Bastantes veces se dan a conocer acontecimientos de ataques informáticos a diversos sistemas, pero son menores las ocasiones que se da solución a los mismos debido al escaso interés de las empresas por protegerse a sí mismas.
¿Qué sucedió? ¿Quién lo hizo? ¿Cómo lo llevo a cabo? ¿De qué se aprovechó? Son algunas de las cuestiones a saber al aplicar un análisis forense. Este ultimo es una ciencia moderna con la capacidad de reconstruir lo sucedido en un sistema informático después de un incidente de seguridad.
Realizar estos análisis necesita abundante información como son los correos electrónicos, archivos logs del sistema, acercamiento con el personal de sistemas y seguridad, entre otros. Es necesario seguir la metodología a continuación presentada en los incidentes para una mejor manipulación y comprensión del delito.
Preparación y prevención. Se analiza qué debe ser protegido y con cuales técnicas y organizativas. Hecho esto se pueden generar simulaciones de ataques para corroborar que la elaboración haya sido la correcta, pero aun así habrá situaciones que carezcan de protección y por ello el paso a seguir es la elaboración de planes de contingencia.
Detección del incidente. Dentro de esta la clasificación es; accesos no autorizados, denegación de servicio, pishing y códigos maliciosos. En el primer caso hace regencia a cuando un usuario ajeno a la organización entra al sistema, en el segundo a cuando un servicio de correo, DNS u otro es escaso, en el tercero se hace presenta la suplantación de identidad de personas o empresas a través de distintas técnicas de ingeniería social y en el último es por una infección de virus, gusanos, troyanos, etcétera.
Respuesta inicial. Recolectar tanta información como se pueda para determinar que tan grave es lo sucedido. Así mismo, la indagación será útil para plantear la estrategia que hará frente al problema.
Formulación de una estrategia ante el incidente. La información previamente encontrada será analizada de manera minuciosa para saber cuáles acciones hacer. Son varios factores los que se deben tomar en cuenta para elegir la estrategia final, entre ellos está la habilidad del atacante, si el problema se hizo público, sensibilidad de la información comprometida, por mencionar algunos.
Investigación del incidente. ¿Qué? ¿Quién? ¿Cómo? ¿Cuándo? ¿Dónde? ¿Por qué? Son las preguntas que se determinan sobre el hecho. Para dar inicio a este proceso es necesaria la adquisición de pistas que se puedan usar para obtener evidencias. Acto a seguir, se examinan los datos adquiridos en el paso anterior.
Redacción del informe. Por último, se redacta el informe de lo sucedido y encontrado, este puede ser de manera técnica o ejecutiva, según sea necesario y se entrega a la dirección empresarial o al poder judicial si ha sido denunciado.
Adicionalmente, hay varios tipos de análisis forense. Haciendo énfasis en lo que será analizado, se encuentra el análisis forense de sistemas, de redes y sistemas embebidos.
Biografía.
Rifá Pous Helena, Serra Ruiz Jordi, Rivas López José Luis
Análisis forense de sistemas informáticos, (2009)