Cómo trabajan los investigadores que intentan atrapar a hackers
El rol del perito informático adquiere cada vez mayor relevancia ante la multiplicación en el último año de ataques tales como robo de identidad virtual (phishing) o secuestro de datos con fines extorsivos (ransomware), en tanto que este tipo de especialistas realiza un análisis exhaustivo sobre los dispositivos afectados y obtiene las evidencias digitales para resolver el problema, según explicaron los expertos.
Sistemas que podrían reemplazar las contraseñas
Otro tipo de ataques comunes mencionado por Bendinelli fue el phishing, una técnica para adquirir información por intermedio del engaño para luego ser utilizada para fraudes, uso de identidad con diversos fines, robo de dinero, entre otros.
También, contó que hay otros métodos fraudulentos cuya intención es direccionar al usuario a una página con un código malicioso para que descargue en su equipo.
"Si bien hubo un incremento en el último año de estos ataques, las empresas -especialmente los bancos- no quieren exponerlo para no dañar su imagen", aseguró Bendinelli. Sin embargo, sí consultan a los peritos para poder resolverlos.
La intervención del perito informático "se vuelve crucial para llevar adelante el análisis correspondiente, obtener y resguardar la evidencia digital, e implementar los métodos necesarios que eviten llenar de nulidad la prueba", comentó, por su parte, Rodríguez Romeo.
Para empezar, se seleccionan los equipos a investigar: "Esto surge de una auditoría o bien por recomendación de la misma empresa atacada. Se trabaja con aquellos que podrían estar involucrados, identificando la correlación de hechos y equipos", continuó el perito.
Luego -indicó-, se procede a preservar la prueba a partir de una copia forense. Nunca se trabaja con la evidencia original porque se corre el riesgo de dañarla.
"La copia forense permite recuperar toda la información del disco, aún aquella que fue eliminada, y reconstruir los pasos del atacante en el equipo informático", explicó.
Además, dijo que actualmente es muy común la utilización "de software de investigación forense que permite el análisis y procesamiento de una gran cantidad de información con una rapidez inigualable". "Este tipo de software mostró muy buenos resultados en ese sentido, lo que convierte a la tecnología en una alternativa de primera calidad respecto de las antiguas aplicaciones de informática forense", resaltó Rodríguez Romeo.
Los especialistas resumieron que el trabajo del perito informático como investigador y consultor es llevar adelante los procesos, utilizando las bondades que ofrecen los software de investigación y el manejo de diversas herramientas analíticas que permiten identificar datos relevantes y realizar cruces de información fundamental. Además, de elevar a la justicia los casos que así lo requieran.
Temas
Las Más Leídas





Dejá tu comentario