Introducing G2.ai, the future of software buying.Try now

Informática Forense: Cómo Identificar la Causa de un Ciberataque

20 de May de 2022
por Sagar Joshi

La informática forense es como tratar de encontrar una aguja en un pajar digital.

Recoge evidencia de dispositivos electrónicos, redes y sistemas, ayudando a los investigadores a identificar, preservar y analizar la evidencia encontrada en delitos cibernéticos. Determina qué fue comprometido y cómo un ciberdelincuente podría haberlo hecho.

Muchas organizaciones utilizan herramientas de informática forense para examinar e investigar sistemas de tecnología de la información después de un incidente de seguridad. Estas herramientas ayudan a los expertos en informática forense a identificar la causa raíz de un ciberataque y establecer medidas preventivas para evitar futuros incidentes.

¿Qué es la informática forense?

La informática forense es una rama de la ciencia forense que se ocupa de recuperar, investigar, examinar y analizar material en dispositivos digitales, especialmente en un incidente de ciberseguridad.

Los equipos de respuesta a incidentes y las agencias de aplicación de la ley la utilizan para investigar evidencia electrónica de un delito cibernético.

La informática forense también se conoce como ciencia forense digital. A medida que los dispositivos electrónicos ocupan un espacio sustancial en nuestros estilos de vida modernos, consciente o inconscientemente, los delincuentes o infractores los utilizan en sus actos maliciosos. Esto convierte a estos dispositivos en piezas sólidas de evidencia para apoyar o refutar una acusación en tribunales penales y civiles.

Los casos penales involucran presuntas violaciones de la ley y los casos civiles tratan disputas contractuales entre partes comerciales. La informática forense sirve como una pieza sólida de evidencia para examinar ambos tipos de casos.

La ciencia forense digital también juega un papel importante en el sector privado. Las agencias de investigación la utilizan durante investigaciones corporativas internas o mientras investigan incidentes de intrusión no autorizada en la red.

Utilizando el análisis de informática forense, estas agencias pueden atribuir evidencia a sospechosos, confirmar coartadas, identificar intenciones o autenticar documentos. Muchas agencias aprovechan el sistema de detección y prevención de intrusiones de una empresa para explorar posibles delitos mientras recopilan y analizan forenses.

¿Quieres aprender más sobre Software de Forense Digital? Explora los productos de Informática Forense.

Una breve historia de la informática forense

Antes de finales de la década de 1970, las autoridades judiciales trataban los delitos relacionados con computadoras utilizando leyes existentes. En 1978, la Ley de Delitos Informáticos de Florida reconoció por primera vez los delitos informáticos. A medida que los delitos relacionados con computadoras crecieron en los años siguientes, se promulgaron varias leyes para tratar problemas de privacidad, acoso y derechos de autor.

En la década de 1980, las leyes federales comenzaron a incorporar delitos informáticos. La Oficina Federal de Investigaciones (FBI) inició un equipo de Análisis y Respuesta Informática en 1984. Los primeros miembros de este equipo eran oficiales del FBI que resultaron ser aficionados a las computadoras.

En la década de 1980, solo había disponibles unos pocos programas de técnicas de informática forense. Como resultado, los investigadores realizaban análisis en vivo y examinaban computadoras desde dentro del sistema operativo para extraer evidencia. Aunque los investigadores podían obtener la evidencia, existía el riesgo de modificar los datos, lo que resultaría en manipulación de evidencia.

A principios de la década de 1990 se presenciaron muchos nuevos programas, herramientas y técnicas de informática forense para mitigar el riesgo de modificar datos. Hacia finales de la década de 1990, se desarrollaron herramientas avanzadas a medida que crecía la demanda de evidencia digital.

La demanda de nuevos y básicos recursos de investigación también aumentó. Esta demanda provocó la creación de grupos regionales y locales para ayudar a las unidades centrales de investigación forense.

Varios organismos y agencias comenzaron a trabajar para abordar la necesidad de estandarización y directrices para la informática forense en la década de 2000. La formación de investigadores y analistas también recibió una atención sustancial en esta década.

¿Por qué es importante la informática forense?

