miércoles, 5 de noviembre de 2008

La nueva forma de investigacion

Informática forense, un camino hacia la investigación de crímenes informáticos

En la medida en que crece y se diversifica el uso de sistemas informáticos, se incrementan también los riesgos de que los equipos de cómputo y dispositivos electrónicos sean sensibles a ataques e incidentes que ponen en peligro la integridad de los datos que en ellos se procesa, almacena, registra o transfiere; de ahí la importancia de adquirir e implementar estrategias correctivas y preventivas, planes de emergencia y respuestas inmediatas para proteger la infraestructura IT y las aplicaciones, salvaguardando la información.
Las vulnerabilidades generales que los intrusos siempre buscan son cuentas sin contraseña, servicios mal configurados, contraseñas débiles, vulnerabilidades de los usuarios y sus cuentas, tanto de los protocolos, como de sistemas operativos, aprovechándose así de la deficiente cultura de seguridad computacional que prevalece en la sociedad en general.
Entre los ataques e incidentes más comunes que deben vigilarse para garantizar la seguridad en cualquier equipo o sistema se pueden mencionar: robo de contraseñas, caballos de Troya, virus y gusanos, puertas traseras, negación de servicios (DOS), SPAM o correo no solicitado, sniffers, hoaxes, buffer overflow, e IP spooling, entre otros. En promedio, se crean y diseminan en el mundo más de 100 virus cada semana, y éstos mutan, por lo que la multiplicación y réplica de los virus informáticos es alarmante.
“En una sociedad que, cada día, basa más sus dinámicas en sistemas de cómputo, comunicaciones, redes y conectividad, la seguridad debe pasar de ser una tarea más a una prioridad para los gobiernos, instituciones, compañías e individuos, solidificándose así una política clara e integral de seguridad informática”, señaló un informe de ETEK.
Para combatir este tipo de delitos, existe la Informática Forense como una herramienta clave en la investigación de estas peligrosas prácticas. Esta ciencia involucra aspectos como la preservación, descubrimiento, identificación, extracción, documentación y la interpretación de datos informáticos; analizando a partir de esto, los elementos de la tecnología de información que sean una evidencia digital llevando así a la solución funcional y/o judicial del delito padecido por la compañía o la persona natural.
En la actualidad, los expertos en informática forense compiten con la alta volatilidad de la evidencia, la cual reside en los computadores, puesto que las pruebas de una intrusión pueden ser borradas o alteradas como parte de la acción criminal. Por este motivo, es muy importante que el personal que investigue un delito informático, sea rápido y sagaz, pero a la vez muy cuidadoso con la posible evidencia de un delito informático.
Componentes en la Investigación de Delitos InformáticosIdentificación de la evidencia: Deben anticiparse qué procedimientos serán empleados en la práctica forense al momento de recopilar la evidencia. Los investigadores forenses deben estar en capacidad de reconocer qué formato tiene determinada información, cómo extraerla y de qué medios dispone para almacenarla y preservarla.
Preservación de la evidencia: Es un elemento vital en el proceso de recopilar pruebas forenses, debido a que los datos podrán ser analizados en una entidad judicial. Es importante que cualquier examen se lleve cabo de manera que no genere cambios. En situaciones dónde el cambio es inevitable, es esencial que la naturaleza y razón del mismo puedan explicarse al detalle. Toda alteración de registros debe ser registrada y justificada.
Análisis de la evidencia digital: Toda evidencia requiere ser analizada por profesionales y expertos en datos y tecnologías.
Presentación de la evidencia: Deben utilizarse metodologías serias, probadas y confiables para presentar evidencias a las entidades investigadoras y judiciales.
“Es indudable el peligro al que constantemente estamos expuestos al usar la tecnología, no sólo en el ámbito personal o comercial, sino también desde el punto de vista de la credibilidad y buen nombre de las empresas”, finalizó el informe de ETEK. “Es por esto que las políticas de seguridad IT de una compañía, deben tener en cuenta parámetros clave como la confidencialidad, control de acceso, disponibilidad y autenticidad, de tal forma que a la hora de desarrollar procesos de cómputo forense puedan encontrarse las mejores evidencias, y consecuentemente, las más rápidas soluciones”.

No hay comentarios: