Categories: CortafuegosSeguridad

Forenses para ordenadores

El sistema se presentó en el Congreso de Seguridad en Cómputo que se celebró en Ciudad de México entre el 24 y el 29 de mayo. La ponencia de Red.es, a cargo de Francisco Montserrat, uno de los expertos en Seguridad de RedIRIS, defiende un análisis forense informático en castellano, basado en el estudio de la información de un sistema Linux que había sido previamente atacado.

El análisis forense se realiza en equipos informáticos que han sido previamente atacados y en los cuales el atacante ha conseguido tener un control total del equipo. Mediante el análisis forense informático se estudian las acciones realizadas por los usuarios (ficheros copiados, leídos, borrados, programas ejecutados, etc.) y así poder reconstruir las acciones ejecutadas por los atacantes.

A este proceso se le conoce como análisis forense informático debido a sus similitudes con una autopsia real realizada en investigaciones policiales. Los pasos que se siguen son:

1. “Congelar la escena”, es decir, realizar una copia del estado en el que se encuentran los sistemas atacados, de forma que se puedan “preservar” las evidencias.

2. Descubrir los programas que fueron ejecutados, los datos leídos, los modificados…

3. Indicar la secuencia de acciones que realizó el atacante en el equipo y reconstruir así las acciones que llevó a cabo.

4. Identificar, en su caso, al responsable del ataque informático a través de sus huellas virtuales.

Este análisis forense informático tiene utilidades en el campo de la seguridad empresarial, así como en investigaciones sobre delitos informáticos y búsqueda de pruebas, huellas o indicios delictivos.

El objetivo principal del Congreso, organizado por la Universidad Nacional Autónoma de México (UNAM), es impulsar la cultura de seguridad en el sistema de cómputo y proporcionar los conocimientos y herramientas necesarias para mantener de forma íntegra la información de los equipos infectados.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

5 horas ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

1 día ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

1 día ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

1 día ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

1 día ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

1 día ago