entre las acciones que se pueden emplear para esta recogida están las siguientes:
- Obtener la fecha y la hora del sistema.
- Realizar una instantánea del estado actual del sistema.
- Utilizar comandos de consola.
- Ver los puertos TCP y UDP abiertos y las aplicaciones que los están utilizando.
- Listar los usuarios conectados.
- Enumerar los procesos activos.
- Ver la configuración de direcciones IP.
- Ver la tabla de correspondencias de las direcciones MAC.
- Buscar ficheros ocultos o borrados.
- Ver registros log del sistema.
- Analizar el tráfico de red.
- Hacer copias bit a bit de los discos duros.