El análisis forense

Chile exhibe un alza de los delitos informáticos cercana al 100% anual con figuras de apoderamiento ilícito de datos, algoritmos e información propia del núcleo del negocio, a esto se suma el incremento de las habilidades de los criminales, su mayor organización y nuevas técnicas que facilitan vulnerar nuevas tecnologías, redes y sistemas operativos. Ante este escenario, la seguridad informática en las empresas debe evolucionar e incorporar normas, procedimientos y protocolos capaces de guiar la investigación de fraudes internos, ataques a las redes y otras figuras criminales.

Publicado el 31 Oct 2007

Chile exhibe un alza de los delitos informáticos cercana al 100% anual con figuras de apoderamiento ilícito de datos, algoritmos e información propia del núcleo del negocio, a esto se suma el incremento de las habilidades de los criminales, su mayor organización y nuevas técnicas que facilitan vulnerar nuevas tecnologías, redes y sistemas operativos. Ante este escenario, la seguridad informática en las empresas debe evolucionar e incorporar normas, procedimientos y protocolos capaces de guiar la investigación de fraudes internos, ataques a las redes y otras figuras criminales.

La recopilación de evidencia

El proceso de recopilación de evidencias de eventos posee tres componentes esenciales: técnico, que contribuye en la búsqueda de indicios y bitácoras de auditoría; pericial, en que el perito examina y transforma la evidencia en medios de prueba; y finalmente la fase legal y de comunicación, en que el asesor legal denunciará el delito apoyado en el informe pericial.

Los investigadores criminalísticos necesitan recopilar evidencias en procesos judiciales penales, civiles y laborales o sanciones disciplinarias al interior de la empresa; y reunir bitácoras e indicios, observando procedimientos forenses, con expertos en este tipo de metodología, utilizando herramientas técnicas conectores y hardware digitales de apoyo forense, así como software legal y certificado para el trabajo forense informático, de acuerdo a las normas establecidas por ley del país en que se realiza el estudio. Finalmente se recomienda respaldar en modo seguro usando contraseñas y criptografía, según se observa en las RFC 3.227 y RFC 2.196, relativas a la guía para la recolección de evidencia.

En la actualidad, se está trabajando en la estandarización de los procedimientos forenses informáticos, a fin de alinearlos y facilitar la comunicación y trabajo cooperativo entre otros organismos de investigación y laboratorios criminalísticos.

Los 7 pasos forenses relativos a la informática:

1. Identificación y descripción de la evidencia. 2. Fijación fotográfica, planimétrica y digital con integridad mediante código Hash. 3. Levantamiento. 4. Protección y resguardo criptográfico. 5. Análisis pericial asistido y protegido de evidencia electromagnética. 6. Interpretación y generación de conclusiones. 7. Presentación de la evidencia.

La importancia de usar el método forense

El proceso forense, el apoyo pericial y las herramientas informáticas en el área garantizan que la identificación, obtención y análisis forense no alterará la evidencia, permitiendo a la empresa poder avanzar en el establecimiento del crimen informático y ubicar responsables, así como dar inicio a la formalización legal de los hechos a través de una denuncia o querella en lo penal, civil o laboral, con la certeza de que la evidencia permanece inalterable y con el apoyo de un informe forense informático que avala, en una exposición y análisis técnico, los dichos legales conforme a derecho.

En caso contrario, la compañía toma su propia iniciativa de investigación, sin adoptar medidas de protección de la evidencia, sin claridad de los pasos a seguir y con una pobre interpretación, generalmente alejada del derecho, frecuentemente ilícita y en que, además, se ha alterado la evidencia al encender equipos, cargar aplicaciones de análisis, limpiar PCs, borrar archivos, formatear discos o analizar bitácoras sin protección.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3