Informáica Forense: Dinámica de una intrusión.
- Óscar Díaz Jiménez
- 9 mar 2014
- 2 Min. de lectura
Un ataque infórmatico puede ser de muchos tipos, tantos como hayan tipificado en el código penal, claro esta, requeriran de un ordenador para ser llevados a cabo. Muchas veces la persona que comete el delito informático en cuestión pueden llegar a paralizar gran número de máquinas e incluso la página web de alguna organización importante. O por el contrario puede que tengamos al enemigo en casa y un empleado vengativo quiera dejar nuestra red corporativa al descubierto saboteando para ello nuestro router, saca un disco duro del servidor de la empresa o por el contrario roba la base de datos de la empresa un dispositivo usb.Ante todo lo que acabamos de describir las medidas que el investigador en cuestión tenga que tomar van a depender siempre de las circunstancias que vengan sobrevenidas del hecho delictivo en cuestión.Antes que podamos sufir algunos de los percances que acabamos de describir un ejercito descordinado y anónimo compuesto por miles de aficionados, frikis o script kiddles habrá probado fortuna atacando a la empresa usando herramientas descargadas de internet, cuyo funcionamiento no entienden pero que seguro a través de algún foro de hacker, o mediante la descarga un documento adjunto tendrán las instrucciones prescisas, para ser ejecutadas contra cualquier objetivo remoto como oportunistas sin ningún conocimiento alguno sobre informática.Por su parte si se tratará de un atacante profesional que se haya propuesto abrirse camino hacia el interior de cualquier servidor dentro de una organización no actuará de manera aleatoria sino que seguirá una estrategia planificada de manera concienzuda.Cualquiera que sea el motivo, o se trate de una intrusión interna o externa, desde la misma red local, o externa se desarrollará con un esquema bien definido. El informático forense debe conocer el modus operandi, para verificar así la existencia de la intrusión y elaborar una línea de tiempo que permita descubir cuales han sido los pasos seguidos para atacar el sistema, y que permita esclarecer los delitivos.
Comments