Servicios de Investigación Telemática

2
En la actualidad está cobrando una especial relevancia la ejecución de acvidades ilícitas empleando como medio, u objevo del delito en sí, una infraestructura telemáca o informáca. De ahí, la importancia de desarrollar y especializar metodologías de invesgación y respuesta ante incidentes, que aporte una elevada capacidad de reacción ante esta emergente tendencia criminalísca. El acceso y difusión de documentación confidencial, el uso fraudulento de herramientas tecnológicas o la usurpación de idendad electrónica, son algunos de los ejemplos más comunes de acvidades ilícitas desarrolladas en la actualidad en compañías y organizaciones. La idenficación, extracción, examen, posterior elaboración de conclusiones y raficación en juicio oral forman parte del proceso de un análisis forense que es llevado a cabo cuando se idenfica un incidente que involucra pruebas electrónicas. Ante esta situación es conveniente tener en cuenta las siguientes recomendaciones: - Documentar y aislar el entorno donde permanezca el elemento electrónico que será objeto de análisis. En la medida de lo posible, se tomarán fotograas del sistema, tanto frontalmente como de sus conexiones, así como se evitará que el personal tenga acceso a las instalaciones. - Mantener la integridad de los disposivos evitando su manipulación sica. El equipo ha de permanecer en el mismo estado en el que se encuentre. Si se encuentra encendido no se apagará y si está apagado, no se debe encender. En caso de que exista necesidad de apagado imperiosa, se ulizará la desconexión directa de la red electrónica y nunca los mecanismos establecidos por el fabricante. - Eliminar accesos remotos. El cable de conexión a red, así como otros accesos remotos han de ser desconectados para evitar que el equipo sea manipulado remotamente. La definición de una metodología completa y de aceptación y éxito corroborados, suponen un elemento disnvo importante en el desarrollo de un análisis forense. De ahí, que deba prestarse especial atención a puntos clave de dicha metodología como, entre otros: - Idenficación de incidente. Ante la detección de una anomalía o incidente se procederá siguiendo las recomendaciones descritas anteriormente y con máxima precaución, considerando que cualquier manipulación incorrecta puede desencadenar en una ruptura de la integridad y por lo tanto de la cadena de custodia. - Toma de evidencias electrónicas que garance que las mismas se mantendrán con total integridad para su posterior estudio. En este punto, tareas como un duplicado exacto con herramientas especializadas de todos los elementos implicados en el caso, y el posterior mantenimiento de su cadena de custodia, aseguran que se podrá disponer de una evidencia electrónica íntegra en fases posteriores de la pericia. - Desarrollo de la invesgación sobre duplicados de las evidencias recogidas, que ofrezca ventajas como: - Asegurar la cadena de custodia de las evidencias originales. - Siempre que sea posible, permir la connuidad de negocio de la endad sobre la que se ha comedo la acción invesgada, por restaurar los medios tomados para iniciar la invesgación. - Documentación completa de todo el proceso forense, y composición de informes periciales detallados que expliquen exhausvamente la invesgación. Igualmente, el perito ha de estar capacitado para raficar de forma inteligible todas las fases de la pericia descrita en estos informes en un posible juicio. Dado el carácter innovador de este po de invesgaciones, y la velocidad con la que surgen nuevas tecnologías y ataques contra las mismas, los peritos otorgan una gran relevancia a su connua formación, así como a tareas de I+D+i que permitan profundizar más aún en dichas novedades. Esto garanza un conocimiento constantemente reciclado, tratándose ésta de una importante cualidad de cualquier invesgador forense. El Grupo SIA ofrece un equipo cualificado que dota de las cerficaciones y conocimientos necesarios para asegurar el correcto uso de metodologías, soſtware y herramientas para realizar este po de tareas de forma eficiente, reduciendo el empo y el coste de los proyectos y garanzando la calidad de los resultados. En general, los procesos de análisis forense en ámbitos informácos y telemácos, deben estar regidos en todo momento por una conducta que siga una serie de buenas práccas, que aportarán fiabilidad y precisión en las operaciones realizadas. La experiencia en este ámbito, y la solidez de los resultados obtenidos, son factores que respaldan al Grupo SIA en el sector de la invesgación telemáca. SERVICIOS DE INVESTIGACIÓN TELEMÁTICA Identificación del Incidente Obtención de Evidencias Análisis Documentación y ratificación www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Pallars 99 planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830

