Panel de Tecnología y soluciones informáticas
Buscar:
IDM vs IAM

Introducción

Los sistemas de IDM e IAM suelen formar parte de la seguridad de TI y la administración de datos de TI dentro de la empresa. Hay herramientas de gestión de identidades y acceso disponibles para la amplia gama de dispositivos que los usuarios utilizan para ejecutar tareas empresariales, desde teléfonos y tabletas hasta ordenadores de sobremesa con Windows, Linux, iOS o Android.

IDM e IAM son términos que a menudo se usan indistintamente, sin embargo, la gestión de identidades se centra más en la identidad de un usuario (o nombre de usuario), sus roles y permisos, y los grupos a los que pertenece. IDM también se enfoca a proteger las identidades a través de varias tecnologías, como contraseñas, biometría, autenticación multifactor y otras identidades digitales. Esto suele lograrse mediante la adopción de aplicaciones y plataformas de software de gestión de identidades.

Funcionamiento de la gestión de identidades

Como parte del marco general de IAM que cubre la gestión del acceso y la de identidades, las empresas suelen utilizar componentes tanto de gestión de usuarios como de directorio central, como pueden ser o Apache Directory Studio, Open LDAP para sistemas Linux, o Active Directory para Windows.

El componente de gestión de usuarios se ocupa de delegar la autoridad administrativa, efectuar el seguimiento de roles y responsabilidades para cada usuario y grupo, aprovisionar y desaprovisionar cuentas de usuario y, gestionar las contraseñas. La totalidad o parte de estas funciones, como el restablecimiento de contraseñas, suelen ser de autoservicio para reducir la carga del personal de TI. El directorio central es un repositorio que contiene todos los datos sobre los usuarios y grupos de la empresa. Como tal, una función importante de este componente es sincronizar el directorio o repositorio en toda la empresa, lo que puede abarcar componentes locales y de nube privada o pública. Esto permite una vista única de los usuarios y sus permisos en cualquier momento y lugar de una infraestructura de nube híbrida o multinube. Un marco de IAM también incluye dos componentes de acceso. La autenticación se ocupa de asuntos como el inicio de sesión (y el inicio de sesión único), la gestión de sesiones activas y la implementación de una autenticación sólida mediante llaves o dispositivos biométricos. La autorización usa los roles, atributos y reglas del registro de usuario para determinar si un usuario, dispositivo o aplicación en particular debe tener acceso a un recurso.

¿Qué diferencia hay entre la gestión de identidades y la gestión del acceso?

Gestión de identidades

La identidad digital es la clave para el acceso. Las identidades contienen la información y los atributos que definen un rol. En concreto, permiten o impiden el acceso a un recurso específico, e informan a otros usuarios de la organización sobre el dueño de la identidad, cómo contactarle si es una persona y dónde encajan en la jerarquía general de la empresa. Crear una identidad puede repercutir en toda la organización, por ejemplo, al crear una cuenta de correo electrónico, configurar un registro del empleado o generar una entrada en un organigrama. Las identidades son como seres vivos que pueden cambiar con el tiempo, por ejemplo, si un empleado asume un nuevo rol o se traslada a un nuevo lugar de trabajo.

La gestión de identidades se ocupa del seguimiento y la gestión de los cambios en los atributos y las entradas que definen las identidades en el repositorio de la empresa. Por lo general, estos cambios solo pueden implementarlos unas pocas personas selectas en la organización, como un representante de recursos humanos que anote un cambio en el salario, o el propietario de una aplicación que otorgue a un grupo de empleados (por ejemplo, representantes del servicio al cliente) acceso a una nueva función del sistema de gestión de relaciones con el cliente (CRM).

Gestión del acceso

La gestión del acceso es la autenticación de una identidad que solicita acceso a un recurso en particular, y las decisiones de acceso son simplemente la respuesta afirmativa o negativa a permitirlo.

Este puede ser un proceso escalonado, con servicios de acceso que determinan si un usuario está autorizado para acceder a la red en general, y niveles inferiores de acceso que autentican las ubicaciones a las que la identidad puede acceder en servidores, unidades, carpetas, archivos y aplicaciones específicos.

Recuerde que la autenticación no es lo mismo que la autorización. Aunque una identidad (usuario) pueda estar autorizada para entrar en la red corporativa y tenga una cuenta en el directorio, esto no le otorga automáticamente la capacidad de acceder a todas las aplicaciones de toda la empresa. La autorización para cada aplicación o recurso la determinan los atributos de la identidad, como a qué grupos pertenece, su nivel en la organización o un rol específico que se le haya asignado previamente.

Al igual que ocurre con la autenticación, la autorización puede ocurrir a distintos niveles dentro de la organización, por ejemplo, como un servicio centralizado y nuevamente a nivel local para una aplicación o recurso específicos. No obstante, la autenticación a nivel de recurso o servicio no goza de buena fama, ya que la autenticación central proporciona un control más coherente.

La diferencia entre la gestión de identidades y la gestión del acceso

Se puede simplificar de la siguiente forma:

La gestión de identidades consiste en gestionar los atributos relacionados con el usuario, el grupo de usuarios u otra identidad que pueda requerir acceso de vez en cuando.

La gestión del acceso consiste en evaluar estos atributos en función de las políticas existentes y tomar una decisión de acceso (afirmativa o negativa) según los atributos.

¿Para qué necesitamos la gestión de identidades?

Un estudio reciente (ISC)² reveló que el 80 % de vulneraciones se debieron a problemas en la identidad de acceso, es decir, credenciales débiles o mal gestionadas. Si no se implementan los controles adecuados, o no se siguen correctamente los procedimientos y procesos de IAM, es posible que las contraseñas se vean comprometidas, que se pongan en marcha ataques de suplantación de identidad o que tengan lugar vulneraciones y ataques de programas de secuestro. Afortunadamente, las plataformas IAM modernas permiten automatizar muchas de las funciones que ayudan a garantizar que se apliquen los controles, como, por ejemplo, eliminar a un usuario del directorio cuando el sistema de recursos humanos indique que el empleado ha dejado la organización.

Dada la frecuente aparición de legislación nueva sobre la privacidad y la información confidencial, IAM puede desempeñar otro papel importante: el de ayudar a la organización a cumplir con la gran cantidad de exigencias normativas y de control, garantizando que los datos se encuentren en la ubicación adecuada y que solo los usuarios autorizados tengan acceso a ellos. Al final, la seguridad de TI concierne principalmente al acceso, por lo que una estrategia de IAM sólida es un elemento fundamental de la seguridad de TI general y ofrece una primera línea de protección ante cualquier amenaza, ya provenga de fuera o de dentro del cortafuegos.

Ventajas empresariales de la gestión de identidades

La capacidad para proteger con éxito los activos, incluidos los digitales, puede repercutir directamente en los beneficios de la organización y en su valor total. IAM acelera la rentabilidad para cualquier persona que necesite acceder a los recursos empresariales para realizar su trabajo, a menudo acortando de días a minutos el tiempo transcurrido entre la incorporación de un nuevo empleado y el momento en el que obtiene acceso a los recursos del sistema.

Además del aumento en el valor comercial como resultado de la seguridad mejorada, existen otras ventajas empresariales tangibles. Automatizar las tareas de IAM libera al departamento de TI y le permite centrarse en proyectos enfocados a los beneficios. Las herramientas de gestión de identidades de autoservicio mejoran la productividad general de los empleados, los trabajadores externos y otros usuarios que deban acceder a los recursos corporativos.

Implementar un marco general de IAM puede brindar oportunidades de crecimiento, ya que mejora la escalabilidad de los servicios que son esenciales para la incorporación de nuevos usuarios. Al requerir menos personal de TI, se mejora el ROI de la organización de TI en general.

La gestión de identidades y del acceso se ha convertido en la base de todas estas ventajas empresariales, y continúa protegiendo a la empresa de amenazas que podrían conducir al robo de datos, a ataques maliciosos o a la vulneración de información confidencial legal, de clientes o de pacientes.

Desafíos de implementar la gestión de identidades

Para implementar la gestión de identidades, una empresa debe poder planificar y colaborar en todas las unidades de negocio. Es más probable que las organizaciones exitosas sean aquellas que establezcan estrategias de gestión de identidad con objetivos claros, procesos comerciales definidos y la aceptación de las partes interesadas desde el principio. La gestión de identidades funciona mejor cuando están involucrados los departamentos de TI, seguridad, recursos humanos y otros.

Los sistemas de gestión de identidades deben permitir a las empresas gestionar automáticamente múltiples usuarios en diferentes situaciones y entornos informáticos en tiempo real. Es mucho más lento ajustar manualmente los privilegios de acceso y los controles de acceso para cientos o miles de usuarios. Además, la autenticación debe ser simple de realizar para los usuarios y fácil de implementar y proteger para TI.

Uno de los principales desafíos en la implementación de la gestión de identidades es la gestión de contraseñas. Los profesionales de TI deben investigar técnicas que puedan reducir el impacto de estos problemas con las contraseñas en sus empresas.

Por motivos de seguridad, las herramientas para manejar la gestión de identidades deben ejecutarse como una aplicación en un servidor o dispositivo de red dedicado. En el núcleo de un sistema de gestión de identidad se encuentran las políticas que definen qué dispositivos y usuarios pueden acceder a la red y qué puede lograr un usuario, según el tipo de dispositivo, la ubicación y otros factores. Todo esto también depende de la funcionalidad adecuada de la consola de administración. Esto incluye la definición de políticas, informes, alertas, alarmas y otros requisitos comunes de gestión y operaciones. Se puede activar una alarma, por ejemplo, cuando un usuario específico intenta acceder a un recurso para el que no tiene permiso. La presentación de informes produce un registro de auditoría que documenta qué actividades específicas se iniciaron.

