Seguridad

Análisis Forense Informático: ¿Qué es y cómo funciona?

Se trata de un conjunto de acciones cada vez más utilizado en grandes corporaciones para hacer frente a posibles ataques o vulnerabilidades y, en caso de haber sido víctima, conocer cómo se llevó a cabo.

El explosivo crecimiento de los ciberataques hace necesario extremar esfuerzos para evitar convertirse en una nueva víctima. Las diferentes instituciones se han visto obligadas a hacer frente a múltiples intentos de vulneraciones que durante el año 2019 se produjeron mayoritariamente a través de códigos maliciosos, phishing y malware.

Esto las ha llevado a implementar técnicas comúnmente conocidas como Análisis Forense Informático, procedimiento de gran importancia al momento de asignar responsabilidades y encontrar errores y vulnerabilidades. Se trata de una serie de pasos que permiten encontrar fugas y prevenir ataques, además de conocer dónde estuvieron las fallas que permitieron ser víctima de uno.

Según Sebastián Yoma, Gerente en Ciberseguridad de Arkavia Networks, un proceso de Análisis Forense Informático (AFI), consiste en un conjunto de técnicas que buscan extraer información mediante la investigación, recolección y el descubrimiento de información oculta en discos u otros dispositivos con capacidad de almacenaje. “En palabras sencillas es un peritaje general a la seguridad de la institución”, asegura el especialista.

Yoma explica que, como toda investigación, cuenta con diferentes etapas que no pueden pasarse por alto y resultan imprescindibles para obtener conclusiones. A continuación describe cada una de ellas.

  • Identificar: Es el primer paso para comenzar la investigación. Aquí se revisan las fuentes de datos y se especifica lo que se quiere encontrar. Se definen herramientas tales como softwares y hardware.
  • Preservación o Adquisición: En esta etapa es importante recopilar información e imágenes de discos. El investigador podrá acceder a archivos, documentos y programas que le permitirán definir si hay probables delitos tales como, fraude, robo u otro. Esto independiente de que si fue borrado del dispositivo.
  • Análisis: En base al material recopilado se hace una selección de la información obtenida y se realiza un exhaustivo examen para luego entregar las conclusiones.
  • Presentación de Reporte: En esta etapa se presentan los resultados de la investigación, se corrobora donde estuvo el fallo y se determina si corresponde efectivamente a un delito.

El especialista de Arkavia Networks explica que una vez realizado el Análisis Forense Informático se podrán tomar medidas correctivas que permitirán a las organizaciones estar preparadas en caso de posibles ataques. Agrega que en en el ámbito penal permite asignar responsabilidades a quienes resulten responsables mediante antecedentes comprobables y evidencia inalterable.

Yoma asegura que estos peritajes deben estar integrados a los protocolos de las empresas e instituciones de manera de enfrentar de buena manera las diferentes amenazas vinculadas con la seguridad informática.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Florencia Gómez Forti

Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba