¿Quieres recibir notificaciones de alertas?

21°
23 de Abril,  Jujuy, Argentina
PUBLICIDAD

¿Cómo combatir el ciberespionaje industrial?

Domingo, 20 de octubre de 2019 01:01

Por el Ing. Pablo Rodríguez Romeo, perito informático forense, especialista en Seguridad.

Alcanzaste el límite de notas gratuitas
inicia sesión o regístrate.
Alcanzaste el límite de notas gratuitas
Nota exclusiva debe suscribirse para poder verla

Por el Ing. Pablo Rodríguez Romeo, perito informático forense, especialista en Seguridad.

Los riesgos que existen en internet impactan a usuarios y empresas por igual. Ya es habitual escuchar que millones de ellos han quedado expuestos en la red, o compañías que han sido blanco de ataques o fraudes a cargo de malintencionados que buscan hacerse de una gran cantidad de datos personales, información confidencial, y tanto más.

Las estafas llevadas a cabo por empleados desleales o delincuentes informáticos que realizan desvío de fondos, suplantación de identidad u otro tipo de ataque, son algunas de las prácticas más habituales y por las que pueden perder no solo información (un activo cada vez más valioso) sino además grandes sumas de dinero.

Pero, también sucede que colaboradores sin saberlo le abren la puerta a los atacantes (hackers), quienes por medio de técnicas de ingeniería social (como el phishing o spear phishing) llevan a cabo ataques de ransomware o malware para dominar los equipos y, con ello, los datos confidenciales y valiosos del negocio.

El espionaje industrial es una práctica muy común que se ha visto magnificada por el uso de la tecnología, que en muchos casos ha actuado para facilitar el acceso a datos sensibles del negocio. En estos casos, los empleados se vuelven determinantes para que esto ocurra habilitando este tipo de fugas ya sea por negligencia o desinformación a la hora de actuar bajo ciertos parámetros y buenas prácticas para la seguridad de la empresa.

Si bien los ciberdelincuentes intentan no dejar rastros, sus huellas no son tan fáciles de borrar. Existen procedimientos que permiten a los profesionales de la informática y la investigación poder echar luz sobre estos hechos, reconstruyendo la actividad de los dispositivos que se hayan utilizado.

Para esto existe la Informática Forense, una nueva rama de la Informática que aplica procedimientos estrictos y rigurosos para ayudar a evidenciar la actividad de los dispositivos.

En este camino, la intervención de un profesional de la Informática Forense se vuelve crucial para llevar adelante el análisis correspondiente, obtener y resguardar los equipos, e implementar los métodos necesarios para echar luz sobre el hecho cometido.

Su trabajo como investigador y consultor llevando adelante los procesos, utilizando las bondades que ofrecen los softwares de investigación, y el manejo de diversas herramientas analíticas es una tarea contra el tiempo tan fundamental como resguardar los equipos intervenidos.

En primer lugar, los profesionales a cargo de llevar adelante el trabajo seleccionan los equipos a investigar. Esto surge de una auditoría o bien por recomendación de la misma empresa atacada. Se trabaja con aquellos que podrían estar involucrados, identificando la correlación de hechos y equipos.

Luego, se procede a preservar la prueba a partir de una copia forense. Nunca se trabaja con la evidencia original porque se corre el riesgo de dañarla. La copia forense permite recuperar toda la información del disco, aún aquella que ha sido eliminada, y reconstruir los pasos del atacante en el equipo informático.

Por medio de la utilización de softwares de investigación forense se realiza el análisis y procesamiento de la información de los equipos, con una rapidez inigualable. Incluso hasta millones de archivos de todos los formatos, documentos de papel digitalizados, correos electrónicos revisados, bases de datos, imágenes, y mucho más.

El uso de este tipo de técnicas ha demostrado servir para procesar, indexar y analizar los datos disponibles, así como para buscar e identificar relaciones a través de ellos; fundamentales cuando se trata de investigaciones electrónicas de gran complejidad y magnitud.