PRESENTADO POR:
ANDREA GIRALDO GRUPO 233012_2
NOVIEMBRE DE 2015
UNAD
Página
2
Tendencia s de Informática Forense
Actualidad El impacto de las Tecnologías de Información y las Comunicaciones TIC, y su trascendencia en las organizaciones tienen los siguientes retos:
“En un mundo digitalmente conectado, la información estará fluyendo, de manera asegurada o abierta, sin medidas de protección”.
Volumen de crecimiento de la información El valor de la información La información como ventaja estratégica Aumento de la frecuencia de los ataques a los activos de información Baja cultura de seguridad y poco uso de prácticas seguras de protección de información
En la actualidad se cuenta con el reto de los cambios en el panorama de riesgos cambiantes las organizaciones y de las personas, puesto que los ataques son más avanzados en donde la concepción de las metodologías clásicas de la gestión del riesgo ya no tienen la misma efectividad. Por un lado, la informática forense debe repensarse; debe contemplar la dinámica y configuración del nuevo ecosistema tecnológico, para superar los contextos estáticos a los que viene acostumbrada.
Ecosistema Digital La conectividad digital, el creciente acceso a dispositivos inteligentes, el aumento de la eficiencia en los procesos por cuenta de la tecnología de información, entre otras son condiciones de un nuevo entorno social, que habilita un ecosistema digital, donde la recolección y uso de la información es parte inherente de la interacción entre las personas, las plataformas, los servicios y contenidos que se publican en este.
Tendencia s de Informática Forense
Página
Rol del Investigador Forense Los investigadores forenses en informática, no sólo deberán estar al día en los avances técnicos, sino en la observación y configuración de la estructura que los conecta, por lo tanto se proponen los siguientes objetivos:
Compensación de los daños causados por cibercriminales Persecución y procesamiento judicial de los ciber criminales Creación de aplicaciones para la prevención de ciberataques
Los profesionales de la informática forense, frente a esta situación, han venido abordando cada una de los retos de este ecosistema de manera individual, para abordar realidades como las redes sociales, la computación móvil, la computación en la nube y la correlación de eventos en infraestructuras de tecnología de información. Se advierte una especialización y segmentación de prácticas frente a la evidencia digital que demanda revisión de escenarios de aprendizaje para aprender cómo se comporta el ambiente exterior y lo que ello significa.
Samuel Linares (especialistas más reconocidos de Iberoamérica en ciberseguridad) el mayor reto al que estamos expuestos es el tratamiento integral de la privacidad, la ciberseguridad, la seguridad física, la medioambiental, la seguridad personal y otros aspectos operacionales. Es un hecho que las amenazas y debilidades existen y que en cualquier momento, una acción determinada de un atacante (o incluso una acción no deliberada de nuestra fuerza de trabajo) puede afectarnos, por lo que debemos buscar nuevas aproximaciones que cubran este nuevo entorno.
“La conectividad es al mismo tiempo posibilidad y vulnerabilidad, independencia y dependencia, realidad y virtualidad. “
3
Página
4
Tendencia s de Informática Forense
Necesidad de Nuevos Estándares. Si entendemos que la criminalidad evoluciona y avanza al mismo ritmo que las novedades tecnológicas, estamos ante una realidad que exige conocimiento, apropiación y práctica en la dinámica de los ecosistemas digitales, donde existen múltiples posibilidades para los atacantes, las cuales pueden configurar armas estratégicas que generen acciones de alto impacto, personalizadas y anónimas. Si esto es cierto, no solo se debe revisar los procedimientos estándares para adelantar las investigaciones, sino incorporar destrezas y simulaciones de contextos interconectados para ver posibles escenarios y condiciones donde ocurren los hechos y así construir la “teoría del caso”.
La OWASP (Open Web Application Security Project) o Proyecto de Seguridad de Aplicaciones de la Web Abierta es una organización sin ánimo de lucro, que publica todos los años la lista de los 10 riesgos más importantes en aplicaciones web.
En razón a lo anterior, la organización internacional de estándares (ISO – International Standard Organization) ha venido articulando una serie de propuestas para responder a las necesidades de la informática forense de contar con prácticas referentes de alcance internacional, que permitan asegurar que las actividades se hacen de manera equivalente en las diferentes investigaciones forenses informáticas. Todos los estándares mencionados suman en el entendimiento y control del incidente, el ISO 27037 (ISO, 2012), el ISO 27040 (ISO, 2015) y el ISO 27042 (ISO, 2015b) son los que articulan las prácticas de la informática forense, relacionados con las actividades de identificación, recolección, adquisición, preservación, análisis, interpretación y reporte, Las iniciativas de ISO para estandarizar la investigación forense informática establecen un punto de referencia concreto que procura una vista homogénea de la práctica general de la informática forense, revisada desde la gestión de los incidentes. Sin embargo, las recomendaciones, por demás valiosas y alineadas con la práctica actual, se quedan cortas para modelar o enfrentar una investigación sobre ecosistemas digitales, donde se advierten servicios, contenidos y flujos de información que revelan realidades más allá de las que se pueden identificar en los artefactos tecnológicos individuales.
