Su propósito en las instituciones públicas es detectar evidencias de la vulnerabilidad en los sistemas, para poder anticiparse a un eventual problema o corregir algún delito informático o error humano de pérdida de información.
Causas de
pérdida de información.
Existen tres tipos de incidentes en seguridad de la información:
- Desastres Naturales: Son los fenómenos destructivos de la Naturaleza como terremotos, huracanes, tormentas, etc.; que afectan las funciones públicas de la institución debido a que causa pérdidas y daños a la información.
- Ataques maliciosos: Son afectaciones introducidas por algún agente externo, cuyo objetivo es vulnerar la red de la institución para robar información.
- Ataques internos: Son fallas humanas involuntarias o voluntarias, cometidas por los empleados o exempleados de la dependencia pública, como cambio de claves, mal uso del equipo de cómputo, publicación de información confidencial, etc.
Métodos
de seguridad.
Las distintas metodologías forenses incluyen el manejo seguro de los datos en los diferentes medios digitales para no alterar la información original, además de examinar datos borrados y autentificarlos.
En caso
de que la seguridad haya sido vulnerada, es necesario realizar una
investigación para recabar evidencias válidas en casi de un proceso legal. A
los encargados de llevar a cabo la investigación se les conoce como peritos
forenses tecnológicos y su función dentro de la organización es:
·
Tener pruebas de imprudencias de
seguridad.
·
Identificar a los servidores y
exempleados deshonestos.
· Prevenir riesgos.
La información bajo investigación se clasifica para su posterior análisis y documentación, al obtener las pruebas digitales se puede elaborar una hipótesis clara, concisa y fundamentada.
Para un mejor análisis de Informática forense se requiere un equipo multidisciplinario que incluya expertos en Derecho con conocimientos en las Tecnologías de la Información, que usen software especializado.
Una vez contemplados estos aspectos, los pasos a seguir son:
- Identificación: Consiste en la autentificación, el uso correcto y la verificación de la integridad de la información, conforme a los procedimientos legales.
- Preservación: Incluye la revisión y creación de copias exactas de los dispositivos de almacenamiento de evidencia, para poder realizar sus análisis. En esta actividad se utiliza tecnología de punta para manipular las copias y no los archivos originales, para garantizar la integridad de la evidencia.
- Análisis: Proceso de recabar y examinar pruebas. Por ejemplo, en el análisis de uso indebido de USB y el Internet de una computadora, se busca recuperar la información que fue mal usada identificando correos electrónicos, últimos sitios visitados, revisión de la memoria cache del navegador de Internet, etc.
- Presentación: Se simplifica en un reporte la información que se obtiene del análisis y se presenta al encargado del área donde ocurrió el problema, cuidando que la explicación sea clara y sencilla.
Aunque estos recursos son costosos debido a su complejidad y nivel de especialización, permiten generar un plan de seguridad con el fin de prevenir o corregir problemas informáticos.
Fundación Carlos Slim – Tecnologías de la Información para Servidor Público.
Comentarios
Publicar un comentario
Si deseas comentar dentro de la línea del respeto, eres bienvenido para expresarte