Autor: Felipe Lopera Bohórquez
Entendiendo el contexto digital que hoy en día tenemos, respecto a todos los servicios con los que contamos en internet, como por ejemplo, transacciones financieras, compras de casi cualquier producto, pago de servicios de hospedaje, suscripciones a plataformas, uso de redes sociales, etc.; los usuarios cada vez más nos volvemos dependientes de los sistemas y en ese sentido más expuestos a la información personal, puesto que son necesarios diligenciar ciertos datos para que sea posible la transacción.
De acuerdo con lo anterior, la seguridad informática es una preocupación y una necesidad global, en un informe del Foro Económico Mundial (2021), se identificó que cerca de 700 lideres y expertos en el tema, les preocupa el acelerado crecimiento de ciberataques que se vienen presentando desde el 2020, requiriendo procesos de investigación forense en TI y los cuales van encaminados a cuantificar perdidas, identificar responsables y actualizarse con las técnicas más empleadas.
En un informe del 2022 realizado por Verizon (multinacional de banda ancha y telecomunicaciones), se evidencia que unos de los principales motivos que persiguen los ciberdelincuentes al vulnerar una infraestructura empresarial son generalmente de naturaleza financiera.
Enlace del informe de Verizon: Link Para darle solución y un adecuado manejo a estas situaciones , muchas organizaciones están empezando a demandar servicios de informática forense, ayudando a recolectar, preservar y analizar evidencias que sirvan para procesos civiles o penales, incluso para situaciones de auditoría. Sin embargo, de acuerdo con expertos en el tema “La evidencia digital es frágil, volátil y vulnerable si no se maneja adecuadamente”, en ese sentido, el trabajo práctico de identificar y levantar evidencias resulta complejo en muchas ocasiones.
Es por esto por lo que a continuación se plantean algunas metodologías de análisis forense informático que permitirán contrastar las mejores prácticas al momento de realizar estos procesos.
Modelo forense digital abstracto Es un modelo desarrollado por el NIST (Instituto Nacional de Estándares y Tecnología), el cual describe cada una de las etapas y subprocesos de la investigación forense, resaltando la importancia de la integridad, la autenticidad, la confidencialidad y la trazabilidad. Algunas características de este modelo son:
En el siguiente enlace se puede obtener más información: Link
Marco de investigación forense digital basado en eventos Es un enfoque de investigación en el que se centra la recopilación y el análisis de eventos de seguridad en sistemas y redes informáticas, teniendo la premisa de que los sistemas y las redes generan registros de eventos que pueden utilizarse para reconstruir lo que sucedió en un sistema y momento dado.
El siguiente enlace contiene más información Link
Modelo de Rodney McKemmish Desarrollado en Australia como necesidad y lleva el nombre de su creador como necesidad de profundizar en diferentes capas binarias ayudando a la reconstrucción de acciones y eventos pasados. En este modelo se incluyen 4 criterios ( Meaning, Error, Transparency, Experience) para brindar admisibilidad a las evidencias en un eventual proceso judicial.
En el siguiente enlace más información Link
En resumen, la seguridad informática se ha convertido en una necesidad crítica en la era digital actual, y las organizaciones demandan cada vez más servicios de informática forense para recolectar y analizar evidencias. Es importante tener en cuenta que la evidencia digital es frágil y vulnerable, por lo que su manejo adecuado es esencial. |
Fuentes:
- Cardona, C. (01 de 2023). Fundación Universitaria del Área Andina. Obtenido de El procedimiento forense, una metodología empleada en la investigación de fraudes financieros y su aplicabilidad: https://journals.continental.edu.pe/index.php/apuntes/article/download/792/730
- Carrier, B., & Eugene, S. (2004). Digital evidence . Obtenido de An Event-Based Digital Forensic Investigation Framework: https://digital-evidence.org/papers/dfrws_event.pdf
packt. (2023). - Abstract Digital Forensics Model. Obtenido de https://subscription.packtpub.com/book/networking-&-servers/9781785287817/1/ch01lvl1sec09/smartphone-forensics-models
- Rodney, M. (June de 1999). Australian Institute of Criminology. Obtenido de What is Forensic Computing?: https://www.aic.gov.au/sites/default/files/2020-05/tandi118.pdf
- Verizon. (2022). Data Breach Investigations Report. Obtenido de https://www.verizon.com/business/resources/reports/2022/dbir/2022-data-breach-investigations-report-dbir.pdf