Muchos sistemas de administración de identidades ofrecen integración de directorios, soporte para usuarios con cable e inalámbricos y la flexibilidad para cumplir con casi cualquier requisito de política operativa y de seguridad. Debido a que traer su propio dispositivo (BYOD) es tan estratégico hoy en día, las funciones que ahorran tiempo son compatibles con una variedad de sistemas operativos móviles y la verificación automatizada del estado del dispositivo se está volviendo común. Las funciones para ahorrar tiempo pueden incluir la incorporación y el aprovisionamiento automatizados de dispositivos.

Beneficios comerciales de la gestión de identidades

Además de administrar a los empleados, el uso de la administración de identidades junto con la administración de acceso permite a una empresa administrar el acceso de clientes, socios, proveedores y dispositivos a sus sistemas, mientras que la seguridad es la máxima prioridad.

Este objetivo se puede lograr en varios frentes, comenzando por permitir el acceso autorizado desde cualquier lugar. A medida que las personas utilizan cada vez más sus identidades en las redes sociales para acceder a servicios y recursos, las organizaciones deben poder llegar a sus usuarios a través de cualquier plataforma. Además, pueden permitir que sus usuarios accedan a los sistemas corporativos a través de sus identidades digitales existentes.

La gestión de identidades también se puede utilizar para mejorar la productividad de los empleados. Esto es especialmente importante cuando se incorporan nuevos empleados o se cambian las autorizaciones para acceder a diferentes sistemas cuando cambia la función de un empleado. Cuando las empresas contratan nuevos empleados, deben tener acceso a partes específicas de sus sistemas, proporcionarles nuevos dispositivos y aprovisionarlos en el negocio. Realizado manualmente, este proceso puede llevar mucho tiempo y reduce la capacidad de los empleados para ponerse a trabajar de inmediato. Sin embargo, el aprovisionamiento automatizado puede permitir a las empresas acelerar el proceso de permitir que los nuevos empleados accedan a las partes requeridas de sus sistemas.

Por último, la gestión de identidades puede ser una herramienta importante para mejorar la experiencia del usuario de los empleados, especialmente para reducir el impacto del caos de identidades —el estado de tener varios conjuntos de ID de usuario y contraseñas para sistemas dispares. Por lo general, las personas no pueden recordar numerosos nombres de usuario y contraseñas y preferirían usar una sola identidad para iniciar sesión en diferentes sistemas en el trabajo. El SSO y las identidades unificadas permiten a los clientes y otras partes interesadas acceder a diferentes áreas del sistema empresarial con una cuenta, lo que garantiza una experiencia de usuario perfecta.

Funciones de la administración de identidades

La gestión de identificaciones está diseñada para trabajar de la mano con los sistemas de gestión de acceso a identidades. Se centra principalmente en la autenticación, mientras que la gestión del acceso tiene como objetivo la autorización.

La gestión de ID determinará si un usuario tiene acceso a los sistemas, pero también establece el nivel de acceso y los permisos que tiene un usuario en un sistema en particular. Por ejemplo, un usuario puede tener autorización para acceder a un sistema pero estar restringido en algunos de sus componentes.

El objetivo de la gestión de identidades es garantizar que solo los usuarios autenticados tengan acceso a las aplicaciones, sistemas o entornos de TI específicos para los que están autorizados.

Ciclo de vida de la gestión de identidades

El ciclo de vida de la identidad tiene cuatro pasos principales:

  • Incorporación

Este primer paso es la creación de la propia identidad. Además de crear la cuenta de los usuarios, el usuario debe estar conectado a los recursos de TI a los que necesitará acceder. Estos sistemas de TI también pueden incluir su computadora de escritorio o computadora portátil, su cuenta de correo electrónico y cualquier otra aplicación que necesiten utilizar.

El acceso a la cuenta también puede extenderse a servidores u otras aplicaciones en la nube. El paso de incorporación asocia al nuevo usuario con diferentes grupos o departamentos de los que el usuario forma parte. Estas diversas designaciones pueden ayudar a garantizar los niveles adecuados de acceso.

  • Modificación del usuario

Con los años, los atributos de los usuarios dentro de una organización pueden cambiar. Los roles de las personas pueden cambiar, lo que requiere un aumento o una disminución en sus niveles de acceso. La información de los usuarios o su dirección y ubicación dentro de la organización también pueden cambiar con el tiempo.

Hay más actualizaciones de rutina, como el restablecimiento de contraseñas, que acaban agotando un tiempo valioso de los administradores de TI. Cada una de estas modificaciones del usuario es una parte fundamental del ciclo de vida de la identidad.

  • Modificaciones de los sistemas de TI

Además de las modificaciones de los usuarios de TI, ocurren cambios en los sistemas y recursos de TI de forma rutinaria. Los servidores están incluidos, las computadoras portátiles se rompen, se agregan nuevas aplicaciones a la red y los recursos cambian. Todos sus usuarios pueden necesitar acceso a esos recursos, por lo que la forma en que tu estrategia de administración de identidad se ocupa de esos cambios es fundamental. Tendrás más cambios con los recursos de TI que con los usuarios.

Cuando se combinan estas cosas, las dos pueden afectar significativamente los recursos que necesitas administrar y cómo tus usuarios se conectan a esos recursos.

  • Terminación de la cuenta

El último paso en el ciclo de vida de la identidad es cuando eliminas a un usuario. Es un escenario muy común porque cuando alguien abandona la organización, es necesario interrumpir todo su acceso. Varios requisitos de cumplimiento se centran en este paso fundamental, ya que las cuentas inactivas pueden representar un riesgo para la seguridad.

Desde la perspectiva de TI, eliminar el acceso a varios recursos puede ser más difícil que simplemente eliminar al usuario del directorio corporativo. Se necesita un catálogo de acceso para garantizar que el acceso a todos los recursos se haya cancelado por completo.

Pensar en identidades en el contexto de un ciclo de vida puede resultar útil. Los administradores de TI pueden dividir mejor el proceso general en áreas discretas y descubrir cómo automatizarlas. En medio de cualquier ciclo de vida de la gestión de identidades hay un sistema de directorio. La plataforma DAAS es la tienda de usuario principal que alberga sus identidades digitales y es el corazón de su ciclo de vida.

  • Capacidades

Las capacidades de la gestión de identidades son las siguientes:

  • Autenticación multifactor

Las contraseñas conllevan varias debilidades. Es importante destacar que estas incluyen ser fáciles de adivinar, ser fáciles de descifrar, ser fáciles de phishing y repetirse constantemente. Las contraseñas repetidas permiten a los piratas informáticos ingresar a múltiples servidores, bases de datos y redes. Por lo tanto, la construcción de una mayor autenticación en torno a las contraseñas debe convertirse en una consideración clave.

Si bien las empresas nunca se librarán realmente de las contraseñas, pueden complementarlas y fortalecerlas. Todos y cada uno de los factores de autenticación entre el usuario y la base de datos representan otro obstáculo para que los piratas informáticos aprovechen el poder de la autenticación multifactor (MFA). Por supuesto, con tiempo y recursos, los piratas informáticos pueden subvertir u omitir cualquier número de factores de autenticación.

Ten en cuenta que la mayoría de los piratas informáticos preferirían apuntar a empresas más débiles para obtener ganancias más rápidas. La autenticación multifactor incluirá contraseñas, tokens duros, geofencing, monitoreo del tiempo de acceso y análisis de comportamiento.

  • Gestión de sesiones privilegiadas

Esta administración de sesiones ofrece a tu equipo de seguridad de la información la capacidad de monitorizar y grabar sesiones privilegiadas. Por lo tanto, les brinda una mejor ventana para auditar e investigar incidentes de ciberseguridad. Te ayuda a exhibir control sobre sus identidades privilegiadas.

La sofisticada administración de sesiones privilegiadas de próxima generación debería permitirte observar la fecha, la hora y la ubicación de cada sesión y hacer que tengas visibilidad sobre tus propias pulsaciones de teclas para garantizar la autenticidad de cada usuario privilegiado.

Esto evitará las amenazas internas y los piratas informáticos al asegurarse de que los usuarios usen sus permisos de acuerdo con los procesos comerciales.

● Descubrimiento de la identidad privilegiada

Muchas identidades privilegiadas pueden desaparecer de su supervisión. Esto ocurre debido al escalado de las redes o una mala salida. Una vez más, el permiso temporal no puede revocarse después de una línea de tiempo puntual, lo que deja a los usuarios con identidades privilegiadas pero sin supervisión.

Todas las identidades privilegiadas no supervisadas se convierten en cuentas huérfanas y, por lo tanto, en vulnerabilidades de seguridad. Este es otro efecto secundario de administrar manualmente las identidades con privilegios; tratar de realizar un seguimiento de todo en una hoja de cálculo está condenado al fracaso.

