Blog NLT Secure

NLT Secure • mar 22, 2021

¿Cómo hacer un análisis forense informático? | NLT Secure

En los tiempos que actualmente corren, los aspectos digitales y cibernéticos cada día toman fuerza no sólo desde el punto de vista de la usabilidad, sino también de los riesgos que se corren por el aumento de ciberataques que amenazan a personas y organizaciones de todo tamaño. En esa misma línea, hoy los análisis forenses informáticos protagonizan gran parte de la trazabilidad que ejecutan expertos para la búsqueda de hackers o de quienes estén detrás de este tipo de delitos. Lo mejor es prevenir y acá te explicamos qué es y cómo hacer un análisis forense informático, para que estés ciberseguro.


Escenario digital actual


Pequeñas, medianas y grandes. Hoy ninguna empresa está exenta de sufrir ataques cibernéticos, independientemente de su tamaño, facturación, rubro o sector. Y si bien este tipo de delitos han ido al alza (impulsada por el teletrabajo), al mismo tiempo se han sofisticado los rastreos y las medidas que mitiguen este tipo de acciones, que se dan por distintos motivos pero que no todas las compañías buscan prevenir.

Es por esto que se vuelve fundamental generar acciones de carácter preventivas para no ser víctimas de este tipo de acciones. 


¿En qué consisten los ciberataques? Concepto fundamental para saber cómo hacer un análisis forense informático.


Los ciberataques, llamados también ataques informáticos, son intentos organizados que provocan daños a un sistema informático o red. Estos ataques informáticos se aprovechan de alguna debilidad o vulnerabilidad del software o hardware y usualmente roban o exponen información delicada o privada. Estos ataques pueden alterar la lógica o los datos del ordenador, generando consecuencias perjudiciales que pueden comprometer información y provocar delitos cibernéticos, como el robo de identidad incluso.


¿Qué tipos de ciberataques existen?


En general, se pueden clasificar estos ataques en tres categorías:


  1. Phishing 
  2. Malware 
  3. Web attacks

 

  • PHISHING

Es un tipo de ataque que busca robar datos de usuario, como números de tarjetas de crédito o contraseñas. Usualmente se dan cuando un delincuente se hace pasar por una persona de confianza y en esa vereda engaña a la víctima para que abra un mensaje de texto, correo electrónico o SMS mediante un enlace malicioso. Luego de abrir el enlace se genera un sistema ransomware, donde se revela información confidencial o sencillamente se instala un malware. Dentro del phishing está el Spear phishing y el Whaling.


  1. Spear phishing. Tienen como objetivo una persona o empleado específico de una empresa específica. Para concretar este tipo de ataques, los criminales recopilan información sobre la víctima para ganar su confianza. Estos ataques son usuales para atacar a empresas porque son bien elaborados, ya sea con enlace o documento adjunto malicioso que es muy difícil de distinguir de uno legítimo.
  2. Whaling. Se centran en perfiles de alto rango, como CEOs o CFOs, para extraer información vital, ya que suelen tener acceso ilimitado a información confidencial. En este tipo de estafas el delincuente manipula  a la víctima para permitir transferencias electrónicas de alto valor.
como hacer un analisis forense informatico


  • MALWARE

Los segundos tipos de ataques se denominan malware. Un malware es un código creado con la finalidad de corromper sigilosamente un sistema informático. Estos malwares son intrusivos e invaden, dañan o deshabilitan computadores, sistemas informáticos y móviles, asumiendo el control de las operaciones. ¿El objetivo? Sacarle dinero al usuario de forma ilícita e incluso robar, cifrar, borrar datos, o secuestrar funciones básicas de un ordenador, así como espiar su actividad sin que nadie lo note. Entre los tipos de malwares destacan muchos tipos de softwares maliciosos, como spyware, ransomware y troyanos, entre otros.


