Cibercrimen y cómputo forense: lo que hay que saber

Escena del Crimen Si bien los delitos informáticos aparecieron prácticamente desde la invención de las computadoras, por el uso de estos dispositivos como medio para cometer robos y otros fraudes, en los últimos años se ha visto un aumento del cibercrimen orientado a infectar equipos como objetivo final, enmarcados en ataques ciberterroristas, hacktivistas o de crimen organizado.

Según el reporte de cibercrimen de Norton, durante el 2012, sólo en México se estima que más de 14.8 millones de personas fueron víctimas de delitos informáticos en los últimos doce meses, y que tuvieron pérdidas financieras directas por un monto de $2,200 millones de dólares.

Estas cifras son evidencia de una gran fragilidad y falta de prevención frente a los delitos informáticos de parte de los usuarios, especialmente, en el ámbito corporativo. Según un estudio realizado por Kapersky Lab, 48% de las compañías tienen insuficiente protección contra el robo de propiedad intelectual y otros ilícitos realizados en línea.

Esta situación se agrava a causa de la falta de despliegue de políticas de seguridad, así como por la falta de concientización de los trabajadores, lo que facilita a los ciberdelincuentes encontrar nuevas formas de beneficiarse de las corporaciones y, al mismo tiempo, lograr la profesionalización del ejercicio delictivo en la red.

Entre los delitos más frecuentes, especialmente a nivel empresarial, tenemos el robo de información. 80% de los crímenes de este tipo proviene del interior de las mismas corporaciones, es decir, los empleados, incluso los que generan mucha confianza pueden ser la mente maestra detrás del robo de datos valiosos para la empresa.

Tal es el caso, por ejemplo, de la industria automotriz. Al desarrollar sus operaciones en ambientes abiertos, este tipo de corporaciones son proclives a padecer algún tipo de delito cibernético de manera deliberada o por descuido de sus colaboradores. En ese sentido, es importante que cualquier agencia, por pequeña que ésta sea, tome las medidas mínimas en seguridad como la de impulsar una cultura de las Cartas de Asignación de equipos de cómputo en la empresa, lo que ayudará a individualizar responsabilidades.

Otro de los delitos de mayor frecuencia son los ciberataques en redes sociales y teléfonos móviles. En lo que respecta a los de social media, el robo de identidad es una de los métodos más usados para obtener información de una persona con el fin de perjudicarla u obtener algún beneficio. De acuerdo al último reporte de cibercrimen de Norton, en el 2012 hubo casi seis millones de fraudes manuales y cerca de 600,000 falsas ofertas y encuestas, únicamente en Facebook.

Por otro lado, en lo que se refiere a ataques ocurridos a teléfonos móviles, el modus operandi más concurrido es el de enviar mensajes de texto. Solo en México, 36% de usuarios de dispositivos móviles ha recibido un mensaje de texto de alguien desconocido.

Para contrarrestar este panorama del alto crecimiento delictivo, es necesaria una mayor profesionalización en el rubro de la forensia digital para disminuir la amenaza de delitos informáticos, principalmente, en las empresas ya que, según el más reciente estudio de Kapersky, en los siguientes dos años las ciberamenazas representarán el mayor peligro para las compañías, por encima del temor a los problemas económicos.

Entre las últimas tendencias de forensia digital que permitirán mejorar esta situación, encontramos la reducción del tiempo de procesamiento de las pruebas del delito. Para ello es necesario pasar por una nueva arquitectura de análisis forense digital que se base en los principios del cloud computing.

Esto permitirá el procesamiento paralelo y simultáneo de pruebas digitales, evitándose la duplicación de datos y de esfuerzos. Sobre todo reducir drásticamente los tiempos de proceso de la información.

Esta nueva arquitectura necesaria debe considerar cómo acelerar el análisis de las pruebas digitales e incluir la capacidad de almacenamiento, los servicios de aplicaciones, así como los principios de integridad y de confidencialidad de los datos digitales, disponer de un software de administración de casos y toda una gama de servicios adicionales.

Otra de las estrategias a seguir es la de evitar ingresar en enlaces enviados por correos externos, Facebook o por Twitter, sean promociones, avisos bancarios o tarjetas de felicitación; no enviar información confidencial o acceder a cuentas bancarias en línea mediante redes inalámbricas públicas abiertas; tener contraseñas fuertes en todos los dispositivos y para todas nuestras cuentas, que combinen letras, números y signos, y capacitar a las personas en la empresa en políticas de seguridad.

Solo al emplear la última tecnología de la mano de la implementación de solidas políticas de seguridad y de la aplicación de los principios de las últimas tendencias en arquitectura, las empresas y los usuarios finales podrán luchar en igualdad de condiciones con los cibercriminales y garantizar una rápida respuesta contra los delitos.


Columna publicada originalmente en: B:Secure Magazine