Beneficios del ID Management

Las tecnologías de ID Management se pueden utilizar para iniciar, capturar, registrar y administrar las identidades de los usuarios y sus permisos de acceso relacionados de manera automatizada. Esto brinda a una organización los siguientes beneficios:

Los privilegios de acceso se otorgan de acuerdo con la política, y todas las personas y servicios están debidamente autenticados, autorizados y auditados. Las empresas que gestionan adecuadamente las identidades tienen un mayor control del acceso de los usuarios, lo que reduce el riesgo de filtraciones de datos internos y externos. La automatización de los sistemas IAM permite a las empresas operar de manera más eficiente al disminuir el esfuerzo, el tiempo y el dinero que se requerirían para administrar manualmente el acceso a sus redes. En términos de seguridad, el uso de un marco de IAM puede facilitar la aplicación de políticas en torno a la autenticación, la validación y los privilegios de los usuarios, y abordar los problemas relacionados con la filtración de privilegios. Los sistemas IAM ayudan a las empresas a cumplir mejor con las regulaciones gubernamentales permitiéndoles mostrar que la información corporativa no se está utilizando indebidamente. Las empresas también pueden demostrar que los datos necesarios para la auditoría pueden estar disponibles bajo demanda. Las empresas pueden obtener ventajas competitivas implementando herramientas IAM y siguiendo las mejores prácticas relacionadas. Por ejemplo, las tecnologías IAM permiten a la empresa brindar a los usuarios externos a la organización, como clientes, socios, contratistas y proveedores, acceso a su red a través de aplicaciones móviles, aplicaciones locales y SaaS sin comprometer la seguridad. Esto permite una mejor colaboración, mayor productividad, mayor eficiencia y menores costes operativos.

Diferencias entre gestión de identidad y gestión de acceso

En pocas palabras, la gestión de identidades gestiona las identidades digitales. Las identidades combinan atributos digitales y entradas en la base de datos para crear una designación única para un usuario. Su gestión consiste en crear, mantener, monitorizar y eliminar esas identidades mientras operan en la red empresarial. Las empresas deben asegurarse de que los usuarios tengan los permisos que necesitan para realizar su trabajo y limitar otros permisos. Además, maneja la autenticación.

Mientras tanto, la gestión de acceso controla la decisión de permitir o bloquear a los usuarios el acceso a un recurso, base de datos, etc. Además, gestiona los portales de acceso a través de páginas y protocolos de inicio de sesión, al tiempo que garantiza que el usuario que solicita el acceso realmente pertenece. En realidad, esto difiere de la autenticación, ya que la autenticación puede determinar al usuario, pero no si merece acceso. En cambio, gestiona la autorización.

La autenticación no es igual a la autorización y viceversa. El primero, una provincia de la gestión de identidades, determina quién es el usuario, ya sea en función de grupos, roles u otras cualidades. La autorización evalúa al usuario para determinar lo que el usuario realmente puede ver y acceder después de la autenticación.

La razón por la que estos dos conceptos se confunden es que son dos pasos críticos para un usuario que accede a la información. La información proporcionada por la gestión de identidad determina cómo funcionará la gestión de acceso. Dado que los usuarios solo ingresan información de identidad, no se dan cuenta de que existe un sistema de gestión completamente diferente para establecer su acceso. La identidad y el acceso están tan estrechamente vinculados que puede resultar difícil recordar que no son lo mismo.

Implantando identidades

Nuestro ayuntamiento quiere organizar la gestión de identidades del personal, por lo que vamos a explorar bajo este supuesto cómo podríamos hacerlo.

Para hacerlo lo haremos en 4 sencillos pasos:

1)     Evaluación:

Recopilación del estado de madurez que posee el ayuntamiento en torno a la gestión de identidades, con uso o no de tecnología.

Definición del modelo actual y futuro para una próxima fase de Gestión de Identidades.

Creación del modelo personalizado que la empresa necesita para adoptar el manejo de identidades.

2)     Despligue:

Análisis y diseño del proyecto de administración de identidades.

Desarrollo del proceso basado en el nuevo modelo.

Implementación de la solución.

3)     Monitorización:

Crear un proceso de transferencia de conocimiento al cliente, para operar y mejorar su solución.

Monitorización de la solución durante el proceso de transferencia.

Solución de soporte a 3 niveles.

Proporcionar servicios gestionados si es necesario.

4)     Proceso de madurez:

  • Reevaluación para dirigir los pasos a seguir.
  • Proporcionar mejora continua.
  • Proporcionar un modelo flexible para mantener la solución útil.

Con estos pasos podríamos plantear la administración y gestión de identidades, si bien parece sencillo, en la realidad no lo es.

Lo que tenemos que tener siempre bien claro es que “Una brecha de seguridad empieza con una identidad comprometida, sin control y sin mecanismos de regulación”

Dentro de la evolución del IAM podemos encontrar 3 niveles de madurez. En el siguiente gráfico se ve claramente sus diferencias.


Conclusión:

Recuerda los 4 puntos para la gestión de identidades dentro de tu organización. La fase fundamental es la de evaluación, ya que deberás de enumerar todos los sistemas de gestión de identidad que tiene la organización. Desde el acceso presencial, registro horario, autenticación contra un sistema de LDAP, claves de alarma, etc. Deberás de realizar un inventario completo. Como observarás muchos de estos sistemas, son sistemas aislados, es decir no están integrados entre sí. Por lo que deberás de crear rutinas para controlarlos y verificar que en todo momento cumplen todos los requisitos de seguridad fijados por la organización.

Conclusión

Como hemos podido ver, la gestión de identidad es clave para una organización y es quizás uno de los principales puntos que debe abordar cualquier política de gobierno IT. Estableciendo la forma en cómo se autentican los usuarios de una organización y controlando el ciclo de vida de cada una de las identidades.

OWASP TOP 10

Diseño Inseguro

El “Diseño Inseguro” es una vulnerabilidad incluida en el OWASP Top 10 2022. Se refiere a las debilidades en el diseño y arquitectura de una aplicación web que pueden permitir a los atacantes aprovechar vulnerabilidades y acceder a información confidencial o realizar acciones maliciosas. Estas debilidades pueden ser causadas por una falta de consideración de seguridad en el diseño o una falta de comprensión de las implicaciones de seguridad de las tecnologías utilizadas.

Algunos ejemplos de debilidades de diseño inseguro incluyen:

  • Falta de validación de entrada: Una aplicación que no valida adecuadamente los datos de entrada puede ser vulnerable a ataques de inyección de código.
  • Falta de autenticación y autorización: Una aplicación que no implementa adecuadamente las medidas de autenticación y autorización puede permitir a los atacantes acceder a información confidencial o realizar acciones maliciosas.
  • Falta de cifrado de datos sensibles: Una aplicación que no cifra adecuadamente los datos sensibles puede ser vulnerable al robo de datos.
  • Falta de protección contra ataques de fuerza bruta: Una aplicación que no implementa medidas de protección contra ataques de fuerza bruta puede ser vulnerable a la adivinación de contraseñas.
  • Falta de gestión adecuada de excepciones: Una aplicación que no maneja adecuadamente las excepciones puede revelar información confidencial sobre la implementación de la aplicación, lo que puede ayudar a los atacantes a encontrar vulnerabilidades.
  • Falta de protección contra ataques de denegación de servicio: Una aplicación que no está protegida contra ataques de denegación de servicio puede ser bloqueada o inutilizada por un atacante.
  • Falta de consideración de seguridad en la arquitectura: Una aplicación que no ha sido diseñada con seguridad en mente puede ser vulnerable a ataques debido a la falta de controles de seguridad adecuados en diferentes capas de la arquitectura.
  • Falta de consideración de seguridad en las tecnologías utilizadas: Una aplicación que utiliza tecnologías que no son seguras puede ser vulnerable a ataques debido a las debilidades inherentes a esas tecnologías.

Para protegerse contra las debilidades de diseño inseguro, es importante incluir la seguridad en todas las etapas del desarrollo de una aplicación, desde el diseño hasta la implementación y el mantenimiento. Esto incluye la realización de revisiones de seguridad en el código, la implementación de medidas de seguridad adecuadas, como la autenticación y autorización, el cifrado de datos sensibles, la protección contra ataques de inyección y de denegación de servicio, y la gestión adecuada de excepciones. Además, es importante considerar la seguridad en la arquitectura de la aplicación y asegurar que se están utilizando tecnologías seguras.

Configuración Incorrecta de la Seguridad

La “Configuración Incorrecta de la Seguridad” hace referencia a las debilidades en la configuración de los sistemas de seguridad de una aplicación web que pueden permitir a los atacantes aprovechar vulnerabilidades y acceder a información confidencial o realizar acciones maliciosas. Estas debilidades pueden ser causadas por una mala configuración, una falta de comprensión de las implicaciones de seguridad de las tecnologías utilizadas o una falta de mantenimiento regular de los sistemas de seguridad.

Algunos ejemplos de debilidades de configuración incorrecta de la seguridad incluyen:

  • Servicios o aplicaciones innecesarios habilitadas: Un sistema que tiene servicios o aplicaciones innecesarias habilitadas es más vulnerable a ataques ya que ofrece más puntos de entrada para los atacantes.
  • Contraseñas débiles o predeterminadas: Un sistema que utiliza contraseñas débiles o predeterminadas es más vulnerable a ataques ya que los atacantes pueden adivinar fácilmente las contraseñas.
  • Puertos abiertos innecesarios: Un sistema que tiene puertos abiertos innecesarios es más vulnerable a ataques ya que los atacantes pueden utilizar estos puertos para acceder al sistema.
  • Falta de actualizaciones de seguridad: Un sistema que no recibe actualizaciones de seguridad es más vulnerable a ataques ya que las debilidades conocidas no están siendo corregidas.
  • Falta de monitoreo y registro: Un sistema que no tiene monitoreo y registro adecuado es más vulnerable a ataques ya que no se pueden detectar y responder a los incidentes de seguridad de manera efectiva.
  • Falta de configuración segura en dispositivos: Un dispositivo que no está configurado de manera segura puede ser vulnerable a ataques debido a la falta de controles de seguridad adecuados.
  • Falta de configuración segura en servidores: Un servidor que no está configurado de manera segura puede ser vulnerable a ataques debido a la falta de controles de seguridad adecuados.
  • Falta de configuración segura en redes: Una red que no está configurada de manera segura puede ser vulnerable a ataques debido a la falta de controles de seguridad adecuados.

