Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Servicios de Investigación Telemática

367 views

Published on

En la actualidad está cobrando una especial relevancia la ejecución de actividades ilícitas empleando como medio,
u objetivo del delito en sí, una infraestructura telemática o informática. De ahí, la importancia de desarrollar y especializar metodologías de investigación y respuesta ante incidentes, que aporte una elevada capacidad de reacción
ante esta emergente tendencia criminalística.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Servicios de Investigación Telemática

  1. 1. En la actualidad está cobrando una especial relevancia la ejecución de actividades ilícitas empleando como medio, u objetivo del delito en sí, una infraestructura telemática o informática. De ahí, la importancia de desarrollar y especializar metodologías de investigación y respuesta ante incidentes, que aporte una elevada capacidad de reacción ante esta emergente tendencia criminalística. El acceso y difusión de documentación confidencial, el uso fraudulento de herramientas tecnológicas o la usurpación de identidad electrónica, son algunos de los ejemplos más comunes de actividades ilícitas desarrolladas en la actualidad en compañías y organizaciones. La identificación, extracción, examen, posterior elaboración de conclusiones y ratificación en juicio oral forman parte del proceso de un análisis forense que es llevado a cabo cuando se identifica un incidente que involucra pruebas electrónicas. Ante esta situación es conveniente tener en cuenta las siguientes recomendaciones: - Documentar y aislar el entorno donde permanezca el elemento electrónico que será objeto de análisis. En la medida de lo posible, se tomarán fotografías del sistema, tanto frontalmente como de sus conexiones, así como se evitará que el personal tenga acceso a las instalaciones. - Mantener la integridad de los dispositivos evitando su manipulación física. El equipo ha de permanecer en el mismo estado en el que se encuentre. Si se encuentra encendido no se apagará y si está apagado, no se debe encender. En caso de que exista necesidad de apagado imperiosa, se utilizará la desconexión directa de la red electrónica y nunca los mecanismos establecidos por el fabricante. - Eliminar accesos remotos. El cable de conexión a red, así como otros accesos remotos han de ser desconectados para evitar que el equipo sea manipulado remotamente. La definición de una metodología completa y de aceptación y éxito corroborados, suponen un elemento distintivo importante en el desarrollo de un análisis forense. De ahí, que deba prestarse especial atención a puntos clave de dicha metodología como, entre otros: - Identificación de incidente. Ante la detección de una anomalía o incidente se procederá siguiendo las recomendaciones descritas anteriormente y con máxima precaución, considerando que cualquier manipulación incorrecta puede desencadenar en una ruptura de la integridad y por lo tanto de la cadena de custodia. - Toma de evidencias electrónicas que garantice que las mismas se mantendrán con total integridad para su posterior estudio. En este punto, tareas como un duplicado exacto con herramientas especializadas de todos los elementos implicados en el caso, y el posterior mantenimiento de su cadena de custodia, aseguran que se podrá disponer de una evidencia electrónica íntegra en fases posteriores de la pericia. - Desarrollo de la investigación sobre duplicados de las evidencias recogidas, que ofrezca ventajas como: - Asegurar la cadena de custodia de las evidencias originales. - Siempre que sea posible, permitir la continuidad de negocio de la entidad sobre la que se ha cometido la acción investigada, por restaurar los medios tomados para iniciar la investigación. - Documentación completa de todo el proceso forense, y composición de informes periciales detallados que expliquen exhaustivamente la investigación. Igualmente, el perito ha de estar capacitado para ratificar de forma inteligible todas las fases de la pericia descrita en estos informes en un posible juicio. Dado el carácter innovador de este tipo de investigaciones, y la velocidad con la que surgen nuevas tecnologías y ataques contra las mismas, los peritos otorgan una gran relevancia a su continua formación, así como a tareas de I+D+i que permitan profundizar más aún en dichas novedades. Esto garantiza un conocimiento constantemente reciclado, tratándose ésta de una importante cualidad de cualquier investigador forense. El Grupo SIA ofrece un equipo cualificado que dota de las certificaciones y conocimientos necesarios para asegurar el correcto uso de metodologías, software y herramientas para realizar este tipo de tareas de forma eficiente, reduciendo el tiempo y el coste de los proyectos y garantizando la calidad de los resultados. En general, los procesos de análisis forense en ámbitos informáticos y telemáticos, deben estar regidos en todo momento por una conducta que siga una serie de buenas prácticas, que aportarán fiabilidad y precisión en las operaciones realizadas. La experiencia en este ámbito, y la solidez de los resultados obtenidos, son factores que respaldan al Grupo SIA en el sector de la investigación telemática. SERVICIOS DE INVESTIGACIÓN TELEMÁTICA Identificación del Incidente Obtención de Evidencias Análisis Documentación y ratificación www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Pallars 99 planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830
  2. 2. www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Pallars 99 planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 Otras soluciones de Seguridad: - Test de intrusión - Auditoría de seguridad Web - Auditoría de sistemas - Fortificación - Auditoría de código fuente Servicio Análisis forense Peritaje y contraperitaje Infecciones víricas y/o anomalías funcionales Formación Otras funciones Descripción Análisis a realizar tras la existencia de un incidente de seguridad, cubriendo desde la detección, hasta su estudio y exposición de conclusiones. Composición y defensa por profesionales altamente cualificados de informes técnicos periciales destinados a ser presentados en un ámbito judicial. Investigación para la detección y exposición de una anomalía lógica dentro de los sistemas o red de una compañía. En caso de estar originada por malware, realización de un estudio exhaustivo del impacto causado dentro de la organización, así como ayuda en su desinfección y recomendaciones asociadas. Desarrollo de seminarios, cursos o talleres para formación o concienciación del personal de la entidad en análisis forense y respuesta ante incidentes. Capacitándolos para el desarrollo de tareas técnicas o dando una perspectiva del estado de la investigación telemática. En ocasiones se producen incidentes complejos que requieren acciones concretas tales como recuperación de datos eliminados, recuperación de contraseñas, restablecimiento de infraestructura, etcétera. Beneficios Conocimiento exacto del alcance de una intrusión, o acción no autorizada, y sus consecuencias, elaboración de recomendaciones para la subsanación y exposición de evidencias y hallazgos en litigio judicial. Defensa ante posibles incidentes que requieran resolución judicial y peritaje técnico. Alta disponibilidad para la detección y resolución de problemas funcionales en infraestructuras telemáticas o informáticas, ocasionados por malware o posibles problemas detectados por su manifestación en forma de comportamiento no habitual de los sistemas. Formación del personal de la propia entidad por expertos en el sector con amplia experiencia, aportando conocimiento para la correcta gestión ante la detección de un incidente Capacidad de reacción ante nuevos incidentes. Posibilidad de recuperación de información crítica. Restablecimiento de los sistemas de información e infraestructura.

×