Auditoria de informática forense


Auditoria de informática forense


La auditoría forense consiste en una evidencia digital que se obtiene por el uso de técnicas de investigación criminalísticas integradas con la contabilidad, conocimientos jurídicos procesales y con habilidades en finanzas de negocios para recabar y manifestar información y opiniones como pruebas ante los tribunales, el análisis resultante además de poder usarse en los tribunales puede servir en disputas de diversa índole”. Se trata de una especialidad relativamente nueva, que demanda alta calificación en conocimientos de informática, y la doctrina del derecho penal y derecho civil.


La informática forense no es otra cosa que la recopilación de información sobre un sistema informático para así esclarecer un suceso, aquí está comprometido tanto el software como el hardware, estructuras como topologías de red así como el ambiente donde este se desarrolla.

Para realizar esta auditoria hay que valerse de distintas herramientas tecnológicas, así como el conocimiento y la experiencia que se tenga, como auditores de seguridad también conocidos como ethical hacker.

El auditor debe tener en cuenta que hay que tener un panorama claro de el porque se está realizando la auditoria, mantener una escena del crimen lo menos alterada posible, tomar todos los recaudos que sean necesarios para manipular la información, tratar de trabajar lo menos posible en el lugar de los hechos congelar la escena lo mejor posible y trabajar en el laboratorio.
El investigador tiene un trabajo en el cual es necesario ofrecer un punto de partida fundamental para los investigadores policiales para ello debe ofrecer pistas sólidas.

El auditor entre los posibles escenarios debe plantearse en un ataque informático, están el objetivo de los atacantes, descubrir cuál es el método de ataque las posibles falla explotadas debe observar las acciones que se cometen en caso de un acceso así como revisar la modificación de registros y plantado de rootkit o programas espías el keyloguer scrip etc., recolectar los daños colaterales y económicos el robo de información espionaje, acciones ilícitas ataques a otras partes de la red etc.,
En un posible escenario de borrado de datos, se debe verificar el lugar donde se borraron el tipo de datos borrados, quien la produjo el objetivo que persigue  con ello el método que uso para el borrado, el que momento se produjo y como sería su posible recuperación de los mismos cuales serían los problemas legales.

Que no se debe hacer durante una auditoria forense, auditar el sistema para presentar formas de intrusión, no garantizar la seguridad de los sistemas no garantizar la captura de los atacantes, no garantizar la recuperación de la información, debe manejarse con hipótesis lógicas y comprobables.

Irving Salazar


Comentarios

Entradas populares