Al igual que un delincuente deja huellas dactilares y pisadas en la escena de un crimen, un hacker deja registros de actividad y metadatos en un delito cibernético. Los investigadores de informática forense analizan estos datos electrónicos para encontrar las herramientas que utilizó el atacante, así como su método elegido para lanzar un ciberataque.

La informática forense encuentra la cantidad y naturaleza del daño debido a un ciberataque. Los expertos en informática forense juegan un papel importante en encontrar y preservar evidencia relacionada con el incidente, que podría volverse obsoleta más tarde.

Ayudan al equipo de respuesta a incidentes a entender quién era el hacker, cómo llevó a cabo el ataque y cuánto daño causó el ataque.

A continuación se presentan algunos aspectos importantes de la informática forense:

  • Comprender la causa e intención de un ciberataque
  • Mantener la postura de seguridad y rastrear los pasos del hacker para exponer las herramientas de ataque
  • Preservar la evidencia electrónica antes de que se vuelva obsoleta
  • Encontrar la fuente de exfiltración o acceso de datos
  • Mapear inicios de sesión utilizando geolocalización
  • Detectar la duración del acceso no autorizado en la red informática
  • Alertar sobre los pasos necesarios para prevenir más daños
  • Proporcionar inteligencia sobre vulnerabilidades de ciberseguridad en una organización y ayudar en la gestión de parches
  • Ayudar a los líderes empresariales a tomar decisiones sobre la divulgación de violaciones de datos e informar a las autoridades legales pertinentes

La informática forense ayuda a una organización incluso después de un ataque al lidiar con sus consecuencias. Una investigación forense digital destaca el camino hacia los datos comprometidos, permitiendo a las organizaciones comprender claramente el impacto de las violaciones de datos e implementar medidas de mitigación.

A continuación se presentan algunas áreas comunes donde las personas encuentran útil la informática forense:

  • Propiedad intelectual (PI) e investigaciones internas son casos típicos de uso corporativo de la informática forense. Cubren casos sobre robo de PI, espionaje industrial, mala conducta de PI, fraude, lesiones personales o muerte, o acoso sexual. La evidencia de hardware y digital ayuda a llevar a los culpables ante la justicia en los tribunales.
  • Recuperación de datos a menudo se considera un subconjunto de la informática forense. Ayuda a recuperar información robada o perdida en dispositivos que las personas utilizan.
  • Análisis de daños es un área común donde las personas aprovechan la informática forense para descubrir vulnerabilidades y remediarlas para prevenir futuros ciberataques.
  • Investigaciones criminales y privadas emplean análisis forense digital para manejar casos complejos que involucran evidencia digital, como aquellos que involucran fraude electrónico o esquemas de lavado de dinero.
  • Agencias de seguridad nacional utilizan la informática forense para monitorear comunicaciones por correo electrónico entre sospechosos de terrorismo mientras buscan constantemente cualquier señal de un ataque terrorista.

Tipos de informática forense

La informática forense es un campo en constante evolución que abarca desde la simple recuperación de datos hasta reconstruir la identidad de un hacker.

El alcance y la escala de la tarea se determinan por lo que se está tratando de lograr. ¿Estás tratando de recuperar archivos eliminados? ¿O estás tratando de averiguar quién hackeó tu computadora y robó toda tu información?

No importa qué tipo de ayuda forense digital necesites, es importante entender que hay diferentes tipos, niveles y grados de análisis.

A continuación se presentan algunos tipos comunes de informática forense que los expertos encuentran en sus investigaciones:

  • Forense de redes se relaciona con la detección y monitoreo del tráfico de red para capturar evidencia crucial.
  • Forense de discos recopila evidencia de dispositivos de almacenamiento digital como USBs, CDs, discos duros y DVDs.
  • Forense inalámbrico es una parte del forense de redes que extrae evidencia de dispositivos de redes inalámbricas.
  • Forense de bases de datos investiga bases de datos y sus metadatos relevantes para recopilar evidencia.
  • Forense de correos electrónicos maneja la recuperación y análisis de datos eliminados en un correo electrónico.
  • Forense de malware identifica código malicioso y estudia problemas relacionados con troyanos y otros virus.
  • Forense de memoria investiga datos en la memoria caché o RAM de una computadora y los recopila como evidencia.

