Auditoria de informática forense
Auditoria de informática forense
La auditoría forense consiste en una evidencia digital que se obtiene por el uso de técnicas de investigación criminalísticas integradas con la contabilidad, conocimientos jurídicos procesales y con habilidades en finanzas de negocios para recabar y manifestar información y opiniones como pruebas ante los tribunales, el análisis resultante además de poder usarse en los tribunales puede servir en disputas de diversa índole”. Se trata de una especialidad relativamente nueva, que demanda alta calificación en conocimientos de informática, y la doctrina del derecho penal y derecho civil.
La
informática forense no es otra cosa que la recopilación de información sobre un
sistema informático para así esclarecer un suceso, aquí está comprometido tanto
el software como el hardware, estructuras como topologías de red así como el
ambiente donde este se desarrolla.
Para
realizar esta auditoria hay que valerse de distintas herramientas tecnológicas,
así como el conocimiento y la experiencia que se tenga, como auditores de
seguridad también conocidos como ethical hacker.
El
auditor debe tener en cuenta que hay que tener un panorama claro de el porque
se está realizando la auditoria, mantener una escena del crimen lo menos
alterada posible, tomar todos los recaudos que sean necesarios para manipular
la información, tratar de trabajar lo menos posible en el lugar de los hechos congelar
la escena lo mejor posible y trabajar en el laboratorio.
El
investigador tiene un trabajo en el cual es necesario ofrecer un punto de
partida fundamental para los investigadores policiales para ello debe ofrecer
pistas sólidas.
El
auditor entre los posibles escenarios debe plantearse en un ataque informático,
están el objetivo de los atacantes, descubrir cuál es el método de ataque las
posibles falla explotadas debe observar las acciones que se cometen en caso de
un acceso así como revisar la modificación de registros y plantado de rootkit o
programas espías el keyloguer scrip etc., recolectar los daños colaterales y económicos
el robo de información espionaje, acciones ilícitas ataques a otras partes de
la red etc.,
En
un posible escenario de borrado de datos, se debe verificar el lugar donde se
borraron el tipo de datos borrados, quien la produjo el objetivo que
persigue con ello el método que uso para
el borrado, el que momento se produjo y como sería su posible recuperación de
los mismos cuales serían los problemas legales.
Que
no se debe hacer durante una auditoria forense, auditar el sistema para
presentar formas de intrusión, no garantizar la seguridad de los sistemas no garantizar
la captura de los atacantes, no garantizar la recuperación de la información,
debe manejarse con hipótesis lógicas y comprobables.
Irving Salazar
Comentarios
Publicar un comentario