Sei sulla pagina 1di 2

2/16/2017 Asiescomotrabajanlosinvestigadoresqueatrapanahackers|

Asi es como trabajan los investigadores que atrapan a hackers


Editor Ing. Hiddekel Morrison - February 4, 2017

Elroldelperitoinformticoadquierecadavezmayorrelevanciaantelamultiplicacinenelltimoaodeataquestalescomorobode
identidadvirtual(phishing)osecuestrodedatosconfinesextorsivos(ransomware),entantoqueestetipodeespecialistasrealizaun
anlisisexhaustivosobrelosdispositivosafectadosyobtienelasevidenciasdigitalespararesolverelproblema,segnexplicaronlosexpertos.

Sibienlosdelincuentesintentannodejarrastros,sushuellasnosontanfcilesdeborrar.Poreso,nuestrotrabajoesecharluz
sobreelhechodelictivo,apartirdelareconstruccindelaactividaddeldispositivoelectrnicoquesehayautilizado,explica
TlamMaximilianoBendinelli,peritoinformticoforense.

Elespecialista,quesedesempeaenelEstudiodePeritosInformticosCySIjuntoaPabloRodrguezRomeo,contqueelaopasado
recibieronporpartedeempresasunagrancantidaddeconsultassobreestetipodeataques.

Entrelosmscomunes,Bendinellicitelsecuestrovirtualdedatosconfinesextorsivosconocidoconelnombrederansomware,queconsiste
enelsecuestrodedatosalmacenadosenundispositivotecnolgicoparaposteriormenteserliberadoacambiodeunrescate.

EnArgentina,porlaexperienciadeloscasosquetratamosenelestudio,elcostoparalaliberacindelosdatossuelepartirdelos
US$300hastallegaralosUS$1.500,siempreenBitcoins(untipodemonedavirtual),afirmelperito.

Enelcasodelransomware,porelmomentoybasadoenlasltimasexperiencias,sonmuycontadosloscasosenquelasituacinse
pudoresolversinpagaralosatacantes,seal.

Enestesentido,elltimofindesemanaungrupodehackersatacelsistemainformticodegestindellavesdeunlujosohotelenAustria,por
loqueloshuspedesnopudieronentrarasushabitacioneshastaqueseresolvielinconvenientetraselpagodeUS$1.605enBitcoins.

OtrotipodeataquescomunesmencionadoporBendinellifueelphishing,unatcnicaparaadquiririnformacinporintermediodelengao
paraluegoserutilizadaparafraudes,usodeidentidadcondiversosfines,robodedinero,entreotros.

Tambin,contquehayotrosmtodosfraudulentoscuyaintencinesdireccionaralusuarioaunapginaconuncdigomaliciosopara
quedescargueensuequipo.

Sibienhubounincrementoenelltimoaodeestosataques,lasempresasespecialmentelosbancosnoquierenexponerloparanodaarsu
imagen,asegurBendinelli.Sinembargo,sconsultanalosperitosparapoderresolverlos.

http://www.audienciaelectronica.net/2017/02/asiescomotrabajanlosinvestigadoresqueatrapanahackers/ 1/2
2/16/2017 Asiescomotrabajanlosinvestigadoresqueatrapanahackers|

Laintervencindelperitoinformticosevuelvecrucialparallevaradelanteelanlisiscorrespondiente,obteneryresguardarlaevidenciadigital,
eimplementarlosmtodosnecesariosqueevitenllenardenulidadlaprueba,coment,porsuparte,RodrguezRomeo.

Paraempezar,seseleccionanlosequiposainvestigar:Estosurgedeunaauditoraobienporrecomendacindelamismaempresaatacada.Se
trabajaconaquellosquepodranestarinvolucrados,identificandolacorrelacindehechosyequipos,continuelperito.

Luegoindic,seprocedeapreservarlapruebaapartirdeunacopiaforense.Nuncasetrabajaconlaevidenciaoriginalporquesecorreelriesgo
dedaarla.

Lacopiaforensepermiterecuperartodalainformacindeldisco,anaquellaquefueeliminada,yreconstruirlospasosdelatacanteenelequipo
informtico,explic.

Adems,dijoqueactualmenteesmuycomnlautilizacindesoftwaredeinvestigacinforensequepermiteelanlisisy
procesamientodeunagrancantidaddeinformacinconunarapidezinigualable.Estetipodesoftwaremostrmuybuenos
resultadosenesesentido,loqueconviertealatecnologaenunaalternativadeprimeracalidadrespectodelasantiguasaplicacionesde
informticaforense,resaltRodrguezRomeo.

Losespecialistasresumieronqueeltrabajodelperitoinformticocomoinvestigadoryconsultoresllevaradelantelosprocesos,utilizandolas
bondadesqueofrecenlossoftwaredeinvestigacinyelmanejodediversasherramientasanalticasquepermitenidentificardatosrelevantesy
realizarcrucesdeinformacinfundamental.Adems,deelevaralajusticialoscasosqueaslorequieran.

FUENTE

Ing. Hiddekel Morrison


http://www.audienciaelectronica.net

PioneroenladifusindetecnologaenRepblicaDominicanaenRadio,Peridico,TelevisineInternet.IngenieroenElectrnicayTelecomunicaciones,Especialidaden
TelecomunicacionesUniversidadWisconsinEstadosUnidos,MaestraenAdministracindeOperacionesyPostgradoenParlamentarismo.Profesoruniversitarioaniveldegrado
ymaestra,autordevarioslibrosentrelosqueseencuentraelPrimerLibrosobrelaHistoriadelasTelecomunicacionesenRepblicaDominicana,galardonadoJoven
SobresalientedelaRepblicaDominicanaao2008porJCIJaycees72,distinguidocomoPersonajessobresalientedeRepblicaDominicanayProfesionalSobresalienteporla
SociedaddeProfesionalesdelasTelecomunicacionesdelaRepblicaDominicana(PRODETEL).

http://www.audienciaelectronica.net/2017/02/asiescomotrabajanlosinvestigadoresqueatrapanahackers/ 2/2

Potrebbero piacerti anche