Proceso de informática forense

Hay cinco pasos clave en el proceso de informática forense: identificación, preservación, análisis, documentación y presentación.

Proceso de informática forense

Identificación

Identificar la evidencia digital asegura que los investigadores recojan la evidencia correcta y que no esté contaminada por otras fuentes de datos.

Los expertos en informática forense identifican el problema. Determinan qué tipo de delito ocurrió, qué tipos de dispositivos pueden estar involucrados y cómo pueden usar esos dispositivos para resolver el caso. Involucra identificar quién o qué está involucrado en el delito al observar metadatos relacionados con la evidencia digital (por ejemplo, un archivo de video). Esto permite a los investigadores determinar si los datos en sí son necesarios para su investigación.

Preservación

La información digital puede ser fácilmente alterada o destruida si se maneja incorrectamente, por lo que debe ser preservada para mantenerla a salvo de manipulaciones. Esto mantiene la integridad de la evidencia.

Los examinadores forenses digitales suelen utilizar archivos de respaldo de imagen mientras preservan la evidencia. Es crucial asegurarse de que el examinador no deje huellas adicionales mientras crea la imagen. El software de imagen les ayuda a evitar la manipulación de evidencia.

Los registros de acceso y las copias de seguridad de datos son dinámicos ya que las computadoras siguen recibiendo y cambiando información. Los examinadores forenses necesitan extraer artefactos digitales como paquetes de datos, registros de eventos y contenedores y preservarlos para evitar sobrescrituras.

Análisis

Esto implica revisar la evidencia identificada para determinar la precisión de los resultados. Los analistas luego buscan cualquier dato adicional que pueda ayudar a responder preguntas sobre el caso.

Usualmente emplean software especializado en informática forense que clasifica toda la evidencia de manera rápida y eficiente, descubriendo lo que sucedió lo antes posible. Estos programas les ayudan a entender el incidente y crear una línea de tiempo de los eventos.

Documentación

Los analistas forenses digitales necesitan documentar sus hallazgos en el tribunal como evidencia. Otros investigadores o supervisores dentro de la organización también pueden solicitar acceso a esta información para sus propósitos.

Una buena documentación de informática forense cubre información crítica para extraer conclusiones y hacer una conclusión precisa.

Presentación

Después de la documentación, los expertos resumen y presentan sus hallazgos a un tribunal o cualquier otra autoridad investigadora. La presentación reúne múltiples ángulos de incidentes de seguridad, ayudando a los cuerpos investigadores a llegar a una conclusión.

Estas presentaciones siguen protocolos e incluyen metodología forense y procedimientos de análisis con su explicación.

Beneficios de la informática forense

No es suficiente averiguar cómo cerrar el acceso del hacker una vez que han ingresado a una red. Los científicos forenses digitales deben saber de dónde vino el ataque para cerrar esa puerta de una vez por todas.

Si eso no sucede, las organizaciones solo estarán jugando al "whack-a-mole" con los hackers, lo que compromete la seguridad cada vez que nuevos hackers logran entrar.

La informática forense proporciona a los expertos en ciberseguridad la información que necesitan para desarrollar tecnología que mantenga a los hackers fuera de forma permanente. Una vez que el experto sabe cómo entraron los hackers, crean o programan software que alerta a los administradores cuando ha ocurrido un ataque para que puedan evitar que el hacker obtenga acceso.

A continuación se presentan algunos beneficios comunes de la informática forense:

  • Previene virus. Uno de los usos más importantes de la informática forense es identificar cómo los virus ingresan a un dispositivo o red. La informática forense ayuda a los expertos en seguridad a entender los métodos y herramientas que los hackers utilizan para infiltrarse en un sistema. Usando este conocimiento, los programas antivirus pueden centrarse en superficies de ataque particulares para prevenirlos.
  • Recupera información eliminada. En algunos casos, los expertos en ciberseguridad pueden recuperar archivos que los usuarios o hackers han eliminado de sus sistemas. Esto puede ser extremadamente útil si un empleado ha eliminado accidentalmente archivos importantes o si la empresa necesita recuperar archivos de una máquina comprometida.
  • Identifica vulnerabilidades. La informática forense ayuda a los equipos de seguridad a detectar vulnerabilidades en redes, dispositivos y sitios web que los hackers utilizan para obtener acceso. Esto incluye contraseñas débiles y otras medidas de seguridad que no proporcionan una protección adecuada contra ataques.

