¡Recién Publicado!
cerrar [X]

¿Cómo combatir el ciberespionaje industrial desde la informática forense?

1
Palabra de especialista
Palabra de especialista

Los riesgos que existen en internet impactan a usuarios y empresas por igual. Ya es habitual escuchar que millones de ellos han quedado expuestos en la red, o compañías que han sido blanco de ataques o fraudes a cargo de malintencionados que buscan hacerse de una gran cantidad de datos personales, información confidencial, y tanto más.

 

Las estafas llevadas a cabo por empleados desleales o delincuentes informáticos que realizan desvío de fondos, suplantación de identidad u otro tipo de ataque, son algunas de las prácticas más habituales y por las que pueden perder no solo información (un activo cada vez más valioso) sino además grandes sumas de dinero.

Pero, también sucede que colaboradores sin saberlo le abren la puerta a los atacantes (hackers), quienes por medio de técnicas de ingeniería social (como el phishing o spear phishing) llevan a cabo ataques de ransomware o malware para dominar los equipos y, con ello, los datos confidenciales y valiosos del negocio.

El espionaje industrial es una práctica muy común que se ha visto magnificada por el uso de la tecnología, que en muchos casos ha actuado para facilitar el acceso a datos sensibles del negocio. En estos casos, los empleados se vuelven determinantes para que esto ocurra habilitando este tipo de fugas ya sea por negligencia o desinformación a la hora de actuar bajo ciertos parámetros y buenas prácticas para la seguridad de la empresa.

Si bien los ciberdelincuentes intentan no dejar rastros, sus huellas no son tan fáciles de borrar. Existen procedimientos que permiten a los profesionales de la informática y la investigación poder echar luz sobre estos hechos, reconstruyendo la actividad de los dispositivos que se hayan utilizado.

Para esto existe la Informática Forense, una nueva rama de la Informática que aplica procedimientos estrictos y rigurosos para ayudar a evidenciar la actividad de los dispositivos.

En este camino, la intervención de un profesional de la Informática Forense se vuelve crucial para llevar adelante el análisis correspondiente, obtener y resguardar los equipos, e implementar los métodos necesarios para echar luz sobre el hecho cometido.

Su trabajo como investigador y consultor llevando adelante los procesos, utilizando las bondades que ofrecen los softwares de investigación, y el manejo de diversas herramientas analíticas es una tarea contra el tiempo tan fundamental como resguardar los equipos intervenidos.

En primer lugar, los profesionales a cargo de llevar adelante el trabajo seleccionan los equipos a investigar. Esto surge de una auditoría o bien por recomendación de la misma empresa atacada. Se trabaja con aquellos que podrían estar involucrados, identificando la correlación de hechos y equipos.

Luego, se procede a preservar la prueba a partir de una copia forense. Nunca se trabaja con la evidencia original porque se corre el riesgo de dañarla. La copia forense permite recuperar toda la información del disco, aún aquella que ha sido eliminada, y reconstruir los pasos del atacante en el equipo informático.

Por medio de la utilización de softwares de investigación forense se realiza el análisis y procesamiento de la información de los equipos, con una rapidez inigualable. Incluso hasta millones de archivos de todos los formatos, documentos de papel digitalizados, correos electrónicos revisados, bases de datos, imágenes, y mucho más.

El uso de este tipo de técnicas ha demostrado servir para procesar, indexar y analizar los datos disponibles, así como para buscar e identificar relaciones a través de ellos; fundamentales cuando se trata de investigaciones electrónicas de gran complejidad y magnitud.

 

1 comentario Dejá tu comentario

  1. Pocos conocimientos para un supuesto especialista en seguridad informática. Ya con poner como ejemplo a un hacker como el personaje malo, es de por sí un error. El hacker es el bueno, en todo caso el malo es el cracker. Si pretendes hacerte publicidad para ganar clientes, al menos escribí cosas reales. No estafes a la gente que o sabe informática.

Dejá tu comentario

El comentario no se pudo enviar:
Haga click aquí para intentar nuevamente
El comentario se ha enviado con éxito
Tu Comentario
(*) Nombre:

Seguinos también en

Facebook
Twitter
Youtube
Instagram
LinkedIn
Pinterest
Whatsapp
Telegram
Tik-Tok
Cómo funciona el servicio de RSS en Tribuna

Recibí diariamente un resumen de noticias en tu email. Lo más destacado de TDP, aquello que tenés que saber sí o sí

Suscribirme Desuscribirme

¿Valorás el periodismo independiente?
Municipio de Moron. Corazón del Oeste
Mokka Coffee Store
Cynthia Gentilezza. Analista en seguros


 

Notas Relacionadas

Mundo empresarial: ciberseguridad una preocupación en alza

Si antes las empresas enfocaban la seguridad en relación a la cantidad de personas que custodiaban los edificios, las cajas con valores, los recursos humanos (ejecutivos, técnicos y especialistas) hoy – en un mundo digitalizado, en su economía y sus relaciones –...