Transcript of Servicios de Investigación Telemática

Page 1: Servicios de Investigación Telemática

En la actualidad está cobrando una especial relevancia la ejecución de actividades ilícitas empleando como medio, u objetivo del delito en sí, una infraestructura telemática o informática. De ahí, la importancia de desarrollar y especializar metodologías de investigación y respuesta ante incidentes, que aporte una elevada capacidad de reacción ante esta emergente tendencia criminalística.

El acceso y difusión de documentación confidencial, el uso fraudulento de herramientas tecnológicas o la usurpación de identidad electrónica, son algunos de los ejemplos más comunes de actividades ilícitas desarrolladas en la actualidad en compañías y organizaciones.

La identificación, extracción, examen, posterior elaboración de conclusiones y ratificación en juicio oral forman parte del proceso de un análisis forense que es llevado a cabo cuando se identifica un incidente que involucra pruebas electrónicas.

Ante esta situación es conveniente tener en cuenta las siguientes recomendaciones:

- Documentar y aislar el entorno donde permanezca el elemento electrónico que será objeto de análisis. En la medida de lo posible, se tomarán fotografías del sistema, tanto frontalmente como de sus conexiones, así como se evitará que el personal tenga acceso a las instalaciones.

- Mantener la integridad de los dispositivos evitando su manipulación física. El equipo ha de permanecer en el mismo estado en el que se encuentre. Si se encuentra encendido no se apagará y si está apagado, no se debe encender. En caso de que exista necesidad de apagado imperiosa, se utilizará la desconexión directa de la red electrónica y nunca los mecanismos establecidos por el fabricante.

- Eliminar accesos remotos. El cable de conexión a red, así como otros accesos remotos han de ser desconectados para evitar que el equipo sea manipulado remotamente.

La definición de una metodología completa y de aceptación y éxito corroborados, suponen un elemento distintivo importante en el desarrollo de un análisis forense. De ahí, que deba prestarse especial atención a puntos clave de dicha metodología como, entre otros:

- Identificación de incidente. Ante la detección de una anomalía o incidente se procederá siguiendo las recomendaciones descritas anteriormente y con máxima precaución, considerando que cualquier manipulación incorrecta puede desencadenar en una ruptura de la integridad y por lo tanto de la cadena de custodia.

- Toma de evidencias electrónicas que garantice que las mismas se mantendrán con total integridad para su posterior estudio. En este punto, tareas como un duplicado exacto con herramientas especializadas de todos los elementos implicados en el caso, y el posterior mantenimiento de su cadena de custodia, aseguran que se podrá disponer de una evidencia electrónica íntegra en fases posteriores de la pericia.

- Desarrollo de la investigación sobre duplicados de las evidencias recogidas, que ofrezca ventajas como: - Asegurar la cadena de custodia de las evidencias

originales.- Siempre que sea posible, permitir la continuidad de

negocio de la entidad sobre la que se ha cometido la acción investigada, por restaurar los medios tomados para iniciar la investigación.

- Documentación completa de todo el proceso forense, y composición de informes periciales detallados que expliquen exhaustivamente la investigación. Igualmente, el perito ha de estar capacitado para ratificar de forma inteligible todas las fases de la pericia descrita en estos informes en un posible juicio.

