Piratería Informática Y Estrategias de Análisis Forense Digital
Introducción
Entre las estrategias para prevenir los ciberataques destaca el análisis forense digital, también conocido como informática forense, que consiste en la aplicación de técnicas para hallar información de valor. También es capaz de realizar una investigación científica a ataques como la piratería de software y hardware, y a los delitos como intrusiones, Hawking en organizaciones, spam, phishing, secuestros de datos informáticos, pornografía infantil, entre otras. El análisis forense digital nació en la década de los 80 cuando el FBI analizó algunos dispositivos electrónicos dentro del Departamento de Justicia de EEUU.
Desarrollo
Esta práctica se hizo popular entre personas que buscaba evidencias en ordenadores, servidores y otros equipos. Hoy, es un aspecto fundamental dentro de los negocios, gobiernos y particulares. De ahí que se ha constituido en una carrera profesional de prestigio, cuyo experto es conocido como perito informático forense. ¿Por qué es necesario? Su utilización es principalmente preventiva y sirve para auditar el mecanismo de protección y las estrategias de seguridad en los sistemas de información de cualquier empresa.
También permite detectar vulnerabilidades y corregirlas, si se da el caso de que la seguridad de la empresa ha sido vulnerada, en análisis forense digital permite recoger rastros probatorios para averiguar el origen del ataque, manipulaciones, fugas o destrucciones de datos. En esta técnica se debe preservar cualquier evidencia en su forma original, mientras se realiza una investigación estructurada de la falla. El perito: experto en análisis forense. El uso de la tecnología en cualquier organización, la base de datos de la misma y los sistemas de información, pudieran ser blanco de ciberataques o ciberdelitos.
El perito informático forense ayuda a planificar estrategias de prevención y medidas de seguridad, utilizando un software especializado para acceder a la información independientemente del dispositivo en el que se encuentre. Incluso poseen herramientas capaces de extraer las imágenes tomadas desde teléfonos móviles y saber si se han realizado modificaciones mientras dura la investigación. Fases del análisis forense digital, esta técnica posee una serie de fases. Entre ellas:
La identificación: En un análisis previo se identifican los elementos y se determinan los métodos a seguir durante el proceso. Además, se levanta toda la información inicial: fecha del incidente, duración y detalles del mismo. Se realiza una copia con una herramienta adecuada para sacar imágenes exactas de discos duros para su posterior análisis. La validación y preservación: Se realizan una serie de acciones que permitan conservar los datos sin ser modificados, al tiempo que se hace un registro exacto de quienes han tenido acceso al equipo.
De igual manera, en esta fase se deberán sacar dos copias de las evidencias obtenidas y se hará el análisis sobre la copia para mantener el original intacto. Esto se hace con el fin de comprobar que la evidencia no ha sido alterada. Análisis: Esta es la etapa más técnica y en ella se analizará tanto el software como del hardware desde el soporte original. El perito extraerá toda la información y filtrará los datos valiosos. Se analizan los archivos, lista de usuarios, documentos, correos electrónicos, encriptaciones, últimas conexiones e historiales de conversaciones, entre otros.
También se hará uso de herramientas para detectar de dónde pudo venir el ataque, la dirección IP e identificar el tipo de ataque que han realizado y si lo hizo un hacker o un profesional de informática. Documentación y presentación de pruebas: Una vez realizadas las fases anteriores, se levantará un informe de manera objetiva y ordenada con toda la información recogida del dispositivo. Se incluye, además, el dispositivo original y las copias realizadas. Ciberseguridad y análisis forense digital: La ciberseguridad y el análisis forense digital se complementan como equipo y son fundamentales a la hora de investigar un cibercrimen.
Sin embargo, el primero se centra en prevenir y detectar ataques para luego diseñar sistemas seguros, mientras que el análisis forense digital, investiga las consecuencias del incidente. Distribuciones gratuitas para el análisis forense digital: El perito informático debe tener a la mano sus herramientas con las que llevará a cabo las pericias correspondientes. Aquí las mejores tres distribuciones gratuitas de Linux que serán útiles en una investigación forense.
CAINE 7 (Computer Aide Investigation Environment) Esta distribución que posee una serie de aplicaciones. Se basa en Ubuntu 14.04.1. Y permite bloquear dispositivos como discos o unidades de almacenamiento y ponerse en modo lectura. Tiene Una interfaz gráfica fácil e intuitiva que ayudará a explotar una gran cantidad de aplicaciones. Puede utilizarse arrancando el sistema desde un pendrive. SIFT (SANS Investigative Forensic Toolkit) Fue desarrollada por expertos forenses, con apoyo del SANS, con base en una distribución de código abierto (Ubuntu).
Posee un kit de herramientas forenses y unas guías rápidas sobre los comandos u operaciones más utilizadas. Con ella se podrá crear líneas de tiempo, recopilar memoria volátil y usar herramientas como Sleuthkit o Autopsy. Como es un sistema muy usado para algunos cursos, hay muchas investigaciones desarrolladas con base en su uso y un foro de consultas muy activo. #3 DEF 7 (Digital Evidence and Forensic Toolkit) Se compone de un sistema GNU / Linux dedicado a la ciencia forense digital y a actividades de inteligencia. También se basa en Ubuntu 14.04.02 LTS y solo necesita 400 MB de memoria RAM para poder ejecutarse de forma correcta.
Conclusión
Para garantizar un buen trabajo debes asegurarte de contar con un equipo realmente profesional y con experiencia. Así como disponer de las herramientas adecuadas para obtener las pruebas que sean válidas en procesos judiciales. La mayoría de los sistemas desarrollados para el análisis forense responden a distintos estándares o metodologías, presentes a la hora de clasificar y ordenar los instrumentos forenses dentro de las opciones de menú de las distribuciones descritas anteriormente. Para poder obtener un análisis forense digital satisfactorio es necesario contar con los dispositivos adecuados y profesionales cualificados y con experiencia.