En la actualidad está cobrando una especial relevancia la ejecución de actividades ilícitas empleando como medio,
u objetivo del delito en sí, una infraestructura telemática o informática. De ahí, la importancia de desarrollar y especializar metodologías de investigación y respuesta ante incidentes, que aporte una elevada capacidad de reacción
ante esta emergente tendencia criminalística.
1. En la actualidad está
cobrando una especial
relevancia la ejecución
de actividades ilícitas
empleando como medio,
u objetivo del delito en
sí, una infraestructura
telemática o informática.
De ahí, la importancia de
desarrollar y especializar
metodologías de
investigación y respuesta
ante incidentes, que
aporte una elevada
capacidad de reacción
ante esta emergente
tendencia criminalística.
El acceso y difusión de documentación confidencial, el uso
fraudulento de herramientas tecnológicas o la usurpación
de identidad electrónica, son algunos de los ejemplos más
comunes de actividades ilícitas desarrolladas en la actualidad
en compañías y organizaciones.
La identificación, extracción, examen, posterior elaboración
de conclusiones y ratificación en juicio oral forman parte del
proceso de un análisis forense que es llevado a cabo cuando
se identifica un incidente que involucra pruebas electrónicas.
Ante esta situación es conveniente tener en cuenta las
siguientes recomendaciones:
- Documentar y aislar el entorno donde permanezca el
elemento electrónico que será objeto de análisis. En la
medida de lo posible, se tomarán fotografías del sistema,
tanto frontalmente como de sus conexiones, así como se
evitará que el personal tenga acceso a las instalaciones.
- Mantener la integridad de los dispositivos evitando su
manipulación física. El equipo ha de permanecer en el
mismo estado en el que se encuentre. Si se encuentra
encendido no se apagará y si está apagado, no se debe
encender. En caso de que exista necesidad de apagado
imperiosa, se utilizará la desconexión directa de la red
electrónica y nunca los mecanismos establecidos por el
fabricante.
- Eliminar accesos remotos. El cable de conexión a red, así
como otros accesos remotos han de ser desconectados
para evitar que el equipo sea manipulado remotamente.
La definición de una metodología completa y de aceptación
y éxito corroborados, suponen un elemento distintivo
importante en el desarrollo de un análisis forense. De ahí,
que deba prestarse especial atención a puntos clave de dicha
metodología como, entre otros:
- Identificación de incidente. Ante la detección de
una anomalía o incidente se procederá siguiendo las
recomendaciones descritas anteriormente y con máxima
precaución, considerando que cualquier manipulación
incorrecta puede desencadenar en una ruptura de la
integridad y por lo tanto de la cadena de custodia.
- Toma de evidencias electrónicas que garantice que
las mismas se mantendrán con total integridad para
su posterior estudio. En este punto, tareas como un
duplicado exacto con herramientas especializadas de
todos los elementos implicados en el caso, y el posterior
mantenimiento de su cadena de custodia, aseguran que
se podrá disponer de una evidencia electrónica íntegra en
fases posteriores de la pericia.
- Desarrollo de la investigación sobre duplicados de las
evidencias recogidas, que ofrezca ventajas como:
- Asegurar la cadena de custodia de las evidencias
originales.
- Siempre que sea posible, permitir la continuidad de
negocio de la entidad sobre la que se ha cometido la
acción investigada, por restaurar los medios tomados
para iniciar la investigación.
- Documentación completa de todo el proceso forense,
y composición de informes periciales detallados que
expliquen exhaustivamente la investigación. Igualmente,
el perito ha de estar capacitado para ratificar de forma
inteligible todas las fases de la pericia descrita en estos
informes en un posible juicio.
Dado el carácter innovador de este tipo de investigaciones, y
la velocidad con la que surgen nuevas tecnologías y ataques
contra las mismas, los peritos otorgan una gran relevancia
a su continua formación, así como a tareas de I+D+i que
permitan profundizar más aún en dichas novedades. Esto
garantiza un conocimiento constantemente reciclado,
tratándose ésta de una importante cualidad de cualquier
investigador forense.
El Grupo SIA ofrece un equipo cualificado que dota de las
certificaciones y conocimientos necesarios para asegurar el
correcto uso de metodologías, software y herramientas para
realizar este tipo de tareas de forma eficiente, reduciendo el
tiempo y el coste de los proyectos y garantizando la calidad
de los resultados.
En general, los procesos de análisis forense en ámbitos
informáticos y telemáticos, deben estar regidos en todo
momento por una conducta que siga una serie de buenas
prácticas, que aportarán fiabilidad y precisión en las
operaciones realizadas. La experiencia en este ámbito, y
la solidez de los resultados obtenidos, son factores que
respaldan al Grupo SIA en el sector de la investigación
telemática.
SERVICIOS DE INVESTIGACIÓN TELEMÁTICA
Identificación del Incidente
Obtención de Evidencias
Análisis
Documentación y ratificación
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99
planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
2. www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99
planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
Otras soluciones de Seguridad:
- Test de intrusión
- Auditoría de seguridad Web
- Auditoría de sistemas
- Fortificación
- Auditoría de código fuente
Servicio
Análisis forense
Peritaje y contraperitaje
Infecciones víricas y/o
anomalías funcionales
Formación
Otras funciones
Descripción
Análisis a realizar tras la existencia de un incidente
de seguridad, cubriendo desde la detección, hasta su
estudio y exposición de conclusiones.
Composición y defensa por profesionales altamente
cualificados de informes técnicos periciales
destinados a ser presentados en un ámbito judicial.
Investigación para la detección y exposición de una
anomalía lógica dentro de los sistemas o red de una
compañía. En caso de estar originada por malware,
realización de un estudio exhaustivo del impacto
causado dentro de la organización, así como ayuda
en su desinfección y recomendaciones asociadas.
Desarrollo de seminarios, cursos o talleres para
formación o concienciación del personal de la
entidad en análisis forense y respuesta ante
incidentes. Capacitándolos para el desarrollo de
tareas técnicas o dando una perspectiva del estado
de la investigación telemática.
En ocasiones se producen incidentes complejos
que requieren acciones concretas tales como
recuperación de datos eliminados, recuperación de
contraseñas, restablecimiento de infraestructura,
etcétera.
Beneficios
Conocimiento exacto del alcance de una intrusión,
o acción no autorizada, y sus consecuencias,
elaboración de recomendaciones para la subsanación
y exposición de evidencias y hallazgos en litigio
judicial.
Defensa ante posibles incidentes que requieran
resolución judicial y peritaje técnico.
Alta disponibilidad para la detección y resolución
de problemas funcionales en infraestructuras
telemáticas o informáticas, ocasionados por
malware o posibles problemas detectados por su
manifestación en forma de comportamiento no
habitual de los sistemas.
Formación del personal de la propia entidad por
expertos en el sector con amplia experiencia,
aportando conocimiento para la correcta gestión
ante la detección de un incidente
Capacidad de reacción ante nuevos incidentes.
Posibilidad de recuperación de información crítica.
Restablecimiento de los sistemas de información e
infraestructura.