El Sherlock Holmes de la era digital: Informática forense

Una técnica que permite la solución de conflictos tecnológicos relacionados con seguridad y protección de datos.

El flujo de datos funciona como la vida misma, conlleva un ciclo de existencia que implica su creación, su desarrollo y, en muchos casos, su pérdida. Entre los procesos de lectura y escritura, trasferencias, modificaciones, etcétera, lo único que podemos tener por seguro es el estado fluctuante de la información, una vez que abrimos un archivo, este nunca vuelve a ser el mismo.

Con eso en mente, contar con alternativas que nos permitan estar preparados ante algún daño o pérdida de información debe ser un lineamiento básico para cualquier empresa o individuo, sobre todo considerando el valor y poder que los datos tienen en nuestra sociedad. Desde una foto vergonzosa hasta información financiera, el mantener segura la información debe ser una prioridad, pero frente a un incidente informático lo siguiente en la lista debe ser el atender la contingencia e intentar recuperar lo más posible. De ahí la necesidad del cómputo forense el cual, al igual que su equivalente médico, nos permite identificar y atender los signos del siniestro.

“El almacenamiento forense se engloba dentro de todo un esquema conocido como cómputo forense, se concentra en el almacenamiento porque se trata de lo mismo que hace un forense al estudiar un cadáver: tiene que investigar de que murió, seguir los rastros y evidencias para reconstruir el hecho de manera más fidedigna posible, tratando de averiguar cómo paso y quien perpetró la muerte. Lo mismo pasa con el computo forense, pero en una computadora. Si hay alguna información importante almacenada en un equipo y que pudiese resultar incriminatoria para algún perpetrador del delito, o que infringe la ley o reglas de la empresa. Identificar y recuperar información valiosa para la empresa. Es hacer lo posible por sacar información ‘del muerto’, es decir, la computadora o medio de almacenamiento,” explica David Garza, director de tecnología AMD para México, Centro América y el Caribe.

Hoy en día el ecosistema digital permea fuertemente nuestras vidas, de ahí que las huellas dejadas por las tareas virtuales sean primordiales en aspectos tan especializados como el legal, donde el registro de acceso a una red o los archivos borrados de una USB puedan servir incluso como evidencia en la reconstrucción de un caso.

A menor escala, obviamente, los servicios forenses pueden atender también preocupaciones como la recuperación de información ante el daño de un equipo o pieza de hardware, facilitando la creación de respaldos, la búsqueda de archivos de sistema, elementos ocultos, así como la recuperación de carpetas y programas.

Sin embargo, más allá de los componentes técnicos y herramientas que permiten la realización de estos procesos, son los modos y prácticas de seguridad los que derivan en las metodologías forenses, donde como su nombre lo indica la tarea principal consiste en bocetar de manera inversa los procesos, “lo que ya pasó”, para analizar cómo es que sucedió y que alternativas de solución existen.

“Si alguien tiene conocimiento o sospecha de un ataque o daño, el de Sistemas puede hacer uso de las herramientas forenses, pero el primer paso es redirigir a forense y no generar más actividad, porque está pudiera entorpecer la investigación. No basta con tener el NAS, sino con conocerlo día a día y relacionarse más con él, estos equipos permiten múltiples tareas y acciones en sentido de administrador y seguridad, que los usuarios no han llegado a explorar. En la parte de forense, la mayoría de los expertos usan Linux como herramienta para el levantamiento, de ahí que el sistema basado en Linux que usa QNAP permita el uso de cualquiera de sus equipos para informática forense desde hogar y PyMEs, hasta en empresas grandes y corporativos de alto desempeño,” acotó David Lira López, Gerente de desarrollo de negocios en QNAP México.

Parte del análisis

También debemos tener en cuenta que, estas buenas practicas abarcan por igual el nivel de usuario, donde podemos identificar tres tiempos en el flujo informático según el estado de los datos: la prevención, como etapa inicial, se ve reflejada en las medidas de seguridad que se toman para evitar brechas en la protección y pérdidas de datos; en segundo lugar entraría la etapa de control y administración, donde se busca que durante el trabajo con los archivos éstos se mantengan íntegros y funcionando; finalmente y como plan de contención, entraría la informática forense, donde se considera una situación que ya pasó, entonces se trata de abordar con el fin de darle solución o término, punto en el que entran el rastreo de archivos, la recuperación de datos, identificación de acceso, análisis de registros, etc.

“Hay una oportunidad para los distribuidores en la ayuda a los usuarios finales, parte de lo que recomendamos es contrarrestar las malas prácticas, pero primero brindar un dispositivo seguro que permita transportar datos importantes. Nosotros tenemos algunos dispositivos que son especialmente diseñados para esto, memorias independientes con encriptación, pero también tenemos algunas memorias administrables de manera centralizada desde un administrador. La necesidad de estas herramientas de gestión, que no son tan complicadas de usar, dan la oportunidad de comercializar y proteger con sus clientes. El almacenamiento forense, la prevención misma es una oportunidad de servicio, si prevenimos y estamos preparados ojalá no tengas que llegar al forense,” resaltó Gerardo Rocha, Gerente de Cuentas Corporativas Kingston Technology Latinoamérica.

Es muy importante mencionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la informática forense no tiene como objetivo el prevenir delitos, de ello se encarga la seguridad informática. Las técnicas forenses tienen su base en que cada acción que realizamos, desde copiar un archivo hasta enviar un mail deja una huella, y cada una de estas huellas representa un punto en el mapa de la información, el simple hecho de dar doble clic a un archivo modificaría la última fecha de acceso del mismo y, en un proceso legal, esto podría ser utilizado como evidencia de un ataque informático o robo de información.

Considerando las necesidades y características de las empresas actuales, la informática forense se boceta cada vez más como un servicio imperativo para cualquier compañía o institución, marcando a su vez un espacio de oportunidad para los interesados en este segmento.

“Realmente las implementaciones típicas de forense digital tienen que ver con una plataforma de almacenamiento de alto performance, con aplicaciones que corren centralmente en el Data Center para más rendimiento; algún tipo de software que permita proteger la información. Dado lo anterior, puede ser una gran ventaja ofrecer las técnicas forenses como un servicio, es una gran oportunidad para los canales, y en general para todos; si el cibercrimen crece a una escala acelerada también debemos tener una cultura de contención en desarrollo para contrarrestarlo,” puntualizó Yair Lelis, Gerente de Ventas para Seguridad de Cisco México.

Tip de Negocio: Ofrezca servicios forenses, particularmente en segmentos donde el flujo de información es más amplio y complejo.

Video sugerido: https://www.youtube.com/watch?v=ykARMRDiR

 

Lee más
Linksys
Fortalece tu conectividad con los routers WiFi Mesh de Linksys