Desafíos de la informática forense

La informática forense presenta desafíos únicos para los investigadores. Estos desafíos se categorizan en técnicos, legales y de recursos.

Desafíos técnicos

Los desafíos técnicos incluyen identificar evidencia admisible en el tribunal que pueda ser útil para la investigación. Algunos datos pueden estar ocultos o cifrados en un dispositivo, impidiendo el acceso de los expertos a ellos. Aunque el cifrado asegura la privacidad de los datos, los atacantes también lo utilizan para ocultar sus crímenes.

Los ciberdelincuentes también ocultan algunos datos dentro del almacenamiento utilizando comandos y programas del sistema. También pueden eliminar datos del sistema informático.

En tales situaciones, las herramientas de informática forense pueden ayudar a recuperar estos datos del espacio libre de un dispositivo o archivos de intercambio. Algunos atacantes también aprovechan el canal encubierto para ocultar la conexión entre ellos y el sistema comprometido.

A continuación se presentan algunos desafíos técnicos comunes de la informática forense:

  • El almacenamiento en la nube hace que la investigación sea más compleja
  • La cantidad de tiempo que lleva archivar datos
  • Brecha de habilidades o conocimientos
  • Esteganografía, que es ocultar información dentro de un archivo mientras se deja su apariencia externa igual

Desafíos legales

Los desafíos legales incluyen preocupaciones de privacidad y regulaciones de accesibilidad al almacenamiento de datos. Por ejemplo, algunas leyes requieren que las empresas eliminen información personal dentro de un cierto período de tiempo después de un incidente. Una herramienta de informática forense puede ayudar a recuperar estos datos para que no se pierdan antes de que ocurra una investigación.

Algunos marcos legales pueden no reconocer cada aspecto granular de la informática forense. La política cibernética puede no cumplir con las calificaciones y habilidades requeridas para identificar y probar evidencia.

A continuación se presentan algunos desafíos legales comunes de la informática forense:

  • Problemas de privacidad
  • Admisibilidad en los tribunales
  • Preservación de evidencia electrónica
  • Autoridad para recopilar evidencia digital

Desafíos de recursos

Con el internet y las redes de área amplia, los datos ahora fluyen a través de límites físicos. Los datos electrónicos han aumentado en volumen, lo que hace que sea complicado para los examinadores forenses digitales identificar datos originales y relevantes.

La tecnología también está cambiando muy rápidamente. Debido a esto, se ha vuelto desafiante leer evidencia digital ya que las nuevas versiones de sistemas no son compatibles con versiones antiguas de software que no tienen soporte de compatibilidad hacia atrás.

Mejores prácticas para investigaciones de informática forense

Los expertos en informática forense deben seguir algunos estándares y mejores prácticas mientras investigan un incidente de seguridad.

A continuación se presentan algunas mejores prácticas para asegurar investigaciones exhaustivas y evidencia creíble:

  • Documentar la ubicación y condición de todo antes de comenzar las investigaciones.
  • Hacer copias de la evidencia y trabajar en ellas en lugar de trabajar en archivos originales para evitar manipularlos.
  • Ser sistemático y exhaustivo con el análisis y recopilar evidencia para apoyar o refutar una hipótesis con múltiples teorías posibles.
  • Seguir procedimientos estándar para manejar la evidencia y preservarla sin alteración o eliminación.
  • Preparar documentación de investigación con datos detallados, claros y fácticos.
  • Evitar la jerga técnica tanto como sea posible y crear un apéndice para información adicional.
  • Resumir la documentación de la investigación sin ningún sesgo y validar los hallazgos con entrevistadores forenses en casos críticos.
  • Adherirse a las directrices regulatorias como ISO/IEC 27037:2012 que identifican, recopilan y preservan evidencia digital.
  • Ser ético mientras se investiga un incidente y evitar divulgar cualquier información de abogado-cliente adquirida inadvertidamente sin el consentimiento del abogado o la orden del juez.

