Pocas son las organizaciones que conocen el término menos las que lo implementan. ¿Qué es realmente qué esta disciplina?
Los fraudes, el robo de secretos industriales o de propiedad intelectual, y el abuso de confianza son prácticas desleales que pocas veces se investigan hasta sus últimas consecuencias.
La investigación en medios digitales computadoras, agendas electrónicas, celulares y prácticamente cualquier dispositivo que tenga una memoria permite obtener pruebas digitales que, de inicio, pueden presentarse de manera interna a los directivos, aunque tienen validez ante un procedimiento legal.
De hecho, las autoridades han logrado avances importantes en la persecución de los delincuentes informáticos, gracias a que han invertido en laboratorios especializados para analizar pruebas digitales.
Hace unos siete años tuve mi primera experiencia en el cómputo forense, una disciplina que me ha permitido conocer diferentes situaciones en América Latina. Como capacitador y asesor en delitos informáticos de diferentes organizaciones gubernamentales y privadas en la región, así como de dependencias internacionales como la INTERPOL y la Organización de las Naciones Unidas, he podido entender la realidad en nuestro país.
Poco a poco, el cómputo forense ha sido incorporado dentro de las organizaciones para obtener información y comprobar acciones por parte de los usuarios dentro de la red. La disciplina permite identificar y aprender a partir de algún incidente que pudo haberse ejecutado desde el exterior o el interior de la organización.
Un procedimiento reactivo
Por lo general, el cómputo forense se realiza de manera “reactiva” cuando se presenta este tipo de incidentes; entonces debe extraerse el medio a analizar, es decir, quitar el disco duro de la computadora para generar una imagen forense (copia exacta desde el primer sector hasta el último sin realizar cambios) para analizarla. Este procedimiento se utiliza muy poco para hacer investigaciones internas; es más común realizarlo para presentar pruebas en un caso legal.
Y es que cuando se descubre la presencia de un virus, un hacker, el borrado de información, amenazas, etc., nos enfocamos en reparar el incidente y volver a la operación lo más rápido posible, sin determinar por qué sucedió. De esta forma, no es posible establecer un precedente para que el daño no vuelva a ocurrir.
En un futuro veremos cómputo forense proactivo, donde la red y los equipos puedan prepararse para que, en caso de suceder algún incidente, tengamos bitácoras y puntos de revisión específicos.
Si usted descubriera que un hacker ha ingresado en su servidor, ¿realizaría una investigación para determinar cómo sucedió este ingreso o se limitaría a formatear el disco duro esperando que la vulnerabilidad o afectación no se presente de nuevo en el sistema? Si respondió lo segundo, tal vez debería buscar información sobre las alternativas que brinda el cómputo forense. Aunque seguirá siendo un tema reactivo, lo mejor es estar preparado.
Microsoft también habla acerda de la seguridad y de la informática forense http://www.microsoft.com/business/smb/es-es/legal/forensic.mspx
Filed under: Uncategorized | Leave a comment »