You are on page 1of 4

5.

- Vigilancia de los sistemas de información
5.1 Definición de vigilancia
Del latín vigilantia, la vigilancia es el cuidado y la supervisión de las cosas queestán a cargo
de uno. La persona que debe encargarse de la vigilancia de algoo de alguien tiene
responsabilidad sobre el sujeto o la cosa en cuestión.El servicio ordenado y dispuesto para
vigilar también se conoce comovigilancia. Puede tratarse del servicio prestado por una
compañía privada (yasea mediante guardias o equipos tecnológicos como cámaras de
video) o porlas fuerzas públicas de seguridad (la policía, la gendarmería, el ejército, etc.)

5.2. Anatomía de un ataque
5.2.1. Identificación de objetivos
Los incidentes de seguridad normalmente son muy complejos y su resoluciónpresenta
muchos problemas. A continuación se muestran las siguientes fasesen la prevención,
gestión y detección de incidentes:1) Preparación y prevención. En esta fase se toman
acciones para prepararla organización antes de que ocurra un incidente. Por tanto, se
deberáempezar por tratar de analizar qué debe ser protegido y qué medidastécnicas y
organizativas tienen que implementarse. Una vez hechos los

Dispositivos ligados a la vigilancia en red, a un ordenador

lo que a su vez podía dar lugar a alegaciones de falsificación de las pruebas. Para obtener pruebas.2. No obstante. etc. o análisis forense digital. Esta labor es importante en los procesos judiciales. la informática forense se rige por consideraciones jurídicas. donde están localizados los routers (enrutadores). es la disciplina que se encarga. Esta fase también puede incluir el escaneo de la red que el Hacker quiere atacar no importa si el ataque va a ser interno o externo. ya que las leyes de cada país establecen en qué medida y hasta qué punto se pueden analizar los datos digitales (protección de datos. cuales son los puertos que están abiertos. En cuanto a los contenidos de esta disciplina.Técnicas de Recopilación de Información y Análisis Forense La informática forense. buscar que tipo de sistema operativo y aplicaciones usa el objetivo o víctima. Esta fase puede incluir la Ingeniería Social. Esta fase le permite al atacante crear una estrategia para su ataque. los investigadores examinaban la "vida interior" de los ordenadores con ayuda de las herramientas de administración del sistema (Sysadmin). recuperación y análisis de los datos contenidos en todo tipo de dispositivos con capacidad para almacenar datos digitales. . computadoras) más accesibles. servidores de email y toda la información que se pueda extraer de los DNS (Domain Name Server). esa forma de proceder podía ocasionar la modificación de los datos. de la recopilación. Ello exige la creación de nuevas herramientas de análisis de software diferentes. información de contacto.Reconocimiento Inicial El reconocimiento se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque. A continuación se ilustran los aspectos técnicos de la informática forense.2. como parte de la demostración objetiva de la comisión de un delito. para las comprobaciones internas de las empresas o las investigaciones en caso de intrusión en la empresa y/o en su infraestructura informática) El desarrollo de la informática forense. está marcado por la aparición en el mercado de cada vez más tipos de dispositivos digitales.). buscar en las bases de datos del Internet (Whois) información como direcciones de Internet (IP).2. o análisis forense digital. Procesos técnicos de la informática forense La informática forense es una disciplina relativamente joven que empezó a practicarse en los años 80 con el análisis directo de los medios digitales. nombres de dominios. cuales son los host (terminales. buscar en la basura (Dumpster diving).5.3. 5. pero también puede emplearse en el sector privado (por ejemplo.

Los jueces deben poder confiar en que las herramientas de análisis forense empleadas en la investigación son fiables y satisfacen los requisitos. así como a las limitaciones y cuestiones jurídicas relevantes. No obstante. se emplea el estándar de Daubert para regular la admisibilidad de las herramientas y procesos forenses. LiveView). Helix. por ejemplo. bases de datos y dispositivos móviles con fines forenses. la informática forense se divide en varias ramas que se ocupan del análisis de ordenadores. Ésta última en especial tiene que hacer frente a los desafíos que se derivan de la naturaleza propietaria de los aparatos móviles. etc.  Análisis de los datos así protegidos por medio de un software especial y de métodos para la recopilación de pruebas. Herramientas de software forense de alta calidad Las herramientas de software desarrolladas para la informática forense son muy especializadas. Los aspectos técnicos de la informática forense están determinados también por el tipo de soportes digitales que se investigue. Por ello. En ocasiones es necesario . a la continua aparición de nuevos sistemas operativos y formatos de archivo. Las soluciones de software comerciales (por ejemplo. estas herramientas de software deben estar correctamente registradas y contar con una licencia válida. a la disponibilidad de mecanismos de codificación para consumidores finales. lo que plantea la necesidad de su estandarización. Este estándar exige que la tecnología y las herramientas de software empleadas en una investigación sean sometidas a una prueba empírica y comprobadas por especialistas.Ello condujo a la adopción de otro enfoque. Medidas típicas son. la búsqueda de contraseñas. Blade. la obtención de información del registro de Windows (base de datos de registro). y que los resultados obtenidos puedan ser reproducidos por otros expertos. FTK Manager) son bastante caras. ello se complica debido a las numerosas cuestiones que aún quedan por resolver. sin modificar los datos originales. Existen herramientas de código abierto (por ejemplo. pero no siempre disponen de un servicio de soporte directo inmediato. Para preservar y analizar datos en el contexto de una investigación se requiere un software muy especializado. En EE. Para garantizar la integridad de las investigaciones. el análisis forense. es decir.  Elaboración de un informe por escrito sobre las evidencias descubiertas en el análisis y en el que se incluyan también las conclusiones extraídas del estudio de los datos y de la reconstrucción de los hechos o incidentes. Los expertos atribuyen este hecho a la creciente diversidad y capacidad de los soportes digitales. EnCase. UU. la recuperación de archivos borrados. que se compone de tres pasos:  Identificación y preservación de los datos con el fin de crear un duplicado forense. Desarrollo de estándares y cuestiones sin resolver Los análisis forenses y todos los aspectos legales relacionados con los mismos exigen mucho de las herramientas de software. redes. una copia exacta de los datos de un soporte digital.

todas las licencias correspondientes a las herramientas de software que utilizan a diario. un proveedor británico líder de soluciones de software de análisis forense de sistemas informáticos. A ellas se suman no obstante un número cada vez mayor de herramientas que se emplean ad hoc. y si dichas herramientas son caras.también emplear varias herramientas. explica a este respecto: „En la informática forense se emplean cada vez más los dongles USB para la concesión de licencias de software. . de Digital Detective. Cuando la licencia para estas herramientas de software se concede mediante un dongle USB surge el problema de cómo custodiar de forma segura ese pequeño pedazo de plástico al tiempo que se garantiza que todo el que lo necesite pueda disponer de él.” Nuestro servidor de dongles myUTN-80 es la solución perfecta para administrar de forma segura estas valiosas dongles y ponerlos a disposición de los usuarios que las necesiten. Una gran parte de este software está protegido mediante dongles USB. por regla general. Los que se dedican a la práctica de esta disciplina tienen. a menudo un laboratorio sólo adquiere una licencia. Craig Wilson.