Autopsias rápidas (parte I)

Compartir nota:

Internet forma parte de nuestra vida cotidiana, la usamos para revisar nuestras cuentas de correo, almacenar documentos y realizar transacciones bancarias; todo esto implica el tránsito de datos y creemos o tratamos de convencernos de que nuestra información sensible está bajo resguardo, pero ¿si existe una fuga de datos o nuestra empresa es atacada, cómo sabremos qué fue lo que pasó? Este es el campo de investigación criminal al que se dedica el llamado cómputo forense.

Por Ivonne Vargas

Este término, explica el Dr. Santiago Acurio Del Pino, en su Introducción a la Informática Forense, se refiere a la recuperación y análisis de toda la información que se guarda en una computadora, pues su objetivo es la preservación, identificación, extracción, documentación e interpretación de la evidencia digital para luego ser presentada ante una Corte de Justicia.

ITSitio_Textual_2_gonzalez

La importancia de este tema, señala Vicente Amozurrutia, director General para Check Point, radica en la frecuencia y magnitud de los agravios: “éste es un servicio para detallar los incidentes, nos ayuda a saber cuáles fueron los métodos del criminal para lograr su objetivo y así separar los componentes empleados”.

Es el sistema para resolver crímenes informáticos, en el cual la escena del crimen es la computadora y la red a la que está conectada. Cuando se realiza un crimen informático, la evidencia de modificaciones o alteraciones en una base de datos, un sistema de redes o fugas internas se guarda en dispositivos digitales y dicho análisis permite ver a detalle el impacto y las consecuencias generadas, argumenta Carlos González.

“Si la empresa toma esta ruta y tiene las herramientas y procesos para realizar una evaluación profunda de toda la data recolectada por los diferentes controles de seguridad, como bitácoras de los controles y sistemas; con esto, los consultores generarán sus conclusiones y sugerencias para evitar una reincidencia”, aclara el director de Intel Security México.

En la experiencia de Vicente Amozurrutia, de Check Point, es el sector financiero el que más recurre a estos métodos. Por su parte, Carlos González agrega que las empresas más grandes también se preocupan por buscar soluciones para prevenir un nuevo ataque y remediar los sistemas afectados.

ITSitio_Textual_3_gonzalez

El directivo de Intel Security señala que la ventaja de contratar a un tercero no sólo radica en su capacidad para ejecutar la evaluación y remediación de los sistemas de una manera más rápida, también son importantes sus servicios, los cuales permiten a las organizaciones desarrollar una estrategia de seguridad, mientras reduce su riesgo y costo de propiedad.

LA SUGERENCIA DE LOS EXPERTOS

Los especialistas resaltan la importancia de contar con herramientas capaces de evaluar el impacto de este tipo de pérdidas y remediar el problema, desde luego que entre más grande sea la escala de estos, mayor interés generarán en los responsables de seguridad por el impacto que podrían tener dentro de una organización.

“Es importante que cuente con las bitácoras apropiadas, las cuales le permitan al consultor emitir sus conclusiones de forma rápida, de igual manera como un SIEM (Security Information and Event Management), con lo cual el administrador no sólo realiza la evaluación post-mortem, sino mantiene un monitoreo proactivo para identificar si hay algún tipo de actividad anormal generada por un ataque”, expone Carlos González, de Intel Security.

Las herramientas en el portafolio de Intel Security cuentan con el módulo para actividad forense, con esto se puede ejecutar el análisis y ayudar a las empresas en muchos ámbitos, desde evaluar y corregir métodos para mejorar la postura de seguridad, hasta desarrollar un plan para cumplir de manera mesurada las inversiones apropiadas en los controles necesarios para fortalecer la seguridad de la organización, asevera.

Check Point también ofrece equipos para este método, como su servicio de Check up de seguridad, el cual, señala el directivo, también puede ser usado como método de prevención y es gratuito. Otras empresas como Websense incluyen dispositivos para realizar procedimientos forenses como sus productos de Triton APX, una suite que protege tanto la web, el email, los datos e incluye un endpoint que tiene el control sobre la información confidencial en sistemas de punto final en entornos Mac OS X y Windows, dentro y fuera de red.

(Continúa)

Compartir nota:

Publicaciones Relacionadas

Scroll to Top