Seguridad Informática. Cómputo forense: los CSI de la informática

INBIOSYS - Ingeniería y Sistemas Biométricos

Tu computadora o teléfono celular saben más de lo que tú crees. Contraseñas, visitas a Internet, programas que ejecutas, películas y fotografías que descargas, compras que realizas en línea. Todo queda registrado en el dispositivo. Y por más que borres historiales, archivos o programas, la huella quedará ahí.

Huella digital - Cómputo forense los CSI de la informática

Foto EE: Archivo

Este registro es una herramienta para investigar crímenes informáticos o cualquier otro delito relacionado con las tecnologías de la información, desde robos de información, suplantaciones de identidad, fraudes, hasta casos de pornografía infantil, trata de personas y extorsiones. A esta investigación se le conoce como cómputo forense.

“Es como obtener la huella digital y hacer toda una investigación en la escena del crimen”, explica Andrés Velázquez, fundador y director de MaTTica, primera firma dedicada al cómputo forense en México y América Latina.

“Yo puedo saber cuántas veces has ejecutado Word en tu máquina. Se nos olvida que estas pequeñas cajitas negras guardan todo. Cuando escribes, la computadora o la iPad se está aprendiendo nuevas palabras, tus números de cuenta, se está aprendiendo teléfonos de parientes, lo que sea”.

Usando tecnología especializada, los investigadores forenses realizan una copia fiel del ordenador sujeto de investigación, y es en este duplicado donde los expertos en cómputo forense buscan e interpretan la información para averiguar quién, cómo y cuándo pudo haber perpetuado un delito a través de las tecnologías de la información.

“Es por eso que nos dicen que somos el CSI de las computadoras: Llegamos a la escena del crimen que puede ser una oficina, para obtener y extraer datos de una forma que tenga una validez legal, y analizar su contenido”, asegura.

Los peligros potenciales en el ciberespacio van en aumento. En el 2011, la creación de nuevos virus y software malintencionado creció 41% en el 2011 respecto al año anterior con 403 millones de nuevas amenazas, reveló la firma de seguridad informática Symantec en su Reporte de Amenazas a la Seguridad en Internet, publicado el año pasado.

Pero es el robo de información lo que más preocupa a los clientes que acuden a MaTTica, observa el director y fundador de la firma de investigación.

Con el cómputo forense, los investigadores pueden averiguar quién y cuándo perpetuó el robo de datos, por qué medios electrónicos, ya sea una memoria USB, un chat o correo electrónico, y definir su perfil mediante los sitios a los que accedió previamente y los hábitos de uso del equipo.

De acuerdo con Symantec, en los primeros meses del 2012, la filtración y robo de datos de empresas creció 41% respecto al año pasado. En el 2011, las pérdidas por este delito ascendieron a los a 5.5 millones de dólares en el 2011.

Con o sin intención, “todos podemos ser delincuentes” de robo de información al guardar documentos del trabajo en el correo electrónico personal, o al recopilar información interna de la empresa donde trabajábamos anteriormente, dice Andrés Velázquez.

Pero asegura que el 80% de los robos de información tienen que ver con gente dentro de la organización, de los cuales el 34% es con dolo.

“Muchas veces nos dicen que son atrapa hackers, pero de hackeos o crackeos a un servidor vemos menos de un 5%. Todo el mundo se preocupa de protegerse de eso, pero casi nadie se preocupa de la gente que tiene dentro”, comenta el experto.

Tras una investigación basada en el cómputo forense, una empresa puede detectar sus debilidades en sus políticas de seguridad, y tras detectar el robo, la compañía tiene la opción de fortalecer sus medidas de seguridad hasta denunciar el delito.

FALTA DESARROLLO Y PROFESIONALIZACIÓN

Desde hace más de 10 años, Andrés Velázquez ha estado envuelto en investigaciones digitales, cuando nadie se estaba especializando en esta disciplina en México ni América Latina. Este escenario motivó al experto en cómputo forense a crear MaTTica.

“El forense digital inicia como una disciplina más en forma a inicios de los años 90. Estamos hablando que es una disciplina muy nueva”, dice.

Pero aún falta que el forense digital penetre dentro de los procesos de investigación de las autoridades para sacar el provecho que ofrecen las huellas digitales de los equipos informáticos.

“Hace algunos años fui al Consejo de la Judicatura para presentar mi solicitud para ser perito en cómputo forense y me contestaron que esa disciplina no existía.Estamos en un tema difícil”, recuerda Andrés Velázquez.

MaTTica ha apoyado a policías cibernéticas, y a las áreas de investigación de las autoridades judiciales, además han trabajado con instituciones internacionales como la Organización de las Naciones Unidas (ONU) y la Organización Internacional de Policía Criminal (Interpol).

“Platicamos con Ministerios Públicos, incluso con los peritos que están aplicando para entrar a la PGR y la mayoría no tienen idea de esta rama. El gran problema es el desconocimiento de la poca ley que existe; además de que no se han aceptado iniciativas de ley que nos permitirían llegar a aspirar a cooperación internacional y tener más claro las tipificaciones del combate a los derechos informáticos”, considera Velázquez.

¿QUIÉN ES UN FORENSE DIGITAL?

En México, un título universitario en sistemas computacionales o afín, permite ser un perito en esta área, contrario a Estados Unidos que antes de ser un forense digital, el experto debe estar registrado como investigador privado.

En MaTTica, existen cinco investigadores de tiempo completo –además de Andrés Velázquez- que realizan este tipo de investigaciones.

“El perfil es una persona que le gusta armar rompecabezas. La forma como operamos a veces es muy tipo ‘House’. Muchas veces soy yo, al ser el que más experiencia tiene, les digo ‘tráeme este síntoma’, y los investigadores van a las computadoras, empiezan a traer información y empezamos a armar hipótesis”, comenta Velázquez.

Para los forenses digitales, el mantenerse a la vanguardia sobre los avances tecnológicos es uno de los grandes retos, tanto como en la medicina, asegura el director de MaTTica.

Si algo tiene claro Andrés Velázquez es que las habilidades y creatividad para organizar, relacionar e interpretar los datos que arrojan los dispositivos de comunicación son más importantes en un investigador que simplemente obtener información con las herramientas técnicas que ofrecen las nuevas tecnologías de investigación informática.

julio.sanchez@eleconomista.mx
Fuente: EL ECONOMISTA
http://eleconomista.com.mx/tecnociencia/2012/09/20/computo-forense-csi-informatica
CRYPTEX Seguridad de la Información
http://seguridad-informacion.blogspot.com/2012/09/computo-forense-los-csi-de-la.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://inbiosys.wordpress.com
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia

Anuncios

0 Responses to “Seguridad Informática. Cómputo forense: los CSI de la informática”



  1. Dejar un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




octubre 2012
L M X J V S D
« Sep   Nov »
1234567
891011121314
15161718192021
22232425262728
293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 53 seguidores

Categorías

Comentarios recientes

josefina nidia avant… en Seguridad Informática. Cerca d…

Actualizaciones de Twitter


A %d blogueros les gusta esto: