Haz de "Hardware12v" tu página de inicio  Agrega "Hardware12v" a tus favoritos  Envíanos un e-mail
SECCIONES
· Portada
· Noticias
· Archivo
· Análisis
· Artículos
· Guías
· Overclocking
· Diccionario
· Conocimientos PC
· Modding
· Mod Gallery
· Programas
· Enlaces
· Contacto

 

BUSCAR
 
Web
Hardware12v
IDIOMA
    English      
    English
 
    Français       

by Altavista
(Babelfish)

Licencia de Creative Commons

Computación Forense
1 de Noviembre del 2004

Otros servicios
InetSecur sabe el gasto y pérdida de información y tiempo que supone tener que realizar un análisis post-mortem o bien la búsqueda y demostración de la evidencia digital, así que qué mejor que recurrir al dicho "más vale prevenir que curar".

Para ello lo que ofrecen es un sistema de protección de la red mediante firewalls administrados remotamente, y la formación de los técnicos de la empresa para saber enfrentarse a posibles problemas y poder sanarlos sin necesidad de ayuda por parte de una empresa externa. Dichos firewalls no solo se configuran remotamente si no que se automatizan de forma que si sucede algo anormal a lo que el administrador le ha configurado, se envía un aviso a éste último para saber si el problema proviene de fuera dde la red o bien es debido a un cambio interno por parte de la empresa.

Técnicas hacker/cracker, soluciones y anécdotas
Como apéndice introducimos un apartado dedicado a los comentarios con curiosidades que surgieron durante, y una vez finalizada la entrevista.

Si bien existen técnicas hacker, también existen técnicas forense para revatir a las de los hackers, pero para colmo existen las técnicas anti-forense, en ése caso nos estariamos enfrentando a todo un personaje que intenta simular a los ladrones de guante blanco, aunque sin duda alguna y para poner la guinda a la serie de técnicas existentes, resulta que hay otras técnicas anti-anti-forense y de aquí a la eternidad podriamos estar viendo como el pez se muerde la cola.

La técnica más usada y rastrera que usan los hackersm es la de usar ciertos datos que interesan y posteriormente dañar todo el sistema de archivos, ya sea variando los datos físicos al azar o bien realizando un total e ilegible cambio de la tabla de asignación de archivos. Éstos y otros métodos suelen preparar su ejecución al apagar el equipo, de forma que cuando alguien intenta averiguar lo que ha sucedido en la máquina ya no le sirve ese soporte.

Para ello hay una solución muy sencilla: tirar del cable. Por otro lado existen los programas que solo se ejecutan en la memoria principal sin necesidad de poner un solo byte de código en disco duro, de esta forma no es necesario ningún cambio en la estructura del disco ya que al apagar la máquina automáticamente no se deja ni huella. Es por ese motivo que dos integrantes de InetSecur han desarrollado un programa que descarga el supuesto programa maligno de la memoria principal y lo transforma en un ejecutable en el disco duro, así posteriormente los forenses podrán analizarlo y ver que pasos se han seguido por parte ajena.

Valoración Final
Los usuarios normales no tenemos la necesidad de recurrir a estos métodos, sinó que si perdemos algunos datos ante todo soltamos unas palabrejas al aire y los volvemos a buscar o bien nos reprimimos y aceptamos su pérdida para siempre.

Ahora bien, para una empresa la existencia de sus datos son lo más importante que debe tener en cuenta, de ahí que se aconsejen las copias de seguridad en todos los ámbitos, de lo contrario quizás tengamos que ponernos en manos de expertos forenses lo cual nos retrasará en nuestras tareas periódicas.

Alejandro Cornejo 


  Post-mortem


Debate éste tema en los FOROS.
ARTICULO
Computación Forense
- Introducción
- Metodología
- Evidencia digital
- Post-mortem
- Hackers/Crackers

 

Información
Links de interés:
 InetSecur
 Es-CERT

 

COLABORADORES

2003-2017 | Hardware12v.com    ® Mapa del sitio   -   Manga y Anime      ^ Top