• Fecha: Dic 01, 2008
  • Comentarios: no hay comentarios
  • Categorias: Sin categoría

Fuente: www.mattica.com Autor: Andrés Velázquez, CISSP, GCFA, ACE, IEM

Pocas son las organizaciones que conocen el término
Menos las que lo implementan.

¿Qué es realmente que esta disciplina?

Los fraudes, el robo de secretos industriales o de propiedad intelectual, y el abuso de confian¬za son prácticas desleales que po¬cas veces se investigan hasta sus últimas consecuencias.

La investigación en medios di¬gitales–computadoras, agendas electrónicas, celulares y prácticamente cualquier dispositivo que tenga una memoria- permite obte¬ner pruebas digitales que, de inicio, pueden presentarse de manera interna a los directivos, aunque tienen validez ante un procedimiento legal.

De hecho, las autoridades han logrado avan¬ces importantes en la persecución de los delin¬cuentes informáticos, gracias a que han inver¬tido en laboratorios especializados para analizar pruebas digitales.

Hace unos siete años tuve mi primera experien¬cia en el cómputo forense, una disciplina que me ha permitido conocer diferentes situaciones en América Latina. Como capacitador y asesor en delitos informáticos de diferentes organizaciones gubernamentales y privadas en la región, así como de dependencias internacionales como 1a INTER¬POL y la Organización de las Naciones Unidas, he podido entender la realidad en nuestro país.

Poco a poco, el cómputo forense ha sido incor¬porado dentro de las organizaciones para obtener información y comprobar acciones por parte de los usuarios dentro de la red. La disciplina permite identificar y aprender a partir de algún incidente que pudo haberse ejecutado desde el exterior o el interior de la organización

Un procedimiento reactivo

Por lo general, el computo forense se realiza de manera «reactiva» cuando se presenta este tipo de incidentes; entonces debe extraerse el medio a ana¬lizar, es decir, quitar el disco duro de la computado¬ra para generar una imagen forense (copia exacta desde el primer sector hasta el último sin realizar cambios) para analizarla. Este procedimiento se utiliza muy poco para hacer investigaciones internas: es más común realizarlo para presentar pruebas en un caso legal.

Y es que cuando se descubre la presencia de un virus, un hacker, el borrado de información, amenazas, etc., nos enfocamos en reparar el incidente y volver a la operación lo más rápido posible, sin determinar por qué sucedió. De esta forma, no es posible establecer un precedente para que el daño no vuelva a ocurrir.

En un futuro veremos cómputo forense proac¬tivo, donde la red y los equipos puedan prepararse para que, en caso de suceder algún incidente, ten¬gamos bitácoras y puntos de revisión específicos.

Si usted descubriera que un hacker ha ingresado en su servidor, ¿realizaría una investigación para determinar como sucedió este ingreso o se limitaría a formatear el disco duro esperando que la vulne¬rabilidad o afectación no se presente de nuevo en el sistema? Si respondió lo segundo, tal vez debería buscar información sobre las alternativas que brin¬da el computo forense. Aunque seguirá siendo un tema reactivo, lo mejor es estar preparado

Compartir:

No Comments Yet.

Deja un comentario

Your email address will not be published.