Las 5 mejores herramientas de informática forense

Las herramientas de informática forense ayudan a los equipos de respuesta a incidentes a agregar información de seguridad de hardware, registros de red y archivos de red para detectar la posible causa de una violación de seguridad. Los equipos forenses realizan un análisis en profundidad de los sistemas y facilitan los procesos de respuesta a incidentes.

Para calificar para la inclusión en la lista de software de informática forense, un producto debe:

  • Realizar análisis de seguridad de correos electrónicos, internet, archivos, memoria y hardware
  • Realizar análisis después de indexar la información de seguridad agregada
  • Automatizar y delinear flujos de trabajo de investigación de seguridad
  • Delinear vulnerabilidades de seguridad en informes de investigación.

*Estos datos se recopilan de la categoría de software de informática forense de G2 el 14 de abril de 2022. Algunas reseñas pueden estar editadas para mayor claridad.

1. IBM Security QRadar

IBM Security QRader identifica, comprende y prioriza las amenazas más cruciales para un negocio. Ofrece soluciones completas de detección y respuesta a amenazas que eliminan las amenazas más rápido.

Lo que les gusta a los usuarios:

“El producto ayuda a identificar amenazas o vulnerabilidades ocultas en el sistema y a encontrar una solución rápida para ellas. Las reglas y ofensas se pueden usar para trabajar en la política de seguridad de amenazas. La aplicación de IBM para la integración de muchas herramientas de gestión de información y eventos de seguridad (SIEM) para recopilar registros y trabajar en ellos es de primera categoría.”

- Reseña de IBM Security QRadar, Rajesh M.

Lo que no les gusta a los usuarios:

“El problema principal es con los conectores de aplicaciones heredadas. Necesita trabajar a la par con la competencia o sobresalir ya que se encuentra deficiente en la plataforma de orquestación, automatización y respuesta de seguridad (SOAR) o lo que se puede llamar centro de operaciones de seguridad (SOC) de próxima generación. También sentí que estaba deficiente en el dominio de gestión de datos, ya sea con datos estructurados o no estructurados. En cuanto a costos, también es un gran gasto.”

- Reseña de IBM Security QReader, Darshan C

2. FTK Forensic Toolkit

FTK Forensic Toolkit es un software de informática forense que escanea discos duros, localiza correos electrónicos eliminados y escanea un disco en busca de cadenas de texto para descifrar cifrados. Proporciona una agregación de las herramientas forenses más comunes a los investigadores.

Lo que les gusta a los usuarios:

“Lo elegimos como nuestra herramienta de informática forense para la oficina de componentes de nuestro sistema de educación superior debido a su facilidad de uso, curva de aprendizaje rápida y visualización integral. FTK fue perfecto porque es rápido de aprender y recopila una gran cantidad de información. La instalación va sin problemas y la capacitación es de primera categoría.”

- Reseña de FTK Forensic Toolkit, Pinkee H.

Lo que no les gusta a los usuarios:

“Algunos aspectos de la capacidad de búsqueda que necesitas conocer de antemano, o afectará significativamente tus búsquedas.”

- Reseña de FTK Forensic Toolkit, Joseph S.

3. ExtraHop

ExtraHops’ plataforma de defensa cibernética detecta y responde a amenazas cibernéticas avanzadas. Permite a los profesionales de seguridad detectar comportamientos maliciosos e investigar cualquier incidente de seguridad con confianza.

Lo que les gusta a los usuarios:

“Bastante fácil de configurar una vez que conoces los conceptos básicos de cómo expandir tu tráfico correctamente y aún más fácil ya que tiene un motor de deduplicación. Tiene una interfaz fácil de usar, que presenta claramente la detección de seguridad y análisis de red para el equipo de seguridad y red.

Como especialista en redes, disfruto del monitoreo de la salud de la red a través del análisis avanzado del Protocolo de Control de Transmisión (TCP) y errores de protocolo. Extrahop 360 tiene un motor poderoso que nos permite realizar búsquedas rápidas y mantiene una gran cantidad de metadatos para que podamos retroceder en el tiempo.”

- Reseña de ExtraHop, François G.

Lo que no les gusta a los usuarios:

“Extrahop tiene un camino que necesita profundizar de inmediato, y eso es inspeccionar, categorizar, puntuar riesgos y usar datos de bases de datos externas para dispositivos IIoT/IoT. Actualmente, puede ver el tráfico en el cable, pero los comportamientos y riesgos detrás de los dispositivos IoT superarán al hardware de TI estándar conocido en unos pocos años.

No necesariamente es culpa de Extrahop, ya que es un problema con cualquiera de estas soluciones, pero agregar tráfico en una gran empresa no solo es un desafío, sino un esfuerzo costoso. Como solución alternativa, usamos brokers de paquetes para disminuir los flujos de tráfico a aquellos que nos importan para asegurarnos de no sobresuscribir masivamente los dispositivos.”

- Reseña de ExtraHop, Travis S.

4. Parrot Security OS

Parrot Security OS es una distribución de Linux basada en Debian con un enfoque en seguridad, privacidad y desarrollo. Proporciona un conjunto de herramientas de pruebas de penetración para ser utilizadas en la mitigación de ataques, investigación de seguridad y forense.

Lo que les gusta a los usuarios:

“Una de las principales ventajas que ofrece esta distribución es que proporciona un buen soporte para las actualizaciones de sus diferentes herramientas. Hay una comunidad fuerte que revisa periódicamente los últimos paquetes de cada una de las herramientas.

Además, las mejores herramientas para realizar auditorías de seguridad están preinstaladas desde el principio, especialmente desde el punto de vista ofensivo, con el objetivo de descubrir y explotar vulnerabilidades en la infraestructura de una organización.”

- Parrot Security OS, Jose M Ortega

Lo que no les gusta a los usuarios:

“A veces, Parrot OS se vuelve lento cuando usas alguna aplicación intensiva en recursos porque no soporta una variedad de tarjetas gráficas de forma nativa, pero también puedes hacer que funcione después de algunos cambios.

A veces tiene problemas de compatibilidad con dispositivos periféricos como tarjetas inalámbricas USB y dispositivos de token.”

- Parrot Security OS, Indrajeet S.

5. Cyber Triage

Cyber Triage ofrece software automatizado de respuesta a incidentes que investiga puntos finales vulnerables. Empuja su herramienta de recopilación a través de la red, recopila datos relevantes y los analiza en busca de actividad maliciosa o sospechosa.

Lo que les gusta a los usuarios:

“Solución fácil de usar que ahorra tiempo porque es sin agente, totalmente automatizada y centrada en principios de triaje. No requiere un intermediario para procesar la información devuelta por la utilidad, ya que todo se procesa en tiempo real.”

- Reseña de Cyber Triage, Indars S.

Lo que no les gusta a los usuarios:

“Al ser un sistema sin agente, rastrea la actividad del usuario final a través de cuentas de usuario. Esto significa que obtiene todos los datos de la cuenta y los analiza de forma remota en lugar de en las instalaciones.”

- Reseña de Cyber Triage, Poonam K.

Protege tus sistemas

La importancia de la informática forense ha crecido en los últimos años a medida que el mundo se ha vuelto cada vez más dependiente de la tecnología para registrar nuestras acciones, pensamientos y recuerdos en forma de información almacenada en computadoras.

Las huellas electrónicas están en todas partes. En cualquier delito cibernético, esta evidencia electrónica sirve como un instrumento crucial para apoyar o refutar una hipótesis en un tribunal de justicia. La informática forense descubre esta evidencia y establece medidas preventivas para prevenir delitos cibernéticos similares en el futuro.

Aprende más sobre gestión de vulnerabilidades para que puedas corregir debilidades de seguridad en tus sistemas y redes.

Sagar Joshi
SJ

Sagar Joshi

Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.