| 6/3/2011 10:00:00 AM

Guerra cibernética se combate con computación forense

Las amenazas cambiaron y las guerras también. Antes un hacker actuaba de manera individual y era una especie de Robin Hood del ciberespacio. Pero hoy los ataques informáticos provienen de organizaciones que funcionan como empresas del ciberdelito.

Hoy casi que cualquier persona puede ser atacada virtualmente. Así de simple. Y otros usan la tecnología y el mundo digital para cometer crímenes.

En la semana de la seguridad expertos hablan de estas guerras, de los ataques y las amenazas en la web y de la manera cómo se han especializado las autoridades y las empresas dedicadas a la investigación para hacerle frente a los cibercriminales y a las más más sofisticadas formas de cometer delitos.

Hoy el mundo digital ofrece muchas oportunidades, pero también se encuentran riesgos: Guerra sin fronteras en la red, robos de información personal y empresarial, espionaje digital, venta de datos a grandes redes delincuenciales y ataques informáticos que provienen de organizaciones que funcionan como empresas del ciberdelito.

Es así como han aparecido grupos que han emprendido ataques a páginas web con el fin de robar información o bloquear portales de empresas o instituciones, ocasionando hackeos o amenazas de denegación de servicios.

También se encuentran las armas cibernéticas desarrolladas para atacar a personas u organizaciones en la red; armas que hoy en día ya se comercializan de manera que particulares y grupos ilegales las adquieren para explotar vulnerabilidades en las máquinas, acceder a secretos industriales, obtener ganancias económicas y ejecutar robos de información.

La ciberguerra
De acuerdo con el experto de Microsoft, Carlos Kasprzykowski, Alto Consejero de Seguridad de Microsoft para América Latina, la ciberguerra “es una forma de guerra que tiene lugar en los computadores y la Internet y que hace uso de medios electrónicos en lugar de los físicos. Con una dependencia cada vez mayor en el mundo con el uso de la tecnología la ciberguerra es un método de ataque en el que muchos países son vulnerables”.

Según Andrew Turner, arquitecto de Ciber Seguridad para Sector Público de los Estados Unidos de Microsoft Corp, “casi todos estos ataques vienen del exterior y el 50 por ciento ellos se originan en el Medio Oriente y Asia. De esos hay un gran porcentaje proveniente de TeamMosta, un grupo islámico de hackers involucrado en actividades de ciberterrorismo”.

Informática forense
La vulnerabilidad de los sistemas de información que facilitan la labor de los intrusos informáticos y de la manera como están usando ambientes digitales para cometer actividades ilícitas, abre la puerta a la informática forense. Se trata de una moderna y efectiva disciplina de la justicia y de la investigación que enfrenta los desafíos y técnicas de dichos intrusos.

Con esta modalidad de tecnología forense, las empresas podrán analizar los datos e informes de los equipos involucrados en ataques o crímenes, así como de las redes, sus configuraciones, infraestructuras y comunicaciones de manera que establezcan los rastros, movimientos y acciones que un intruso ha desarrollado para concluir su acción. Comenta Chris Ard, Alto Consultor de Seguridad Cibernética para el sector Público de Microsoft, que “con la computación forense podemos analizar los dispositivos como pueden ser computadores, tabletas, celulares, actividad en internet o cualquier tipo de interacción que tenga una persona con aparatos tecnológicos, que pueden dejar evidencia que no pudiera ser recuperada de otra manera”.

Con los procedimientos de criminalística en los medios informáticos, hoy en día se benefician las empresas, obteniendo el más completo levantamiento de información para identificar, extraer, analizar e interpretar la documentación que se convierte en evidencia digital y así en el soporte para la toma de decisiones sobre los hechos analizados. Por ello los expertos en informática forense acompañan su investigación de los conocimientos de las normas y regulaciones legales asociadas a cada caso, además de contar con las técnicas y procesos que permitan mantener la confiabilidad de los datos recogidos, la integridad de los medios, el análisis detallado de los datos y la presentación idónea de los resultados.

Usualmente en muchas partes del mundo resulta problemático trabajar sobre la evidencia digital, pero para ello es importantes plantear los mecanismos y estrategias de validación y confiabilidad de las herramientas utilizadas de manera que resulten más confiables y predecibles para los cuerpos de investigaciones judiciales y organizacionales.

Para Kroll, una empresa que presta servicios y asesorías en control de riesgos y que ofrece servicios investigativos, tecnológicos, de inteligencia, financieros y de seguridad para ayudar a los clientes a reducir riesgos y aprovechar oportunidades a la hora de entablar negocios o inversiones, la computación forense y las herramientas tecnológicas son parte vital del proceso de investigación de fraude. ¨La computación forense es una herramienta poderosa que utiliza Kroll junto con otras técnicas de investigación para llegar a conclusiones certeras en investigaciones de fraude”, explica Pablo Iragorri, Director de Operaciones de Kroll.

¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.

EDICIÓN 531

PORTADA

La Bolsa de Valores necesita acciones urgentes

Con menos emisores, bajas rentabilidades y desbandada de personas naturales, la Bolsa busca recuperar su atractivo. Finca raíz, su nueva apuesta. ¿Será suficiente?