Para protegerse contra las debilidades de configuración incorrecta de la seguridad, es importante asegurar que los sistemas estén configurados de manera segura y mantenidos de manera regular. Esto incluye la eliminación de servicios o aplicaciones innecesarias, la utilización de contraseñas seguras y cambiarlas regularmente, la revisión de puertos abiertos, la instalación de actualizaciones de seguridad, la implementación de monitoreo y registro adecuado, la configuración segura de dispositivos y servidores y la configuración segura de redes. Es importante también contar con un equipo de seguridad dedicado y realizar pruebas de penetración regulares para detectar y corregir las vulnerabilidades.

Componentes vulnerables y obsoletos

Los “Componentes Vulnerables y Obsoletos” se refiere a la utilización de componentes de software, tales como bibliotecas, frameworks, y aplicaciones, que contienen debilidades de seguridad conocidas y que ya no son soportadas o actualizadas. Estos componentes pueden ser utilizados en aplicaciones web y pueden ser utilizados para aprovechar vulnerabilidades y acceder a información confidencial o realizar acciones maliciosas.

Algunos ejemplos de componentes vulnerables y obsoletos incluyen:

  • Bibliotecas de terceros: Las bibliotecas de terceros utilizadas en una aplicación pueden contener vulnerabilidades conocidas, especialmente si estas bibliotecas ya no son soportadas o actualizadas.
  • Frameworks antiguos: Los frameworks antiguos utilizados en una aplicación pueden contener vulnerabilidades conocidas, especialmente si estos frameworks ya no son soportados o actualizados.
  • Aplicaciones obsoletas: Las aplicaciones obsoletas utilizadas en un sistema pueden contener vulnerabilidades conocidas, especialmente si estas aplicaciones ya no son soportadas o actualizadas.
  • Plugins y módulos obsoletos: Los plugins y módulos obsoletos utilizados en una aplicación pueden contener vulnerabilidades conocidas, especialmente si estos plugins y módulos ya no son soportados o actualizadas.

Para protegerse contra los componentes vulnerables y obsoletos, es importante mantener un inventario actualizado de todos los componentes utilizados en una aplicación y asegurar que estos componentes estén soportados y actualizados. También es importante monitorear regularmente los componentes para detectar cualquier debilidad conocida. Además, es recomendable utilizar solo componentes de software de proveedores confiables y revisar regularmente las alertas de seguridad.

Fallos de identificación y autenticación

Los “Fallos de Identificación y Autenticación” se definen como debilidades en el proceso de identificación y autenticación de una aplicación web que pueden permitir a los atacantes acceder a información confidencial o realizar acciones maliciosas. Estas debilidades pueden ser causadas por una mala implementación de las medidas de identificación y autenticación, una falta de comprensión de las implicaciones de seguridad de las tecnologías utilizadas o una falta de mantenimiento regular de los sistemas de identificación y autenticación.

Algunos ejemplos de fallos de identificación y autenticación incluyen:

  • Contraseñas débiles o predeterminadas: Un sistema que utiliza contraseñas débiles o predeterminadas es más vulnerable a ataques ya que los atacantes pueden adivinar fácilmente las contraseñas.
  • Falta de autenticación de dos factores: Un sistema que no implementa autenticación de dos factores es más vulnerable a ataques ya que un atacante puede acceder a la cuenta utilizando solo un factor de autenticación.
  • Falta de mecanismos de bloqueo de cuenta: Un sistema que no tiene mecanismos de bloqueo de cuenta es más vulnerable a ataques ya que un atacante puede intentar varios intentos de inicio de sesión fallidos.
  • Falta de registro de inicios de sesión: Un sistema que no registra los inicios de sesión es más vulnerable a ataques ya que no se puede rastrear quién ha accedido a la cuenta y desde dónde.
  • Falta de control de acceso: Un sistema que no tiene un control de acceso adecuado es más vulnerable a ataques ya que cualquier persona puede acceder a información confidencial.

Para protegerse contra los fallos de identificación y autenticación, es importante asegurar que los sistemas estén configurados de manera segura y mantenidos de manera regular. Esto incluye la utilización de contraseñas seguras y cambiarlas regularmente, la implementación de autenticación de dos factores, la implementación de mecanismos de bloqueo de cuenta, el registro de inicios de sesión, y el control de acceso adecuado. También es importante educar a los usuarios sobre la importancia de utilizar contraseñas seguras y evitar compartirlas. Es recomendable también utilizar herramientas de seguridad para detectar y prevenir ataques de fuerza bruta y phishing. Es importante también contar con un equipo de seguridad dedicado y realizar pruebas de penetración regulares para detectar y corregir las vulnerabilidades. Es importante también educar a los empleados y usuarios finales sobre los riesgos de los fallos de identificación y autenticación y cómo detectarlos y evitarlos. Además, es recomendable utilizar herramientas de detección y prevención de ataques para detectar y bloquear intentos de modificación de datos maliciosos. Es importante también mantener actualizado el software y el sistema operativo para evitar debilidades conocidas. Por último es importante tener un plan de recuperación de desastres en caso de pérdida de información crítica.

Fallas de Integridad de Software y Datos

Las “Fallas de Integridad de Software y Datos” se refieren a las debilidades en la integridad de la información almacenada y procesada en una aplicación web que pueden permitir a los atacantes modificar, destruir o alterar información de manera maliciosa. Estas debilidades pueden ser causadas por una mala implementación de las medidas de seguridad, una falta de comprensión de las implicaciones de seguridad de las tecnologías utilizadas o una falta de mantenimiento regular de los sistemas.

Algunos ejemplos de fallas de integridad de software y datos incluyen:

  • Inyección de código: Una aplicación que no está protegida contra la inyección de código puede permitir a un atacante modificar la información almacenada o ejecutar código malicioso.
  • Ataques de modificación de datos: Una aplicación que no está protegida contra ataques de modificación de datos puede permitir a un atacante modificar información de manera maliciosa.
  • Ataques de denegación de servicio: Una aplicación que no está protegida contra ataques de denegación de servicio puede ser inutilizada por un atacante y causar la pérdida de información.
  • Falta de control de acceso: Un sistema que no tiene un control de acceso adecuado es más vulnerable a ataques ya que cualquier persona puede acceder a información confidencial y modificar o destruirla.
  • Falta de copias de seguridad: Un sistema que no tiene copias de seguridad adecuadas es más vulnerable a ataques ya que si la información es destruida o modificada de manera maliciosa, no se tiene una forma de recuperarla.
  • Falta de validación de entrada: Una aplicación que no valida adecuadamente las entradas de datos puede permitir a un atacante insertar información maliciosa o modificar la información existente.

Falsificación de solicitud del lado del servidor(SSRF)

La “Falsificación de Solicitud del Lado del Servidor” es una vulnerabilidad incluida en el OWASP Top 10 2022. Se refiere a la posibilidad de que un atacante modifique la información en una solicitud realizada al servidor, lo que puede permitirle acceder a información confidencial o realizar acciones maliciosas. Esta vulnerabilidad puede ser causada por una mala implementación de las medidas de seguridad, una falta de comprensión de las implicaciones de seguridad de las tecnologías utilizadas o una falta de mantenimiento regular de los sistemas.

La falsificación de solicitud del lado del servidor puede manifestarse de varias maneras, algunos ejemplos son:

  • Ataques de inyección de código: Una aplicación que no está protegida contra la inyección de código puede permitir a un atacante modificar la información en una solicitud al servidor.
  • Ataques de modificación de datos: Una aplicación que no está protegida contra ataques de modificación de datos puede permitir a un atacante modificar información en una solicitud al servidor de manera maliciosa.
  • Ataques de suplantación de identidad: Una aplicación que no está protegida contra ataques de suplantación de identidad puede permitir a un atacante falsificar información en una solicitud al servidor para acceder a información confidencial o realizar acciones maliciosas.

Es importante asegurar que los sistemas estén configurados de manera segura y mantenidos de manera regular. Esto incluye la implementación de medidas de seguridad como la protección contra inyección de código, la validación adecuada de entradas de datos, y la implementación de mecanismos de autenticación y autorización fuertes.

Conclusiones

Como podemos observar, muchas de las fallas se repiten en diferentes posiciones del TOP, y esto es necesario puesto que una vulnerabilidad puede deberse a diversos factores. También es importante recalcar la educación en cada uno de los aspectos del personal, sobre todo en aquellos apartados que incluyen a personal no técnico, ya que su consciencia sobre el tema no será la misma que un empleado de TI.

Autopy software forense

Introducción a Autopsy

No podemos dejar de hablar de informática forense, si no vemos una excelente herramienta que acompaña a todos sitios a cualquier forense. Y esa herramienta es Autopsy.

Sí, lo sé, quizás el icono del perro no ayude mucho, pero cuando empieces a utilizarla no vas a querer dejar al perro atado, siempre lo llevarás a todas partes.

Una descripción de Autopsy sería:

Autopsy es la principal plataforma forense de código abierto que es rápida, fácil de usar y capaz de analizar todo tipo de dispositivos móviles y medios digitales. Su arquitectura de complemento permite la extensibilidad desde desarrollado por la comunidad o personalizado- los módulos construidos de Autopsia evolucionan para satisfacer las necesidades de cientos de miles de profesionales en el cumplimiento de la ley, la seguridad nacional, el apoyo en litigios y la investigación corporativa.”

