ReYDeS's blog

Documentación en Forense Digital

La importancia de una documentación completa y precisa no puede ser exagerada. Existen diferentes tipos de documentación y reportes utilizados a través de todo el proceso forense. Estos deben ser explicados en los SOPs y manuales de políticas de los laboratorios o agencias. Formularios de envío, registros de cadena de custodia, notas del analista y el reporte final del analista, forman el punto crucial de la información requerida.

Aseguramiento de la Calidad en Forense Digital

El aseguramiento de la calidad (QA) es un principio básico el cual sustenta todas las disciplinas en la ciencia forense. Como tal, cada laboratorio forense debe tener un programa de QA. El aseguramiento de la calidad se define como “un sistema bien documentado de protocolos utilizados para asegurar la precisión y fiabilidad de resultados analíticos”. Un buen programa de QA abarcará una amplia gama de temas, incluyendo análisis para la revisión de reportes, manejo de evidencia, documentación de casos, entrenamiento del personal del laboratorio, y más.

Políticas y Procedimientos del Laboratorio Forense

Como el laboratorio forense maneja evidencia, realiza análisis, mantiene registros, el asegurar su funcionamiento no debe dejarse al azar ni a caprichos de ningún individuo. Estas tareas deben ser gobernadas por políticas y “Standard Operating Procedures” (SOP), o por su traducción al español, Procedimientos de Operación Estándar. Los Procedimientos de Operación Estándar son documentos los cuales detallan entre otras cosas, como deben ser realizados los análisis forenses.

Almacenamiento de Evidencia en un Laboratorio Forense

Cuando la evidencia no está siendo activamente examinada, esta debe debe ser almacenada en una ubicación segura con acceso limitado. Una de las mejores soluciones es una salvaguarda de datos. Estas salvaguardas vienen en múltiples tamaños y están especialmente diseñadas para proteger evidencia digital de robo o fuego. Algunos tipos de medios digitales son muy vulnerables al calor (por ejemplos cintas). Una salvaguarda de datos es capaz de mantener el medio a una temperatura aceptable el tiempo suficiente (con fortuna) para el fuego sea extinguido.

Seguridad del Laboratorio Forense

La seguridad del laboratorio forense es siempre una preocupación importante. El acceso hacia la evidencia y las instalaciones deben ser estrictamente gestionados. La seguridad estricta juega un rol clave para mantener la integridad de la evidencia digital pasando a través de los laboratorios forenses. Únicamente personal autorizado y revisado debe tener acceso hacia áreas críticas como estaciones de análisis y almacenamiento de evidencia.

Laboratorios Forenses Virtuales

Los laboratorios forenses digitales no tienen porque estar confinados a una única ubicación. La tecnología actual hace posible ejecutar un laboratorio virtual forense, con los examinadores y un repositorio local de evidencia ubicados en localizaciones geográficas separadas. Este escenario tienen algunas ventajas, incluyendo ahorro de costo, mejor acceso hacia más recursos (por ejemplo, herramientas y almacenamiento), acceso hacia una diversa y mejor pericia, y reducción de duplicación innecesaria de recursos.

Importancia de una Prueba de Penetración Física

Cualquiera quien ha tomado una clase de seguridad de la información es los recientes diez años, probablemente ha escuchado la analogía de una barra de chocolate; “crujiente por fuera, suave por dentro”; aplicado a un modelo para la seguridad de datos en red. Esto significa todos los controles de seguridad “fuertes” están alrededor del exterior de la red, y el interior de la red es “suave” y fácil de explotar. Esta arquitectura ha predominado largamente en redes corporativas y ha incluso formado malware contemporáneo.

Ataques Físicos de Penetración

El ponerse a si mismo o a un miembro del equipo dentro de la organización objetivo durante una prueba de penetración, puede ser una forma expedita de acceder hacia la infraestructura de la red desde detrás de los controles perimetratles. Es frecuentemente más fácil alcanzar el objetivo desde el interior del edificio comparándolo con el exterior. Penetrar físicamente la organización objetivo para el propósito de obtener información sensible podría no parecer inmediatamente obvio.

Defensas contra Ataques de Ingeniería Social

El fortalecimiento del entorno para soportar ataques de ingeniería social, especialmente las dirigidas, es más una cuestión de entrenamiento a un control tradicional de seguridad. Un ataque de ingeniería social va directamente hacia el punto más vulnerable en las defensas de la compañía; sus empleados. Por las razones expuestas y conocidas, las personas toman decisiones diarias las cuales impactan o incluso comprometen las medidas de seguridad implementadas.

Ataques Cara a Cara de Ingeniería Social

Un tema es enviar mensajes de correo electrónico o conversar con alguien de manera virtual durante un ataque te ingeniería social, pero otro tema es un encuentro cara a cara, o incluso hablar por el teléfono. Cuando se trabaja en línea, se puede hacer el intento, para luego sentarse y ver si se obtiene algún resultado. Cuando se está cara a cara, nunca se sabe aquello lo cual la otra persona dirá, simplemente se debe estar preparado para cualquier cosa, incluyendo lo peor.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Resumen de mi CV: http://www.reydes.com/d/?q=node/1