¿Qué es un forense informático?


Rastrean en forma minuciosa los crímenes cibernéticos hasta dar con los culpables. Inicia una investigación, antes que nada revisa, entre otros elementos, las bitácoras y los archivos relevantes en el equipo de cómputo, y también identifica usuarios no autorizados.





¿Te son familiares los términos "espionaje industrial’, "fraude por internet’, "chantaje electrónico", o "pornografía infantil"? Éstos son algunos crímenes informáticos que circulan por internet y que son investigados por la forensia informática.

Es cosa de todos los días. Al observar el entorno de la red, de inmediato notamos que los ataques informáticos cada vez son más variados y peligrosos, al grado de hurgar información que, se cree, está totalmente segura.

Indudablemente, esta situación ya se volvió crítica, por lo que no sólo se intenta detener los ataques sino encontrar quién o quiénes cometen estos —ya catalogados así— delitos informáticos.

Con esto en mente e investigaciones especializadas se creó la forensia informática, una disciplina que obtiene y analiza información digital en redes y computadoras para ser utilizada como evidencia en casos civiles, criminales o administrativos. En una palabra: investiga crímenes informáticos.

"Es una disciplina de reciente creación en el mundo, y en México se empezó a emplear el término en 2004", comenta Jorge Garibay, director de Auditoría de la Asociación Internacional de Auditores en Sistemas de Información (ISACA) México. Y por lo mismo, dice, en nuestro país es incipiente la legislación en torno a la materia.

Los forenses informáticos recolectan evidencias digitales para examinarlas y determinar su origen y contenido, con "el objetivo de presentar la evidencia electrónica para demostrar cómo, cuándo y quién realizó el crimen computacional bajo investigación", agrega Garibay.

Estos especialistas rastrean crímenes informáticos: "delitos que se realizan a través del uso o con el apoyo de tecnología de información", comenta Beatriz Alejandra Dueñas Arias, miembro de ISACA.

En un crimen informático, la computadora puede ser la herramienta con la que se realizó un delito, o simplemente una fuente de evidencia digital.

Así es el proceso

Cuando el forense informático inicia una investigación, antes que nada revisa, entre otros elementos, las bitácoras y los archivos relevantes en el equipo de cómputo, y también identifica usuarios no autorizados, procesos y servicios maliciosos.

En seguida, busca archivos o directorios inusuales o escondidos, verifica puntos de acceso no autorizados y, también, examina tareas programadas.

En este punto, Dueñas acota que toda evidencia digital también puede ser utilizada para resolver homicidios, secuestros o tráficos de drogas.

"Esto debido a que frecuentemente las víctimas o los sospechosos dejan rastros de sus acciones a través del uso de computadoras, teléfonos celulares, PDA o internet. La evidencia digital puede ayudar a determinar cuándo ocurrió un evento, dónde estaban las víctimas y el sospechoso, así como con quién se comunicaron", explica.

Por supuesto, la pericia de los investigadores es apoyada por herramientas de software especializadas que recuperan información escondida por el delincuente, analizan el origen de correos electrónicos, descifran contraseñas y analizan bitácoras.

"En el mercado podemos encontrar ENCASE y FTK, además de Carnivore, NetIntercept, NFR Security, NetWitness y Silent Runner, que extraen evidencia del tráfico de red", afirma Dueñas.

Los afectados

Los crímenes informáticos ocurren en cualquier momento, por lo que el cibernauta puede estar expuesto a ellos si no se toman las precauciones necesarias.

"El crimen informático va en aumento y no sólo ataca a grandes organizaciones, por lo que cualquiera de nosotros podemos ser víctimas de los criminales informáticos, pero existen diversos métodos para protegernos", afirma Alfonso Ayala Colín, miembro activo de ISACA México.

Leer con cuidado los procedimientos de subastas e investigar el prestigio de la compañía con la que se está realizando alguna transacción, son dos de los múltiples elementos para evitar ser víctima de los delitos informáticos. En el cuadro de la derecha se indican algunos lineamientos que impiden formar parte de las estadísticas.

A propósito de estadísticas, una encuesta publicada en 2005 por el Centro de Respuesta a Incidentes (CERT) en Estados Unidos indica que 68% de los entrevistados dijo que sus organizaciones fueron víctimas de, por lo menos, un crimen electrónico o intrusión.

De acuerdo con Ayala, el total estimado por pérdidas financieras en el vecino país del norte fue, en ese año, de 150 millones de dólares.

En México, las estadísticas del CERT indican que en el año pasado se reportaron 557 intrusiones de seguridad informática.

Pero ¿quiénes son los encargados de detener este tipo de delitos en nuestro país? Por una parte, el Departamento de Seguridad en Cómputo de la UNAM y algunas consultorías como XERTIX ofrecen servicios de forensia informática.

Al aplicar la forensia informática, ISACA trabaja en conjunto con diversas asociaciones como ALAXIS (Asociación Latinoamericana de Profesionales de Seguridad Informática), afirma Garibay.