Dado el carácter innovador de este tipo de investigaciones, y la velocidad con la que surgen nuevas tecnologías y ataques contra las mismas, los peritos otorgan una gran relevancia a su continua formación, así como a tareas de I+D+i que permitan profundizar más aún en dichas novedades. Esto garantiza un conocimiento constantemente reciclado, tratándose ésta de una importante cualidad de cualquier investigador forense.

El Grupo SIA ofrece un equipo cualificado que dota de las certificaciones y conocimientos necesarios para asegurar el correcto uso de metodologías, software y herramientas para realizar este tipo de tareas de forma eficiente, reduciendo el tiempo y el coste de los proyectos y garantizando la calidad de los resultados.

En general, los procesos de análisis forense en ámbitos informáticos y telemáticos, deben estar regidos en todo momento por una conducta que siga una serie de buenas prácticas, que aportarán fiabilidad y precisión en las operaciones realizadas. La experiencia en este ámbito, y la solidez de los resultados obtenidos, son factores que respaldan al Grupo SIA en el sector de la investigación telemática.

SERVICIOS DE INVESTIGACIÓN TELEMÁTICA

Identificación del Incidente

Obtención de Evidencias

Análisis

Documentación y ratificación

www.sia.es

Avda. de Europa, 2Alcor Plaza - Edificio BParque Oeste Alcorcón28922 Alcorcón - MadridTel.: +34 902 480 580Fax: +34 913 077 980

Pallars 99planta 4, oficina 4108018 BarcelonaTel.: +34 902 480 580Fax: +34 934 675 830

Page 2: Servicios de Investigación Telemática

www.sia.es

Avda. de Europa, 2Alcor Plaza - Edificio B

Parque Oeste Alcorcón28922 Alcorcón - Madrid

Tel.: +34 902 480 580Fax: +34 913 077 980

Pallars 99planta 4, oficina 41

08018 BarcelonaTel.: +34 902 480 580Fax: +34 934 675 830

Otras soluciones de Seguridad:

- Test de intrusión- Auditoría de seguridad Web- Auditoría de sistemas- Fortificación- Auditoría de código fuente

Servicio

Análisis forense

Peritaje y contraperitaje

Infecciones víricas y/o anomalías funcionales

Formación

Otras funciones

Descripción

Análisis a realizar tras la existencia de un incidente de seguridad, cubriendo desde la detección, hasta su estudio y exposición de conclusiones.

Composición y defensa por profesionales altamente cualificados de informes técnicos periciales destinados a ser presentados en un ámbito judicial.

Investigación para la detección y exposición de una anomalía lógica dentro de los sistemas o red de una compañía. En caso de estar originada por malware, realización de un estudio exhaustivo del impacto causado dentro de la organización, así como ayuda en su desinfección y recomendaciones asociadas.

Desarrollo de seminarios, cursos o talleres para formación o concienciación del personal de la entidad en análisis forense y respuesta ante incidentes. Capacitándolos para el desarrollo de tareas técnicas o dando una perspectiva del estado de la investigación telemática.

En ocasiones se producen incidentes complejos que requieren acciones concretas tales como recuperación de datos eliminados, recuperación de contraseñas, restablecimiento de infraestructura, etcétera.

Beneficios

Conocimiento exacto del alcance de una intrusión, o acción no autorizada, y sus consecuencias, elaboración de recomendaciones para la subsanación y exposición de evidencias y hallazgos en litigio judicial.

Defensa ante posibles incidentes que requieran resolución judicial y peritaje técnico.

Alta disponibilidad para la detección y resolución de problemas funcionales en infraestructuras telemáticas o informáticas, ocasionados por malware o posibles problemas detectados por su manifestación en forma de comportamiento no habitual de los sistemas.

Formación del personal de la propia entidad por expertos en el sector con amplia experiencia, aportando conocimiento para la correcta gestión ante la detección de un incidente

Capacidad de reacción ante nuevos incidentes.Posibilidad de recuperación de información crítica.Restablecimiento de los sistemas de información e infraestructura.