Instalando Autopsy

Sino tienes Autopsy, puedes descargarlo desde aquí.

Creación de un nuevo caso

Ejecuta la herramienta de Autopsy en tu sistema operativo Windows y haz clic en “New Case” (“Nuevo Caso“) para crear un nuevo caso:

A continuación, se rellena toda la información necesaria del caso, como el nombre del mismo, y se elige un directorio base para guardar todos los datos del caso en un solo lugar:

También puedes añadir información adicional opcional sobre el caso si es necesario:

Ahora vamos a añadir el tipo de fuente de datos. Hay varios tipos para elegir:

  • Disk Image or VM file: Esto incluye el archivo de imagen que puede ser una copia exacta de un disco duro, una tarjeta multimedia o incluso una máquina virtual.
  • Local Disk: Esta opción incluye dispositivos como discos duros, pen drives, tarjetas de memoria, etc.
  • Logical Files: Incluye la imagen de cualquier carpeta o archivo local.
  • Unallocated Space Image File: Incluyen archivos que no contienen ningún sistema de archivos y se ejecutan con la ayuda del módulo Ingest.
  • Autopsy Logical Imager Results: Incluyen la fuente de datos de la ejecución del generador de imágenes lógicas.
  • XRY Text Export: Incluyen la fuente de datos de la exportación de archivos de texto desde XRY.

A continuación, se te pedirá que configures el módulo Ingest:

El contenido del módulo Ingest se encuentra en la siguiente lista:

  • Detalles del Módulo Ingest: La información de la fuente de datos (Data Source) muestra los metadatos básicos. Su análisis detallado se muestra en la parte inferior. Se puede extraer uno tras otro.
  • VISTAS File Type (Tipo de archivo): se puede clasificar en forma de extensión de archivo o tipo MIME.

Proporciona información sobre las extensiones de archivo que suelen ser utilizadas por el sistema operativo, mientras que los tipos MIME son utilizados por el navegador para decidir qué datos representar. También muestra los archivos eliminados.

  • POR EXTENSIÓN (By Extension): puedes ver que se ha subdividido en tipos de archivo como imágenes, vídeo, audio, archivos, bases de datos, etc.

Vamos a hacer clic en las imágenes y explorar las imágenes que se han recuperado:

También podemos ver la miniatura de las imágenes:

Al ver la miniatura, se pueden ver los metadatos del archivo y los detalles de la imagen:

Aquí también podemos ver algunos archivos del tipo “Archives” que se han recuperado. Podemos extraer estos archivos del sistema y visualizarlos utilizando varios programas:

  • DOCUMENTOS: los documentos se clasifican en 5 tipos: HTML, Office, PDF, Texto sin formato (Plain Text) y Texto enriquecido (Rich Text).

Al explorar la opción de documentos, puedes ver todos los documentos PDF presentes, puedes hacer clic en los importantes para verlos.

Al explorar la opción de PDF, también puedes encontrar el PDF importante en la imagen del disco:

Del mismo modo, los diversos archivos de texto plano también se pueden ver. También puedes recuperar los archivos de texto plano eliminados.

  • EJECUTABLES: estos tipos de archivos se subdividen en .exe, .dll, .bat, .cmd y .com.
  • POR TIPO MIME: en este tipo de categoría, hay cuatro subcategorías como aplicación, audio, imagen y texto. Estas se dividen a su vez en más secciones y tipos de archivo.
  • ARCHIVOS ELIMINADOS (Deleted Files): muestra información sobre el archivo eliminado que luego se puede recuperar.
  • ARCHIVOS DE TAMAÑO MB (MB Size Files):en esta sección, los archivos se clasifican en función de su tamaño, a partir de 50 MB. Esto permite al examinador buscar archivos de gran tamaño.
  • CONTENIDO EXTRAÍDO (Extracted Content): todo el contenido que fue extraído, es segregado en detalle. Aquí hemos encontrado metadatos, papelera de reciclaje y descargas web. Veamos más a fondo cada uno de ellos.
  • Metadatos (Metadata): aquí podemos ver toda la información sobre los archivos como la fecha de creación, de modificación, el propietario del archivo, etc.
  • Descargas Web (Web Downloads): aquí se pueden ver los archivos que fueron descargados de internet.
  • PALABRAS CLAVE (Keyword Hits): aquí se puede buscar cualquier palabra clave específica en la imagen de disco. La búsqueda se puede realizar con respecto a la coincidencia exacta, coincidencias de subcadena, correos electrónicos, palabras literales, expresiones regulares, etc.

Puedes ver las direcciones de correo electrónico disponibles:

Se puede optar por exportar a un formato CSV.

  • LÍNEA DE TIEMPO (TIMELINE): mediante esta función puedes obtener información sobre el uso del sistema en forma de estadística (statistical), detallado (detailed) o lista (list). Para nosotros esta es la función más importante.
  • DESCUBRIMIENTO (DISCOVERY): esta opción permite encontrar medios utilizando diferentes filtros que están presentes en la imagen de disco.
  • IMÁGENES/VÍDEOS: esta opción permite encontrar imágenes y vídeos a través de varias opciones y múltiples categorías.
  • AÑADIR ETIQUETA DE ARCHIVO: el etiquetado se puede utilizar para crear marcadores, seguimiento, marcar como cualquier elemento notable, etc.

Ahora cuando veas las opciones de etiquetas, verás que los archivos fueron etiquetados de acuerdo a varias categorías.

  • GENERAR INFORME: una vez terminada la investigación, el examinador puede generar el informe en varios formatos según su preferencia.

Conclusión

Autopsy es una herramienta de código abierto que se utiliza para realizar operaciones forenses en la imagen de disco de las evidencias. Aquí se muestra la investigación forense que se realiza sobre la imagen de disco. Los resultados obtenidos aquí son de ayuda para investigar y localizar información relevante. Esta herramienta es utilizada por las fuerzas del orden, la policía local y también se puede utilizar en las empresas para investigar las pruebas encontradas en un delito informático. También se puede utilizar para recuperar información que ha sido borrada como veremos en el próximo laboratorio.

Si no tienes una imagen, puedes utilizar tu propio disco duro, no le pasará nada. Practica y prepárate para la próximo laboratorio donde veremos un caso de pérdida de información.

Módulo IngestDescripción
Recent ActivitySe utiliza para descubrir las operaciones recientes que se realizaron en el disco, como los archivos que se vieron recientemente.
Hash LookupSe utiliza para identificar un archivo concreto mediante su valor hash.
File Type IdentificationSe utiliza para identificar los archivos basándose en sus firmas internas y no sólo en las extensiones de los archivos.
Extension Mismatch DetectorSe utiliza para identificar los archivos cuyas extensiones han sido manipuladas o han sido modificadas para ocultar las pruebas.
Embedded File ExtractorSe utiliza para extraer archivos incrustados como .zip, .rar, etc. y utilizar esos archivos para su análisis.
Keyword SearchSe utiliza para buscar una palabra clave concreta o un patrón en el archivo de imagen.
Email ParserSe utiliza para extraer información de los archivos de correo electrónico si el disco contiene alguna información de la base de datos de correo electrónico.
Encryption DetectionEsto ayuda a detectar e identificar los archivos encriptados protegidos por contraseña.
Interesting File IdentifierMediante esta función, el examinador recibe una notificación cuando los resultados corresponden al conjunto de reglas definidas para identificar un tipo de archivo concreto.
Central RepositoryGuarda las propiedades en el repositorio central para su posterior correlación.
PhotoRec CarverEsto ayuda al examinador a recuperar archivos, fotos, etc. del espacio no asignado en el disco de imagen.
Virtual Machine ExtractorAyuda a extraer y analizar si se encuentra alguna máquina virtual en la imagen de disco.
Data Source IntegrityAyuda a calcular el valor hash y a almacenarlo en la base de datos.
Colisiones (hash)

No podemos hablar de función hash, sin colisiones. 

Es matemáticamente imposible que una función de hash carezca de colisiones, ya que el número potencial de posibles entradas es mayor que el número de salidas que puede producir un hash. Sin embargo, las colisiones se producen más frecuentemente en los malos algoritmos. En ciertas aplicaciones especializadas con un relativamente pequeño número de entradas que son conocidas de antemano es posible construir una función de hash perfecta, que se asegura que todas las entradas tengan una salida diferente. Pero en una función en la cual se puede introducir datos de longitud arbitraria y que devuelve un hash de tamaño fijo (como MD5), siempre habrá colisiones, debido a que un hash dado puede pertenecer a un infinito número de entradas.

Y ahora que sacamos el tema de las colisiones es bueno preguntarnos: para mantener nuestra famosa cadena de custodia, ¿qué función hash debería utilizar? ¿Cómo de seguro es utilizar una función hash que fue rota? Depende mucho en el ámbito que nos movamos, el MD4, MD5 y SHA-1 son funciones hash rotas, pero en un entorno de una forense es poco probable que se pueda impugnar una prueba por tener una hash débil ya que, por ejemplo, la colisión de SHA-1 se ha demostrado de forma teórica, pero no de forma real. Nuestra recomendación es empezar a utilizar SHA-256, por ejemplo, para despejar cualquier tipo de duda.

No queremos ahondar más en la explicación del mundo teórico de las colisiones en funciones hash porque entendemos que escapar al objetivo, pero sí queríamos incidir un poco más en el concepto de “hash” y su utilización. Evidentemente, si se quiere profundizar más en el mundo de las colisiones dejamos un trabajo de investigación del profesor Kim-Biryukov-Preneel-Hong.


En resumen, los algoritmos hash o funciones de resumen son unos algoritmos de formulación matemática, los cuales, a partir de la consideración de elemento de entrada bien sea una cadena de caracteres, un fichero, una carpeta, una partición o un disco entero, son capaces de proporcionar a modo de “resumen” una salida de caracteres alfanuméricos de longitud fija, constante y estable para cada entrada.

Características principales de los hashes:

  • La salida proporcionada es un valor unívoco para una entrada en concreto y, salvo la presencia excepcional de colisiones en algoritmos sencillos, en un mismo algoritmo, no es posible obtener dos salidas diferentes para una misma entrada, ni dos entradas diferentes pueden generar un mismo valor de salida.
  • La salida proporcionada es de longitud fija y varía según el algoritmo aplicado, con independencia de la longitud, tamaño o contenido de la entrada.
  • El cálculo realizado es un proceso de generación unidireccional e irreversible puesto que tomando una entrada y aplicando el algoritmo se obtiene siempre el mismo valor de salida, pero conociendo el valor la salida no se puede llevar a cabo el proceso inverso y llegar a conocer la entrada utilizada para la generación de dicha salida, salvo en cadenas muy pequeñas (de unos pocos caracteres y sin caracteres especiales), a las cuales se les podría aplicar “métodos de ataque de fuerza bruta“.
  • Cada algoritmo hash posee sus propias reglas de cálculo, son estables y universales para todos aquellos programas que utilicen el mismo algoritmo hash de cálculo, no existiendo dos formulaciones de algoritmos diferentes con el mismo nombre, por lo que un algoritmo siempre ofrece el mismo valor de salida para una entrada dada, con total independencia de la herramienta, software o dispositivo utilizado para su cálculo.

Los peritos informáticos forenses nos valemos de las funciones hashes para:

  • La verificación de archivos idénticos: Internamente dos ficheros son idénticos aunque cambien de nombre o de extensión incluso si se abren, siempre que no se grabe o acepte cambio alguno no cambie el contenido interno de los mismos, tal como vimos en el caso de mi fotografía que cambiaba el nombre del archive. Por lo tanto, a través del valor del algoritmo hash se puede conocer y corroborar si el contenido de dos ficheros es idéntico. Dada esta propiedad, los algoritmos hash son utilizados en situaciones en las que es necesario o conveniente verificar esta identidad de contenido interno como, por ejemplo, cuando se aporta un fichero en una investigación forense, o cuando alguien se descarga un software o un fichero y se quiere comprobar que es idéntico al que los desarrolladores han liberado en origen, o quizás, para verificar si algún fichero de un sistema operativo o de un aplicativo, por ejemplo, una página web que haya sido modificado por un malware introduciéndole una cadena de código malicioso.

En la identificación y registro de copias forenses: En la realización de clones idénticos (imagen bit a bit) de discos HDD (Hard Drive Disk), es decir, los discos duros convencionales, pudiéndose aplicar el algoritmo a todo el disco, a particiones concretas o a carpetas determinadas o de forma individualizada a grupos de ficheros. Esta es una comprobación muy significativa y relevante puesto que, si no se realizan manipulaciones (borrado, copiado de ficheros o modificación interna de los mismos), la información permanece estable y perenne sin alteración alguna, por lo que el valor del algoritmo hash permanecerá también invariable a lo largo del tiempo.

En este sentido, no se puede hacer la misma afirmación respecto a los discos SSD (Solid State Drive) y se debe tener cuidado con esto, ya que cuando se pretende validar la imagen completa del disco, puesto que el mero hecho de conectarlos hace que la información interna del propio dispositivo varíe puesto que funcionan a modo de memoria flash y no son dispositivos de grabado en soporte físico como los discos tradicionales, consecuentemente, el valor del hash obtenido sobre el contenido global del disco será diferente cada ocasión en la que se calcule y obtenga.

En la investigación forense se utiliza el cálculo de los valores hash a nivel global o extendido en las carpetas sobre sus ficheros para poder comparar el contenido de dispositivos frente a otros dispositivos o las carpetas conteniendo ficheros incautados pero, tal y como se ha comentado, los valores hash de los ficheros examinados sólo serán idénticos si los ficheros comparados no han sido variados internamente, aunque hayan variado de nombre y de extensión, por lo que:

  • En sentido positivo, la ventaja de investigar usando los algoritmos hash: Si los ficheros que se copiaron no han sido modificados, el cálculo de los valores hash permite realizar una comparativa rápida, fiable e infalible, no dejando lugar a dudas de si el contenido de los ficheros examinados es el mismo, aunque exista cambio de nombre o de extensión del fichero, siempre y cuando no se abra y grabe. Este proceso se puede automatizar ejecutándose de forma rápida y con una gran economía de esfuerzo, recursos y tiempo.
  • En sentido negativo, la desventaja o debilidad de investigar usando los algoritmos hash: La posibilidad de que tras la copia o sustracción de los ficheros, estos hayan sido modificados para su uso o, simplemente, porque se haya añadido, modificado o quitado algo, por nimio que esto sea o represente, hará que se obtenga un valor hash diferente por lo que, bajo esta premisa, la comparativa a través del hash dará como resultado que se trata de ficheros diferentes.

Normalmente, en las investigaciones forenses, los Cuerpos y Fuerzas de Seguridad cuando examinan la similitud del contenido de los dispositivos lo hacen en base a la comparativa de algoritmos hash, que es un método adecuado y razonable en cuanto a esfuerzo requerido en la investigación y, con el resultado de la comparativa de los valores hash de los ficheros contenidos en los dispositivos, se llega a la determinación de si se ha encontrado ficheros idénticos o no, con independencia del nombre que pudieran tener los ficheros.

Ahora que ya conoces la función HASH, verás que no solo se aplica en el mundo forense, sino en criptografía, sino que tiene muchos ámbitos de aplicación. Pero dentro del mundo forense es fundamental para establecer cadenas de custodia de la evidencia digital obtenida.

Conclusiones

La función Hash es una función criptográfica que se traduce como un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Esto significa que da igual la longitud de los datos de entrada, los datos de salida siempre tendrán la misma longitud. Los valores hash se utilizan para mantener la cadena de custodia en la evidencia de forense digital. En resumen, la función hash es una herramienta importante para garantizar la integridad de los datos y evitar la modificación no autorizada de la información.

Hash

La función resumen

A las funciones resumen se les conoce como funciones hash o también en algunos sitios se les puede encontrar como funciones digest. Pero cuando nos encontramos ante un hash, ¿de qué estamos hablando? Básicamente es una función criptográfica que se traduce como un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Es decir, da igual la longitud de los datos de entrada, los datos de salida siempre tendrán la misma longitud.

Vamos a trabajarlo con un ejemplo práctico (te recomiendamos que tengas un navegador abierto):

Usemos el nombre de Adrián Ramírez, y ahora visitemos cualquier página web. Vamos a intentar sacar el hash delnombre en alguna web online. Os proponemos, por ejemplo, la siguiente URL.

Si lo has hecho verás que el resultado sale en varias funciones como, por ejemplo, la más conocida SHA-1, la MD5, etc. Para facilitar la comparación de los resultados te diremos que el nombre Adrián Ramírez en MD5 es 25f3303c9c133aa35ae656abf8a3177f.

La magia del hash es que tú habrás tenido que obtener el mismo resultado. En tal caso, podremos decir que el nombre no se ha modificado. Sin embargo, si has obtenido, por ejemplo, valores como este: 0143b69f24c4df991cd351d521de2ae8 es que sencillamente has escrito el nombre sin tildes.

Ahora te invitamos a que pruebes obtener el hash de tu nombre en SHA-512, y lo compares con el resultado de otra página web, ten en cuenta que hay muchas páginas en Internet que ofrecen este servicio. No se debe olvidar que parte de tu tarea también es verificar que dichas páginas webs hacen bien su trabajo.

Lo asombroso del hash es que podrías resumir hasta el libro más extenso en SHA-1 y seguirías obteniendo como resultado un hash de 40 caracteres. Y por otra parte, no existen dos entradas que produzcan el mismo hash de salida.

Aquí hay una foto, cortesía de Wikimedia Commons, que ilustra este concepto para aquellos que prefieren el aprendizaje visual:

Fuente: Función criptográfica hash, https://commons.wikimedia.org

Ya de por sí es un dato curioso a saber el que, independientemente del valor que se introduzca, existe un algoritmo que devolverá siempre la misma longitud de salida. En el momento en el que se varíe algún dato de la entrada, aunque sea un bit, el valor de salida seguirá siendo de la misma longitud pero no será el mismo.

¿Para qué se utilizan los valores hash?

La respuesta fácil es para mantener la cadena de custodia en la evidencia de forense digital. Fácil porque es lo que estamos acostumbrados a obtener después de clonar un disco. Sin embargo, vamos a profundizar algo más en este concepto.

Los hashes también se utilizan en el mundo de las contraseñas. Todos sabemos que sería un error guardar en una base de datos registros sensibles en texto plano. Por lo que si, por ejemplo, utilizamos MYSQL tenemos la opción de crear campos que guarden sus datos en MD5. Esto evita que en el caso de que un atacante acceda a la base de datos, le resulte fácil obtener los datos sensibles.

Así que si alguna vez estás en un servicio online y olvidas tu contraseña y solicitas “recordar mi contraseña” la plataforma en cuestión te tendrá que dar un enlace donde resetear tu contraseña, ya que si te da la contraseña en texto plano, significa que la base de datos de la plataforma no guarda las contraseñas cifradas, sino en texto plano, lo cual sería un fallo de seguridad en el sistema de almacenamiento de contraseñas de la plataforma.

El caso de Dropbox:

¿Crees que los administradores de Dropbox tienen tiempo de darse un paseo por todas las cuentas de sus usuarios?

La respuesta es obvia: No

Entonces, cómo podríamos explicar que Dropbox encontrara entre millones de archivos almacenados material protegido por derechos de autor. La respuesta es bastante sencilla, la hipótesis más lógica, posiblemente por acuerdos entre la Digital Millennium Copyright Act y Dropbox, es que crearan una lista con la función hash de quienes tenían los derechos de autor sobre varios archivos (en este caso el archivo compartido probablemente la versión digital de una canción, libro digital o de una película). Luego agregaron este hash de 40 caracteres en una especie de “lista negra” de materiales protegidos. Cuando el usuario intentó compartir el archivo, el sistema de análisis de Dropbox detectó automáticamente el hash que estaba incluido en este listado y bloqueó el intento de compartir el contenido. Si quieres ampliar más la información, te dejo aquí abajo la URL del artículo:

Sin embargo, esto no es nuevo y es una forma ingeniosa de buscar archivos en el infinito mundo de Internet. La Policía Nacional comenzó a utilizar la identificación de fotografías pedófilas por el número de hash porque da igual como se llame el archivo, siempre tendrá el mismo hash. Si no lo crees vamos a realizar la prueba. Busca una fotografía en tu ordenador cambia su nombre y obtén sus funciones hash. Puedes utilizar cualquier programa como por ejemplo Multihasher que es gratuito y lo puedes descargar del siguiente enlace: https://download.cnet.com/MultiHasher/3000-2092_4-75622401.html

Como verás los hashes no se modifican al cambiar el nombre del archivo. Esta la forma como la policía, y las empresas de almacenamiento en la nube pueden analizar millones de archivos sin tener que ver su contenido. De esta forma por ejemplo empresas como Google, en su producto Google Drive, puede bloquear un archivo que viola el copyright de un producto, desde libros, películas, incluso contenidos ilegales. Simplemente conociendo su hash, pueden lanzar búsquedas masivas.

Ahora ya sabes lo que es una función hash, como puedes ver, las funciones hash, no solo son útiles en el mundo forense.

Forense (Cadena de custodia)

La cadena de custodia

Si partimos de una definición más académica, la cadena de custodia de una prueba es el procedimiento controlado que se aplica a los indicios materiales relacionados con el delito, desde su localización hasta su valoración por los encargados de sus análisis, normalmente peritos.

Desde la ubicación, fijación, recolección, embalaje y traslado de la evidencia en la escena del siniestro, hasta la presentación al debate, la cadena de custodia debe garantizar que el procedimiento empleado ha sido exitoso y que la evidencia que se recolectó en la escena es la misma que se está presentando ante el tribunal, o el analizado en el respectivo dictamen pericial.

Pero antes de ponernos a hablar de la cadena de custodia y sus etapas, deberíamos empezar por el principio de intercambio de Locard. Es muy probable que ya hayas leído sobre esto, pero permítenos insistir, ya que es un principio básico sin el cual no tendría sentido hablar de la cadena de custodia.

El principio de intercambio de Edmond Locard.

El principio de Intercambio de Locard es un concepto que fue desarrollado por el criminalista francés Dr. Edmond Locard (1877-1966). Locard especuló que cada vez que se hace contacto con otra persona, lugar o cosa, el resultado es un intercambio de materiales físicos. Él creía que no importa a donde vayan los criminales o lo que hagan los criminales, estando en contacto con cosas, los criminales dejan todo tipo de evidencia, incluyendo ADN, huellas, cabellos, células de piel, sangre, fluidos corporales, piezas de vestimenta, fibras y más. A la misma vez, ellos toman también algo de la escena.

“Toute action de l’homme, et a fortiori, l’action violente qu’est un crime, ne peut pas se dérouler sans laisser quelque marque.”
– La police et les méthodes scienifiques (1934).

Traducido al Español significa:

“Cualquier acción de un individuo, y obviamente la acción violenta que constituye un crimen, no puede ocurrir sin dejar rastros.“

Cuando ha ocurrido un crimen, el objetivo del Investigador de la Escena del Crimen es reconocer, documentar y recolectar evidencia desde la escena de un crimen y de algo o alguien que tenga contacto con la escena del crimen. Resolver el crimen es entonces dependiente de la habilidad de los investigadores para juntar todas las piezas de evidencia para formar un cuadro de lo ocurrido. Por lo que, a la hora de realizar un análisis forense digital es fundamental tener presente el principio de intercambio de Locard, el cual sentó las bases de la ciencia forense en general. Cualquier tipo de delito, incluídos los relacionados con la informática dejarán siempre un rastro del que, mediante en proceso de análisis forense, se podrán obtener las “evidencias”.

Cuando ha ocurrido un crimen, el objetivo del Investigador de la Escena del Crimen es reconocer, documentar y recolectar evidencia desde la escena de un crimen y de algo o alguien que tenga contacto con la escena del crimen. Resolver el crimen es entonces dependiente de la habilidad de los investigadores para juntar todas las piezas de evidencia para formar un cuadro de lo ocurrido. Por lo que, a la hora de realizar un análisis forense digital es fundamental tener presente el principio de intercambio de Locard, el cual sentó las bases de la ciencia forense en general. Cualquier tipo de delito, incluídos los relacionados con la informática dejarán siempre un rastro del que, mediante el proceso de análisis forense, se podrán obtener las “evidencias”.

A continuación, y a modo resumen, dejamos un esquema de todo el proceso forense.


Conclusiones

La cadena de custodia comienza cuando se identifican las pruebas informáticas, garantizando así la integridad de las mismas y termina cuando se exponen en la fase de instrucción o en el juicio. Para que ésta no se rompa, se documenta cada paso por el que pasa la prueba con el lugar, las personas que la han analizado y dónde ha estado almacenada en cada una de sus ubicaciones. Siendo así repetible.

La finalidad de cuidar la cadena de custodia no es otra que la de garantizar la integridad de las pruebas recogidas asegurando así su autenticidad y llegando de este modo a juicio sin haber sido manipuladas ni que resulten insuficientes.

Fases por las que pasan las pruebas durante la cadena de custodia

La preservación de la cadena de custodia en España se basa en los reglamentos oficiales de las Fuerzas y cuerpos de seguridad. Las fases por las que pasan las pruebas durante la cadena de custodia son:

  • La recogida de muestras que conformarán las pruebas. La recogida de muestras se realiza siempre con equipos que prevengan o eviten su contaminación.
  • El marcado de las pruebas. Con el fin de poder identificarlas, éstas se acompañarán, por lo general, con fotografías que ayudarán como apoyo en el juicio, como prueba de la realidad en la que se encontraba en el momento de su recogida (puede haber variaciones en el tiempo, cambios de ubicación de las pruebas…)
  • Embalaje de pruebas. Cada prueba se empaqueta con varios embalajes; y cada embalaje irá sellado y acompañado de una numeración diferente. En caso de ser incautados dispositivos electrónicos, la preservación de la cadena de custodia requerirá que vayan lo más identificados posible, anotando así sus números de serie de los ordenadores portátiles o tablets, los IMEI de los teléfonos móviles, etc.
  • Transporte hasta el laboratorio.
  • Transferencia de la prueba a especialistas. Aquí es donde entramos en juego los peritos informáticos, en caso de tratarse de pruebas provenientes de un delito informático. Inspeccionaremos aquellos dispositivos electrónicos en busca de pruebas hasta que se puedan presentar en el juicio los materiales intervenidos.
Para cualquier proceso judicial es muy importante el cumplimiento de la cadena de custodia. En caso de que se demuestre que no se cumple. Toda la evidencia carecerá de valor.

El caso del ayuntamiento

La ciencia forense es la aplicación de la ciencia para investigar delitos y establecer hechos. Con el uso y la difusión de los sistemas digitales, como ordenadores, usb y teléfonos inteligentes, nació una nueva rama de la ciencia forense para investigar delitos relacionados: la ciencia forense informática, que más tarde se convirtió en ciencia forense digital.

Piensa en el siguiente escenario. Los agentes del orden llegan a la escena del crimen; sin embargo, parte de esta escena del crimen incluye dispositivos y medios digitales. Los dispositivos digitales incluyen ordenadores, portátiles, cámaras digitales, reproductores de música y teléfonos inteligentes, por nombrar algunos. Los medios digitales incluyen CD, DVD, unidades de memoria flash USB y almacenamiento externo.

Surgen algunas preguntas:

– ¿Cómo debe la policía recolectar evidencia digital, como teléfonos inteligentes y computadoras portátiles?

– ¿Cuáles son los procedimientos a seguir si la computadora y el teléfono inteligente están funcionando?

– ¿Cómo transferir la evidencia digital?

– ¿Existen ciertas mejores prácticas a seguir al mover computadoras, por ejemplo?

– ¿Cómo analizar la evidencia digital recolectada?

El almacenamiento de dispositivos personales varía entre decenas de megabytes, gigabytes y hasta terabytes. ¿Cómo se puede analizar esto?

Recientemente hubo un incidente de seguridad en la oficina del Ayuntamiento de Sevilla. Al parecer aprovechando los días festivos de las fechas navideñas, unos delincuentes aprovecharon una venta abierta de la segunda planta, para introducirse dentro de las oficinas del ayuntamiento y robar algunos documentos. También se encontró el ordenador del jefe de servicio de informática apagado, cuando normalmente siempre lo deja encendido.

Si bien la policía local hizo un buen trabajo, tuvieron que llamar a los expertos forenses para analizar mejor la escena del crimen.

Introducción a la informática forense

Bienvenido al apasionante mundo del análisis forense, hay muchas formas de enfocar este curso, pero para los que no han tenido experiencia con esta disciplina es recomendable empezar por la definición:

“El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examen forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir elementos informáticos, examinar datos residuales, autenticar datos y explicar las características técnicas del uso de datos y bienes informáticos.” Fuente: Wikipedia

Esta disciplina no sólo hace uso de tecnologías de punta para mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados de informática y sistemas para identificar lo que ha ocurrido dentro de cualquier dispositivo electrónico. La formación de un informático forense abarca no sólo el conocimiento del software, sino también de hardware, redes, seguridad, hacking y recuperación de información.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robos de información, conversaciones o para recolectar evidencias en correos electrónicos y chats.

La evidencia digital o electrónica es sumamente frágil, de ahí la importancia de mantener su integridad; por ejemplo, el simple hecho de pulsar dos veces en un archivo modificaría la última fecha de acceso del mismo.

Así que en resumen si hablamos de computación forense, no es otra cosa que una serie de procedimientos en relación a la evidencia para descubrir e interpretar la información en los medios informáticos, con el fin de establecer hipótesis o hechos relacionados con un caso.

Fases del análisis forense

Como podrás imaginar el ámbito de aplicación es muy amplio, dentro de la disciplina de la informática forense, se pueden encontrar varias especialidades, como la informática forense aplicada a drones, informática forense de redes, informática forense de móviles, informática forense de IoT, informática forense industrial, informática forense de impresoras, informática forense de software, entre otros.

Independientemente de la especialización que se tenga, toda la informática forense comparte una serie de procedimientos o “procesos de cómputo forense”. 

Usualmente el procedimiento es pido en cinco fases que nos ayudan a mantener un estudio estructurado, facilitando la verificabilidad, la reproducibilidad del análisis, entre los cuales podemos encontrar:

1. Adquisición:


En esta fase se obtienen copias de la información que se sospecha que puede estar vinculada con algún incidente. De este modo, hay que evitar modificar cualquier tipo de dato utilizando siempre copias bite a bite con las herramientas y dispositivos adecuados. Cabe aclarar este tipo de copia es imprescindible, debido a que nos dejara recuperar archivos borrados o particiones ocultas, arrojando como resultado una imagen de igual tamaño al disco estudiado.

Una vez realizado, es necesario etiquetar el medio con fecha y hora acompañado de la persona responsable, las muestras deberán ser aisladas en recipientes que no permitan el deterioro ni el contacto con el medio. En muchos casos, esta etapa es complementada con el uso de fotografías con el objetivo de plasmar el estado de los equipos y sus componentes electrónicos. Si la situación lo requiere, este acto se suele hacer ante un fedatario público o similar para garantizar que la evidencia no es alterada, ni se añade o modifica nada.

En este proceso, se recomienda la utilización de guantes, bolsas antiestáticas y jaulas de Faraday para depositar dispositivos que puedan interaccionar con ondas electromagnéticas como son los celulares.

La adquisición de muestras debe respetar una regla fundamental que está ligada a la volatilidad de las muestras, por lo que se deberán recolectar en el orden de la más volátil en primera instancia a la menos, sobre el final. A modo de ejemplo, podríamos indicar que primero deberíamos recolectar datos relevantes a la memoria, contenidos del caché y como último paso recolectar el contenido de documentos o información que esté disponible en el soporte de almacenamiento.

Hay que recordar que las RFC son un conjunto de documentos que sirven de referencia para estandarizaciones, normalizaciones en comunicaciones y tecnología. De esta forma consultando la RFC 3227, podremos relevar con mayor profundidad todo lo que compete a esta etapa.

Como ejercicio te recomendamos que visites este link: https://www.rfc-editor.org/rfc/rfc3227.html


Acciones que deben evitarse:

Se deben evitar las siguientes acciones con el fin de no invalidar el proceso de recolección de información, ya que debe preservarse su integridad con el fin de que los resultados obtenidos puedan ser utilizados en un juicio en el caso de que sea necesario:

  • No apagar el ordenador hasta que se haya recopilado toda la información.
  • No confiar en la información proporcionada por los programas del sistema ya que pueden haberse visto comprometidos. Se debe recopilar la información mediante programas desde un medio protegido como se explicará más adelante.
  • No ejecutar programas que modifiquen la fecha y hora de acceso de todos los ficheros del sistema.

Consideraciones sobre la privacidad:

  • Es muy importante tener en consideración las pautas de la empresa en lo que a privacidad se refiere. Es habitual solicitar una autorización por escrito de quien corresponda para poder llevar a cabo la recolección de evidencias. Este es un aspecto fundamental ya que puede darse el caso de que se trabaje con información confidencial o de vital importancia para la empresa, o que la disponibilidad de los servicios se vea afectada.
  • No hay que entrometerse en la privacidad de las personas sin una justificación. No se deben recopilar datos de lugares a los que normalmente no hay razón para acceder, como ficheros personales, a menos que haya suficientes indicios.

2. Preservación

En esta etapa se debe garantizar la información recopilada con el fin de que no se destruya o sea transformada. Es decir que nunca debe realizarse un análisis sobre la muestra incautada, sino que deberá ser copiada y sobre la copia se deberá realizar la pericia. De este modo, aparece el concepto de cadena de custodia, la cual es un acta en donde se registra el lugar, fecha, analista y demás actores que manipularon la muestra. En muchos casos deberemos utilizar las técnicas de Hashes para identificar de forma unívoca determinados archivos que podrían ser de gran utilidad para la investigación.

3. Análisis

Una vez obtenida la información y preservada, se pasa a la parte más compleja. Sin duda, es la fase más técnica, donde se utilizan tanto hardware como software específicamente diseñados para el análisis forense. Si bien existen métricas y metodologías que ayudan a estructurar el trabajo de campo, se podrán obtener grandes diferencias dependiendo de las herramientas que se utilicen, las capacidades y experiencia del analista, en este curso veremos algunas de las más populares.

Recuerda que la ciencia forense, por lo general busca contestar una serie de cuestiones. Las más clásicas son: ¿Cómo pasó?, ¿Cuándo pasó?, ¿quién es el autor?, etc. Una vez que tengamos claro qué estamos buscando, esto dará un enfoque más claro a la hora de ir a buscar pruebas. Sin embargo, el estudio de la línea de tiempo (timeline), logs de accesos y una descarga de la memora RAM será muy útil para la mayoría de las pericias. Pero esto no tiene que ser siempre así en casos como por ejemplo que han sucedido hace ya bastante tiempo. Donde toda la información “volátil” no aporta nada al caso. Ese es el gran dilema de los forenses, si actuar “en caliente” o “en frio”. Hay que tener en cuenta que, al actuar con un dispositivo en caliente, corremos el riesgo de alterar el estado de la evidencia, ya que interactuar con el dispositivo, estamos modificando elementos del mismo. Por eso, es muy importante en esta instancia la evaluación de criticidad del incidente, el tipo de incidente y lo que buscamos.

4. Documentación

Si bien esta es una etapa final, no deja de ser fundamental donde hay que ir documentando todas las acciones, en lo posible, a medida que vayan ocurriendo. Aquí ya debemos tener claro por nuestro análisis qué fue lo sucedido, e intentar poner énfasis en cuestiones críticas y relevantes a la causa. Debemos citar y adjuntar toda la información obtenida, estableciendo una relación lógica entre las pruebas obtenidas y las tareas realizadas, asegurando la repetibilidad de la investigación. Recordar que la ciencia forense digital es una ciencia y por lo tal debe ser reproducible y cualquier perito que repita los mismos pasos, deberá llegar a las mismas conclusiones.

5. Presentación

Normalmente se suelen usar varios modelos para la presentación de esta documentación. Por un lado, se entrega un informe ejecutivo mostrando los rasgos más importantes de forma resumida y ponderando por criticidad en la investigación sin entrar en detalles técnicos. Este informe debe ser muy claro, certero y conciso, dejando afuera cualquier cuestión que genere algún tipo de duda. Un segundo informe llamado “Informe Técnico” es una exposición que nos detalla en mayor grado y precisión todo el análisis realizado, resaltando técnicas y resultados encontrados, poniendo énfasis en modo de observación y dejando de lado las opiniones personales.

Si bien podemos encontrar muchas metodologías y subvariantes. Estos son los pasos más generales. Pero si queremos ir más al detalle, podemos detallarlo de la siguiente manera.

Conclusiones

Todo reporte, informe forense debe cerrarse con una conclusión. En donde debería de empezar con frases como: “A juicio del perito, basado en las evidencias analizados se concluye que…” Y se llega así a una serie de conclusiones que a menudo están relacionadas con las interrogantes del caso. Intentando contestar en esas conclusiones las preguntas que motivaron la acción forense. Por ejemplo, en un caso de un incidente, se podría concluir, la fecha que fue comprometido el dispositivo, el origen del ataque, la última persona que tuvo acceso y concluir indicando los siguiente. El equipo fue comprometido el 3 de enero de 2023 a las 14:15 horas mediante una conexión remota desde la IP: 172.20.3.4 autenticándose con el usuario “dbk”, el cual una vez dentro ejecutó el archivo hackrocks.exe cifrando todos los documentos.

Como hemos podido observar, la ciencia forense es fundamental para explicar qué ha sucedido en un sistema informático. Y recuerda, el proceso de análisis forense siempre deberá de cumplir con las siguientes características:

  • Verificable
  • Reproducible
  • Documentado
  • Independiente