Por su parte, "hace algunos años la Secretaría de Seguridad Pública creó la policía cibernética, que monitorea internet para identificar y desarticular organizaciones dedicadas al crimen informático, en especial los casos relacionados con la pornografía infantil", concluye Ayala.

Contra delitos informáticos

Estos procedimientos evitan ser una víctima más:

1. Leer con cuidado los procedimientos de subastas, las políticas de compras o servicios que se pretende contratar a través de internet. Por ejemplo, si se solicita dinero por anticipado para gastos de envío o información personal que no se requiera para el desarrollo de la compra o contratación del servicio, son signos inequívocos de fraude.

2. Investigar el prestigio de la compañía con la que se está realizando la negociación, antes de proporcionar el número de tarjeta.

3. No responder a ofertas especiales o promociones, de personas o empresas desconocidas, que llegan al email.

4. No creer en promesas de que se recibirá grandes cantidades de dinero a cambio de la cooperación del usuario.

5. Sólo comprar mercancía de empresas de amplio reconocimiento en el mercado.

6. Sospechar de llamadas telefónicas que piden información para dar soporte técnico o algún servicio, cuando no se haya solicitado.

FUENTE: Asociación Internacional de Auditores en Sistemas de Información (Information Systems Audit and Control Association, ISACA), mayo de 2006.

Crímenes cibernéticos más usuales

Espionaje industrial. Se puede realizar al interferir los enlaces de telecomunicaciones o a través de acceso no autorizado a información confidencial corporativa, como números de cuenta de clientes bancarios, fórmulas de productos, planos o diseños.

Fraude por internet. Es el robo de números de tarjetas de crédito o débito.

Chantaje o engaño vía correo electrónico, como la muy mencionada "carta nigeriana".

Sabotaje. Pueden ser ataques de negación de servicio.

Pornografía infantil.

Robo de propiedad intelectual.

Robo de identidad.

FUENTE: Asociación Internacional de Auditores en Sistemas de Información (Information Systems Audit and Control Association, ISACA), mayo de 2006.

Fuente:
Luis Aguilar Ortiz
El Universal
Lunes 12 de junio de 2006
eluniversal.com.mx



Otras noticias de interés:

Hueco Importante de seguridad en Apache
Parece que los servidores web más usados en Internet, (IIS, producto de pago de Microsoft y Apache, gratuito y de código abierto) se han puesto de acuerdo en estos días para ser peligrosamente vulnerables a cierto tipo de ataques. Tras el problema...
Twitter escaneará todos los enlaces enviados en busca de contenido malicioso
Twitter ha sido el blanco de usuario con malas intenciones en muchas ocasiones y sobre todo desde que ha empezado a ser más popular de unos meses a estas fechas. Hasta hoy, cualquier usuario podía mandarnos un mensaje con un enlace malicioso sin qu...
Denegación de servicio por SMS en teléfonos Nokia 6210
Se ha anunciado una vulnerabilidad en los teléfonos móviles Nokia 6210 que puede ser explotada por un atacante para realizar un ataque de denegación se servicios mediante el envío de un SMS maliciosamente creado....
Mozilla Labs: BrowserID,identidad desde el navegador
Este proyecto intenta brindar una solución a un problema que hace rato aqueja la Web, cuando tenemos que recordar muchas combinaciones de usuario y contraseña para diferentes sitios que usamos....
Nueva versión de Samba
Se encuentra disponible la versión 2.2.8 de Samba. La actualización de la extendida implementación de soporte del protocolo SMB/CIFS cubre una importante vulnerabilidad que existe desde la versión 2.0.x a la 2.2.7a de Samba. ...
Microsoft, la primera víctima
Este viernes, el sitio corporativo de la empresa con más sistemas operativos instalados en el planeta, fue víctima de un severo ataque que interrumpió el servicio hasta las 5 de la tarde hora de Venezuela....
Actualización de Opera por vulnerabilidad
Se ha publicado una actualización del navegador Opera para evitar una vulnerabilidad recientemente descubierta y que puede ser empleada por atacantes para evitar restricciones de seguridad....
WinZip, UltraEdit, TextPad... las herramientas que le faltan a Microsoft
Cuando piensas en software y en estos días apenas un puñado de empresas le vendrán a la memoria: Microsoft, Adobe, Symantec, quizás Corel. Mientras estas respetables empresas fabrican todas las grandes aplicaciones que actualmente hacen noticia e...
Gartner recomienda a las empresas instalar firewalls personales
La consultora Gartner ha aconsejado instalar firewalls personales en, al menos, todos los portátiles corporativos e idealmente en todos los ordenadores de las empresas. ...
¿ Podrá Estados Unidos juzgar a KaZaA ?.
Un juez estadoundense reabre el caso contra Kazaa, el heredero de Napster que tiene oficinas en Australia y su sede legal en Vanuatu, una isla del pacífico....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • informatico
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra