¿Qué es el cómputo forense digital?

Pocas son las organizaciones que conocen el término menos las que lo implementan. ¿Qué es realmente qué esta disciplina?

Los fraudes, el robo de secretos industriales o de propiedad intelectual, y el abuso de confian­za son prácticas desleales que po­cas veces se investigan hasta sus últimas consecuencias.

La investigación en medios di­gitales computadoras, agendas electrónicas, celulares y prácticamente cualquier dispositivo que tenga una memoria permite obte­ner pruebas digitales que, de inicio, pueden presen­tarse de manera interna a los directivos, aunque tienen validez ante un procedimiento legal.

De hecho, las autoridades han logrado avan­ces importantes en la persecución de los delin­cuentes informáticos, gracias a que han inver­tido en laboratorios especializados para analizar pruebas digitales.

Hace unos siete años tuve mi primera experien­cia en el cómputo forense, una disciplina que me ha permitido conocer diferentes situaciones en América Latina. Como capacitador y asesor en delitos informáticos de diferentes organizaciones gubernamentales y privadas en la región, así como de dependencias internacionales como la INTER­POL y la Organización de las Naciones Unidas, he podido entender la realidad en nuestro país.

Poco a poco, el cómputo forense ha sido incor­porado dentro de las organizaciones para obtener información y comprobar acciones por parte de los usuarios dentro de la red. La disciplina permite identificar y aprender a partir de algún incidente que pudo haberse ejecutado desde el exterior o el interior de la organización.

Un procedimiento reactivo

Por lo general, el cómputo forense se realiza de manera “reactiva” cuando se presenta este tipo de incidentes; entonces debe extraerse el medio a ana­lizar, es decir, quitar el disco duro de la computado­ra para generar una imagen forense (copia exacta desde el primer sector hasta el último sin realizar cambios) para analizarla. Este procedimiento se utiliza muy poco para hacer investigaciones in­ternas; es más común realizarlo para presentar pruebas en un caso legal.

Y es que cuando se descubre la presencia de un virus, un hacker, el borrado de información, ame­nazas, etc., nos enfocamos en reparar el incidente y volver a la operación lo más rápido posible, sin determinar por qué sucedió. De esta forma, no es posible establecer un precedente para que el daño no vuelva a ocurrir.

En un futuro veremos cómputo forense proac­tivo, donde la red y los equipos puedan prepararse para que, en caso de suceder algún incidente, ten­gamos bitácoras y puntos de revisión específicos.

Si usted descubriera que un hacker ha ingresado en su servidor, ¿realizaría una investigación para determinar cómo sucedió este ingreso o se limitaría a formatear el disco duro esperando que la vulne­rabilidad o afectación no se presente de nuevo en el sistema? Si respondió lo segundo, tal vez debería buscar información sobre las alternativas que brin­da el cómputo forense. Aunque seguirá siendo un tema reactivo, lo mejor es estar preparado.

Microsoft también habla acerda de la seguridad y de la informática forense http://www.microsoft.com/business/smb/es-es/legal/forensic.mspx

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: