¿Qué pasa después de un ataque informático? – la importancia del análisis forense

Opinión: El análisis forense responde interrogantes sobre qué, cuándo y cómo sucedió, quién lo realizó, qué activos de información se vieron afectados.

Dado el importante crecimiento de ataques informáticos en las diferentes organizaciones y la globalidad digital, los análisis forenses han cobrado mayor notoriedad y su campo de acción se ha ampliado a investigaciones en todo tipo de dispositivos. Aunado a lo anterior, para muchas empresas defenderse de los ataques cibernéticos continúa siendo un elemento más reactivo que proactivo por lo que el incremento de estas amenazas es progresivo.

Un análisis forense da respuesta a interrogantes que surgen cuando se ha detectado un incidente o delito informático, tales como: qué sucedió, cuándo sucedió, cómo sucedió, quién lo realizó, qué activos de información se vieron afectados.

El análisis forense es un conjunto de técnicas destinado a extraer datos valiosos de la fuente original, la computadora, el dispositivo móvil, el disco, etcétera, sin alterar el estado de los mismos. Es una prueba clave en numerosas ocasiones, como por ejemplo: problemas de privacidad, robo de información confidencial, revelación de secretos, espionaje industrial y confidencial, fraude.

Este proceso está ligado únicamente a la reacción que hay posterior a una vulnerabilidad. Lo importante es entender por qué se dio para que después se traduzca en una situación preventiva y, por supuesto, se establezcan las medidas adecuadas con el objetivo de que ya no se vuelva a repetir y se tomen las previsiones necesarias.

El 90% de los ataques cibernéticos logra su objetivo en días o menos, mientras que el 75% de las empresas le toma más de una semana en descubrirlos. Asimismo, los ataques cada vez son más sofisticados y no existe ninguna solución que los prevenga al 100%, sin embargo las organizaciones pueden prevenir en gran medida estos eventos catastróficos mediante:

– Una visibilidad completa de la red

– La detección de amenazas en tiempo real de toda la actividad de la red

– Análisis forense que permite tener toda la información de lo que sucedió para que el ataque no repita

A través de estas acciones las empresas podrán identificar y detectar malware avanzado que cruza la red y contener ataques dirigidos avanzados y de día cero. Un registro completo de todas las actividades de la red permite realizar investigaciones forenses rápidas, obtener respuesta inmediata a incidentes, resolver violaciones en fracción de tiempo.

En la actualidad Blue Coat cuenta con soluciones sofisticadas de visibilidad, detección y análisis forense. De igual manera esto se integra con Webpulse, una comunidad global de 75 millones de usuarios que aportan información sobre todos los sitios y las páginas no reconocidas para su clasificación y análisis. Esta comunidad es global y variada, y abarca desde usuarios consumidores hasta usuarios empresariales. Esto permite ofrecer una gama sólida de datos que revela diferentes formas de amenazas y mecanismos de entrada a las redes de distribución de malware.

Por Ignacio Conti, regional manager de Blue Coat Systems


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022