Tendencia s de Informática Forense
Página
Cibercrimen La dinámica de los atacantes es quizá proporcional a su rápido nivel de adaptación a la tecnología y a la inevitable interacción de ésta con las personas. El anterior planteamiento supone que en materia de cibercrimen y dada la convergencia tecnológica actual, en un incidente informático la escena del delito primaria, aquella en la que la intención se convierte en acción, puede no contener la evidencia digital de mayor relevancia. Depende de la sagacidad y astucia del investigador identificar el procedimiento de búsqueda más adecuado y cómo enfocar su atención inicialmente, sin obviar los demás escenarios posibles. La rutina suele ser un factor de riesgo en la visión de integral del investigador.
Nuevos Escenarios. Otros escenarios que podría presentarse estaría vinculado al uso de dispositivos no convencionales, como medio u objetivo de un ataque informático. Las actuales consolas de videojuegos disponen de versiones de navegadores que permiten su conexión rápida y fácil a cualquier sitio en Internet e incluso interactuar en escenarios de realidad virtual, los smart tv son otro ejemplo de cómo las aplicaciones para acceder a contenidos por pago demandan el uso de tarjetas de crédito, la compra de películas y series a través de redes WIFI, previamente comprometidas por un atacante. La extensión de la escena del delito a distintos lugares exige mayor conocimiento, para enfrentar los retos de la computación forense en la nube y escenarios virtuales, escritorios remotos, dispositivos digitales, por parte de quienes integran un equipo de atención a incidentes cibernéticos. Además de los conocimientos de los investigadores y del adecuado manejo de la evidencia, hay otro problema que debe ser confrontado a diario. Así como existen múltiples dispositivos que interactúan unos y otros, también cada vez son más diversas las opciones de oferta de servicios de proveedores de correo electrónico incluso anónimo, proveedores de servicios de internet, hosting, tiendas virtuales, tiendas de aplicaciones y muchos más.
“Estamos en medio de una revolución de la información, de una transformación que implica de manera directa a las personas y sus relaciones, el compromiso acelerado de la seguridad y la privacidad “.
5
SEGURIDAD INFORMATICA Andrea Giraldo Giraldo Grupo 233012_2 andreeggi@yahoo.com Noviembre, 2015
E-Portafolio Noviembre de 2015
En síntesis, el aprendizaje y desaprendizaje permanente es y debe ser la prioridad de la informática forense en estos tiempos de cambios y realidades emergentes, con el fin de ver la incertidumbre estructural del entorno, para repensar su forma de actuar frente a las conductas contrarias a la ley y frente a los hechos, que ahora no sólo están representados en condiciones propias de dispositivos individuales o corporativos, sino que representan una realidad extendida de una empresa en un ecosistema digital, abierto y en constante movimiento.
Referencias ACSIS, SISTEMAS (2015) “Convergencia tecnológica en la gestión de seguridad de la información” en línea] Revistas de ACSIS. 2015 [consultado 12 noviembre de 2015] Disponible en Internet: http://52.1.175.72/portal/sites/all/ themes/argo/revista/Sistemas135.pdf. Cano, J. (2013) “Reflexiones sobre la norma ISO/IEC 27037:2012. Directrices para la identificación, recolección, adquisición y preservación de la evidencia digital. Blog IT Insecurity”. [en línea] [Consultado 11 noviembre de 2015] Disponible en Internet: http://insecurityit.blogspot.com/2013/09/reflexiones-sobre-la -norma-isoiec.html. García, Eugenio (2015) “Ciencia Forense” [en línea] Revistas de Plaza de Armas. 2015 [consultado 12 noviembre de 2015] Disponible en Internet: http:// www.plazadearmas.com.mx/noticias/local/2015/04/25/ informatica_forense_352166_1013.html. IT-Insecurity. (2015) “La investigación forense informática. Tensiones emergentes entre los estándares vigentes y el ecosistema digital”. [en línea] [Consultado 11 noviembre de 2015] Disponible en Internet: http:// insecurityit.blogspot.com.co/2015/06/la-investigacion-forense-informatica.html.