lunes, 7 de noviembre de 2011

CIBERINFORMACIÓN ORGANIZACIONAL

Un forense para la Red
La informática forense crece / Los expertos en esta materia pueden llegar a ofrecer a un juez informes periciales sobre un determinado hecho que les reclame él o sus clientes.
Cada acción que se realiza en internet deja un rastro. Los proveedores de servicios de internet, por ejemplo, almacenan durante un tiempo la información sobre las operaciones llevadas a cabo por sus usuarios, lo que en caso de que se produjera un delito ayudaría a los investigadores a esclarecer los hechos. Los expertos en la denominada informática forense se encargan de rastrear cada registro que queda escrito en un sistema o en un determinado servidor en internet con el fin que les demande su cliente, desde comprobar que unos correos electrónicos se enviaron a una hora hasta aportar una prueba pericial en un juicio.
Estos expertos podrían actuar, por ejemplo, en el caso de que dos empresas mantuvieran una disputa por la prestación de un determinado servicio, el cual no se especifica en un contrato, pero sí pudo apalabrarse en una serie de correos electrónicos que una pretende aportar como prueba, pero de los que la otra niega su existencia. En ese caso, el especialista en informática forense examinaría al emisor del correo, a su receptor y al servicio o los servicios de correo para encontrar evidencias y dilucidar quién dice la verdad. En el supuesto de que el conflicto acabara en los tribunales, podría elaborar un informe pericial, bien a instancia del juez o bien de alguna de las partes, ha detallado a Dicyt Modesto Álvarez, gerente de la empresa de asesoría en informática y comunicaciones para pymes Sticc.
Otra de las herramientas con las que cuentan estos expertos en su disección de los sistemas es que en los ordenadores se va generando un registro de cada acción que el usuario ejecuta. Este directorio informa, desde de a la hora a la que ha iniciado la sesión, hasta de los archivos que instala, abre o borra. Los documentos de su disco duro, además, poseen unas propiedades que incluyen datos como la fecha de modificación y de creación, lo que también les ayuda en sus labores.
En el caso de que un delincuente decida borrar las pruebas del delito eliminando los archivos que crea que le van a perjudicar de su ordenador, los informáticos forenses podrían llegar a recuperar esa información. "Con todo, vamos generando una historia a base de las fechas y horas que se registran y comprobando que nada de lo que nos encontramos se ha manipulado", ha destacado Álvarez.
Escollos habituales
En la investigación que llevan a cabo en los sistemas informáticos y en la red, estos expertos suelen encontrarse habitualmente con algunos problemas, como puede ser el que el país de emisión de, por ejemplo, un correo electrónico con un virus tenga una legislación "relajada" sobre estos delitos. "Si estás rastreando el origen de un email que es un intento de estafa, mientras esté enviado desde alguna parte de la Unión Europea o Estados Unidos no tienes problemas, pero como al final llegues a un ordenador con una legislación menos dura, como Congo, poco puedes hacer", ha apuntado.
Otro de los escollos con los que se suelen topar es el de asociar la dirección IP (cada usuario de internet tiene una, y es la que le identifica dentro de la red) desde la que se ha comprobado un hacker ha actuado con el ordenador desde el que se ha hecho. Hay veces que estos delitos se asocian a una IP y se piensa que la fechoría ha sido responsabilidad de la persona a la uqe pertenece. Pero también hay otros en los que se han realizado aprovechando una conexión inalámbrica WI-FI sin que la persona que la tenga contratada fuera consciente de ello. "Ahí puede quedar rastro, pero a veces no", ha aseverado. Esta afirmación se puede extender a los cibercafés, en los que muchas veces no quedan registrados los datos de los usuarios.
Dentro de una internet en la que existen redes especializadas que se lucran de la estafa a usuarios, estas técnicas avanzadas de informática forense también pueden ser utilizadas con fines delictivos. En este sentido, Modesto Álvarez destaca que a veces los hackers van por delante y desarrollan técnicas que posteriormente son utilizadas por "los buenos", pero que también ocurre al revés.
"Es como una guerra para ver quién consigue la mejor arma. Nosotros algunas cosas con las que trabajamos no las inventaron los buenos, sino los que las querían utilizar para hacer mal. Y al revés", ha manifestado el gerente de esta empresa, fundada en 2005, con sedes en Ponferrada y Gijón y con seis empleados en su plantilla.


No hay comentarios:

Publicar un comentario