Informática forense y ciberespionaje industrial

Por Pablo Rodríguez Romeo, perito informático forense, especialista en Seguridad.

Informática forense y ciberespionaje industrial

Foto: Proteger MI PC

Tecnología Columnas por Pablo Rodríguez Romeo para Télam / Publicado el 18 DE OCTUBRE 2019

Los riesgos que existen en Internet impactan a usuarios y empresas por igual. Ya es habitual escuchar que millones de ellos han quedado expuestos en la red, o que compañías han sido blanco de ataques o fraudes a cargo de malintencionados que buscan hacerse de una gran cantidad de datos personales, información confidencial, y tanto más.

Las estafas llevadas a cabo por empleados desleales o delincuentes informáticos que realizan desvío de fondos, suplantación de identidad u otro tipo de ataque son algunas de las prácticas más habituales y por las que pueden perder no solo información (un activo cada vez más valioso), sino además grandes sumas de dinero. Sin embargo, también sucede que colaboradores, sin saberlo, les abren la puerta a los atacantes (hackers), que por medio de técnicas de ingeniería social (como el phishing o el spear phishing) llevan a cabo ataques de ransomware o malware para dominar los equipos y, con ello, los datos confidenciales y valiosos del negocio.

El espionaje industrial es una práctica muy común, que se ha visto magnificada por el uso de la tecnología, que en muchos casos ha actuado para facilitar el acceso a datos sensibles del negocio. En estos casos, los empleados se vuelven determinantes para que esto ocurra, al habilitar este tipo de fugas, ya sea por negligencia o desinformación a la hora de actuar bajo ciertos parámetros y buenas prácticas para la seguridad de la empresa.

Si bien los ciberdelincuentes intentan no dejar rastros, sus huellas no son tan fáciles de borrar. Existen procedimientos que permiten a los profesionales de la informática y la investigación echar luz sobre estos hechos para reconstruir la actividad de los dispositivos que se hayan utilizado. Para esto existe la Informática Forense, una nueva rama de la Informática que aplica procedimientos estrictos y rigurosos para ayudar a evidenciar la actividad de los dispositivos.

En este camino, la intervención de un profesional de la Informática Forense se vuelve crucial para llevar adelante el análisis correspondiente, obtener y resguardar los equipos, e implementar los métodos necesarios para descubrir el hecho cometido. Su trabajo como investigador y consultor, llevando adelante los procesos, utilizando las bondades que ofrecen los softwares de investigación, y el manejo de diversas herramientas analíticas es una tarea contra el tiempo tan fundamental como resguardar los equipos intervenidos.

En primer lugar, los profesionales a cargo de llevar adelante el trabajo seleccionan los equipos a investigar. Esto surge de una auditoría o bien por recomendación de la misma empresa atacada. Se trabaja con aquellos que podrían estar involucrados, identificando la correlación de hechos y equipos. Luego, se procede a preservar la prueba a partir de una copia forense. Nunca se trabaja con la evidencia original porque se corre el riesgo de dañarla. La copia forense permite recuperar toda la información del disco, aun aquella que ha sido eliminada, y reconstruir los pasos del atacante en el equipo informático.

Por medio de la utilización de softwares de investigación forense, se realiza el análisis y procesamiento de la información de los equipos con una rapidez inigualable, hasta millones de archivos de todos los formatos, documentos de papel digitalizados, correos electrónicos revisados, bases de datos, imágenes y mucho más. El uso de este tipo de técnicas ha demostrado servir para procesar, indexar y analizar los datos disponibles, así como para buscar e identificar relaciones a través de ellos, fundamentales cuando se trata de investigaciones electrónicas de gran complejidad y magnitud.

tecnología | ciberespionaje | informática forense | columna