Download Aproximación a la Informática Forense

Document related concepts
no text concepts found
Transcript
134
Peritaciones y Arbitrajes
Aproximación a la
Informática Forense
LA INFORMÁTICA FORENSE DEFINE EL PROCESO DE
OBTENCIÓN DE INFORMACIÓN DIGITAL SOBRE UN INCIDENTE
PARA POSTERIORMENTE ANALIZARLA Y DETERMINAR LO QUE
REALMENTE SUCEDIÓ DURANTE EL MISMO
de seguridad informática que se presenten para prevenir, mitigar, corregir
Roberto
Fañanás Conte
CISA
ARMADA ESPAÑOLA
B
y controlar los riesgos en la infraes-
tiende como la violación o la amenaza
tructura informática que soporta los
inminente de violación de las políticas
procesos críticos del negocio.
de seguridad o los estándares o prácti-
Una de las primeras consideraciones
a la hora de crear un Plan de Respuesta
cas de la Organización.
Los procedimientos que emanen de
ante Incidentes es definir que entiende
este Plan deberán estandarizar las
la Organización por Incidente. No obs-
respuestas intentando minimizar los
tante, a la hora de acercarse a esta
errores que se puedan producir espe-
ásicamente, al Gobierno de las
cialmente aquellos debidos a la pre-
Tecnologías de la Información
mura de tiempo y al stress de la situa-
y Comunicaciones (TIC) se le
exigen dos cosas: que produzca valor
comercial y que se mitiguen los riesgos. La primera se lleva a cabo por la
alineación estratégica con el negocio.
La segunda al establecer las responsabilidades dentro de la Organización.
Una administración de la Seguridad
TIC y por ende de la Gestión del Riesgo debe abordar la Gestión de Inci-
Un Incidente de Seguridad
TIC se entiende como la
violación o la amenaza
inminente de violación de
las políticas de seguridad
ción, para ello el Plan definirá el Ciclo
de Vida continuo de Respuesta ante
Incidentes cubriendo cuatro fases:
1. Preparación
2. Detección y Análisis
3. Contención, Erradicación y Recuperación
4. Actividades Posteriores al Incidente
Es aquí donde la Informática
Forense se convierte en la estrella.
Informática Forense se puede definir
dentes conforme a estos principios, ya
que antes o después toda Organiza-
definición es bueno recordar que la defi-
como la rama de la Ciencia Forense
ción se verá involucrada en un Inci-
nición de Incidente ha evolucionado, en
que mediante un Método Científico,
dente.
el pasado, un Incidente de Seguridad en
define el proceso de obtención de tan-
las TIC, era definido como cualquier
ta información digital como sea posible
frente a la Gestión de Incidentes debe
suceso adverso que tenía como conse-
sobre un Incidente para posteriormen-
verse reflejada en las políticas, proce-
cuencia una pérdida de la confidenciali-
te analizarla y ser capaz de determinar
dimientos y normas desarrollados a tal
dad, de la integridad o de la disponibili-
lo que realmente sucedió durante el
efecto con el objetivo de determinar el
dad de los datos o sistemas. Hoy en día,
mismo, utilizando herramientas y tec-
origen y las causas de los incidentes
un Incidente de Seguridad TIC se en-
nología que puedan ser aceptadas por
La posición de la Organización
nº 4 „ julio / agosto 2006
Peritaciones y Arbitrajes
• ADMISIBLES: Deben obtenerse de
será un individuo altamente prepara-
forma legal, para garantizar su validez
do, que conoce las técnicas forenses y
ante los tribunales si fuese necesario.
que utilizará contramedidas que en-
• AUTENTICAS: Debemos garantizar
mascaren sus actividades, por ello
que en todo el proceso seguido se ha
acciones que en principio pueden ser
garantizado la Cadena de Custodia.
de sentido común, como puede ser el
• COMPLETAS: Deben contar todo lo
aislar el sistema comprometido, pue-
sucedido, y no sólo una visión parcial
den provocar la eliminación de las
del mismo.
Evidencias existentes. Es por ello que
• FIABLES: No debe haber ninguna
cualquier acción debe de ser evaluada
duda de los procedimientos seguidos
previamente ya que en la mayoría de
en su obtención y autenticidad.
las ocasiones la vuelta atrás será im-
• CREÍBLES: Deben garantizar que
posible.
con la información que aportan, se
comprende que es lo que ha sucedido.
Si la planificación es un elemento
un tribunal y probar su veracidad y
exactitud con el propósito de presentar
dicha información como Evidencias.
Es necesario tener en consideración
tanto es necesario poder defender el
como y el porque de nuestro método
de trabajo, la respuesta la encontramos en la misma esencia del Método
Científico:
1. Identificar el problema
2. Formular una hipótesis
3. Probar conceptual y empíricamente
la hipótesis
4. Evaluar la hipótesis.
5. Si la hipótesis es aceptada, evaluar
existencia de un incidente. Por ello el
clave dentro de cualquier proceso de
Plan deberá definir el procedimiento
gestión, en cualquier actividad forense
de puesta en marcha del Plan, así
se convierte en el acto principal. Vea-
como los procedimientos que garanti-
mos algunas razones que confirman
cen la difusión, entrenamiento y
esta afirmación.
concienciación de dicho procedimiento
Un principio fundamental en la ciencia forense es el «Principio de Locard»:
Cualquiera o cualquier objeto que en-
que toda actuación Forense puede
finalizar en los tribunales y que por
Rara vez será el equipo de Respuesta a Incidentes el que descubra la
de puesta en marcha entre todos los
usuarios.
De igual modo es necesario prever
que cualquier incidente puede exceder
El «enemigo» está
preparado, conoce las
técnicas forenses y
utiliza contramedidas que
enmascaran sus
actividades
su impacto.
el perímetro no ya de nuestra Organización sino incluso las fronteras políticas nacionales y lo que condicionará
de forma sustancial nuestras actuaciones: las fronteras legislativas. Es por
ello imprescindible conocer los principios legales internacionales relacionados con el crimen informático
(Cybercrime).
Por último, pero no por ello menos
importante, señalar que la creación de
un equipo forense no es una cuestión
trivial, requiere la creación de un equi-
tra en la escena del crimen deja un
po multidisciplinar con una gran espe-
forense es la presentación de Eviden-
rastro en la escena o en la víctima y
cialización, dilatada experiencia y mu-
cias, ¿pero qué se entiende por Evi-
viceversa, es decir, cada contacto
cho, mucho entrenamiento.
La finalidad última del análisis
dencia? Podemos definir como tal a
deja un rastro. Siendo este principio
toda porción de información que per-
la raíz de cualquier investigación
mite afirmar o descartar la ocurrencia
forense, puede convertirse en el ma-
de un hecho específico y que debe
yor enemigo del análisis forense, ya
correlacionar todas las posibles varia-
que cualquier actuación incluso la sola
bles para no ser circunstancial.
presencia en el escenario contaminará
Siguiendo las recomendaciones del
RFC 3227, debemos garantizar que las
evidencias son:
e incluso puede llegar a invalidar las
evidencias.
El campo de batalla puede parecer
confuso y caótico, pero el bando
propio debe permanecer ordenado.
Así será a prueba de derrotas.
Sun Tzu - El Arte de la Guerra
El «enemigo» en muchos casos
nº 4 „ julio / agosto 2006
135