_
_
_
_
_

Red.es presenta un sistema estándar para el análisis forense de ordenadores atacados

En un congreso sobre seguridad informática organizado por la Universidad Nacional Autónoma de México

Red.es ha presentado hoy un sistema estándar para analizar los ordenadores atacados por virus, -denominado análisis forense informático-, en el Congreso de Seguridad en Cómputo que se celebra en Ciudad de México. Francisco Montserrat, uno de los expertos en Seguridad de RedIRIS, ha defendido en una ponencia un análisis en castellano basado en el estudio de la información de un sistema Linux atacado.

Más información
Network Associates teme que el virus 'Sasser' se combine con 'Netsky'
El 'phishing' afecta a millones de internautas y reduce su confianza en la banca 'on line'
Cisco dice que la filtración de parte de su código no aumenta los riesgos para sus usuarios
Ramón Palacio, nuevo director general de Red.es
El 80% de las empresas que sufren ataques informáticos no lo denuncia

El análisis forense se realiza en equipos informáticos que han sido previamente atacados y en los cuales el atacante ha conseguido tener un control total del equipo. Mediante el análisis forense informático se estudian las acciones realizadas por los usuarios (ficheros copiados, leídos, borrados, programas ejecutados, etc.) y así poder reconstruir las acciones ejecutadas por los atacantes.

A este proceso se le conoce como análisis forense informático debido a sus similitudes con una autopsia real realizada en investigaciones policiales. Este sistema tiene utilidades en el campo de la seguridad empresarial, así como en investigaciones sobre delitos informáticos y búsqueda de pruebas, huellas o indicios delictivos.

Los pasos que se siguen son, en primer lugar, "Congelar la escena". Es decir, se realiza una copia del estado en el que se encuentran los sistemas para que se puedan "preservar" las pruebas.

Después, el sistema propuesto por Red.es se propone descubrir los programas que fueron ejecutados, los datos leídos, los modificados, etc. A continuación se indica la secuencia de acciones que realizó el atacante en el equipo con el objetivo de identificarlo, en su caso, a través de sus huellas virtuales.

El objetivo principal del Congreso, organizado por la Universidad Nacional Autónoma de México (UNAM), es impulsar la cultura de seguridad en el sistema de cómputo y proporcionar los conocimientos y herramientas necesarias para mantener de forma íntegra la información de los equipos infectados.

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_