  1. Ransomware o secuestro de datos. Es un software malicioso que al ingresar en un equipo le otorga al hacker la capacidad de bloquear un dispositivo desde una ubicación remota e incluso encriptar los archivos quitándole al usuario el control de toda la información y datos almacenados. Normalmente se transmiten como un troyano. 
  2. Descargas automáticas. Las descargas automáticas para propagar malware son uno de los métodos más comunes entre los tipos de ataques en ciberseguridad. Los ciberdelincuentes buscan páginas web inseguras y plantan un script malicioso en el código HTTP o PHP en una de ellas. Estos ataques se llaman “descargas automáticas” porque no requieren ninguna acción por parte de la víctima. Solo tiene que visitar dicha web.
  3. Troyano. Es un programa de software malicioso que pretende camuflarse como herramienta útil. Se propagan y persuaden a una víctima para que lo instale. Los troyanos se consideran entre los tipos de ataques en ciberseguridad más peligrosos, a menudo diseñados para robar información financiera. Una vez activados, permite a los cibercriminales espiar o robar información confidencial. 

 


  • WEB ATTACKS (ATAQUES A UNA WEB)
  1. Inyección SQL. Es un método de infiltración de un código intruso que se aprovecha de una vulnerabilidad informática presente en una aplicación. Los ciberdelincuentes son capaces de inyectar consultas SQL maliciosas en el campo de entrada de una web, engañar a la aplicación para que haga uso de los comandos que deseen y acceder a la base de datos que quieran. Además de ralentizar el funcionamiento de una web, manipulan, roban o destruyen datos, tomando el control absoluto del servidor.
  2. XSS o Cross Site Scripting. Utilizan recursos web de terceros para ejecutar secuencias de comandos en el navegador web de la víctima o en la aplicación programable. Son una especie de inyección en la que el atacante envía secuencias de comandos maliciosos al contenido de páginas web para desacreditarlas. Se suele enviar en forma de fragmentos de código Javascript ejecutados por el navegador de la víctima, incluidos Flash, HTML, Java y Ajax. 


¿Cómo hacer un análisis forense informático?


El escenario actual es sensible a los ciberataques. Hoy —con el alza de la utilización de internet— estamos más expuestos y vulnerables a este tipo de acciones que no sólo nos pueden dar un dolor de cabeza, sino que también problemas judiciales y de exposición de información sensible. Por ello se vuelve fundamental preocuparse y ocuparse de este tipo de aspectos. Hoy existen empresas expertas en realizar este tipo de procedimientos que son muy delicados. Por lo mismo, es importante asesorarse por quienes saben y no improvisar con detalles sensibles. 


Un ejemplo de lo anterior es el análisis forense informático. El análisis forense informático corresponde a un conjunto de técnicas destinadas a extraer información valiosa de discos, sin alterar el estado de los mismos. Esto permite buscar datos que son conocidos previamente, tratando de encontrar un patrón o comportamiento determinado, o descubrir información que se encontraba oculta. Este tipo de análisis hoy hacen más sentido que nunca para estar protegidos de forma preventiva, con la idea de combatir y evitar futuras vulneraciones.



En NLT Secure no sólo lo hacemos, sino que también somos expertos en ese tipo de servicios preventivos. Tomamos recaudos para que las empresas (de todo tipo de tamaño) no se expongan ni sean vulneradas por ciberdelincuentes. Por eso es importante que te aferres a expertos y referentes, como NLT Secure.


¡Revisa nuestro sitio web nltsecure.com y conoce nuestros servicios!

Medusa Ransomware
Por NLT Secure 10 abr, 2023
Según información no oficial, antes de que los ciber-criminales hicieran público el pedido de rescate en su blog en la red Tor en el día 3 de abril (2023), la multinacional chilena, que recientemente fue víctima del Medusa Ransomware (o Medusa Blog), ya había informado el incidente a sus clientes y parceros en la semana anterior.
Por NLT Secure 18 ene, 2023
La Ciberseguridad es una Cultura, no un producto
Por NLT Secure 12 ene, 2023
Microsoft Patch Tuesday de Enero corrige 1 zero-day más 11 vulnerabilidades críticas
Google Malware
Por NLT Secure 05 ene, 2023
Ciberdelincuentes abusan de Google Ads para distribuir malware
Por NLT Secure 14 dic, 2022
Cibercartereo en formato Navideño
Por NLT Secure 02 nov, 2022
La proactividad primero 
SOC
Por NLT Secure 21 oct, 2022
Conexión entre ciberdefensa y el negocio
Por NLT Secure 12 oct, 2022
La responsabilidad en la protección de la información
Por NLT Secure 04 oct, 2022
En NLT Secure, Protegemos y cuidamos desde la ciberseguridad a nuestro entorno, brindando tranquilidad a las personas y sus negocios
Más Posts
Share by: