Estafas llevadas a cabo por empleados desleales o delincuentes informáticos que realizan desvío de fondos o suplantación de identidad, son algunos de los delitos informáticos que sufren las empresas día a día y por las que pueden perder no solo grandes sumas de dinero sino también información, un activo intangible fundamental. También, por colaboradores que sin saberlo le abren la puerta a atacantes (hackers), quienes por medio de técnicas de ingeniería social (como ser phishing o spear phishing) hacen ataques con ransomware, malware, entre otros, para dominar los equipos y hacerse de información confidencial que luego es utilizada con diversos fines.
Pero, cuando estos hechos ya fueron consumados cómo pueden ayudar los peritos informáticos a resolverlos, cómo encuentran las huellas de quienes los han cometido.
Si bien estos delincuentes intentan no dejar rastros, sus huellas no son tan fáciles de borrar. Existen procedimientos que permiten a los profesionales de la informática y la investigación poder echar luz sobre estos hechos delictivos, reconstruyendo la actividad del dispositivo electrónico que se haya utilizado.
En una carrera contra el tiempo, la intervención del perito informático se vuelve crucial para llevar adelante el análisis correspondiente, obtener y resguardar la evidencia digital, e implementar los métodos necesarios que eviten llenar de nulidad la prueba.
Para comenzar, seleccionan los equipos a investigar. Esto surge de una auditoría o bien por recomendación de la misma empresa atacada. Se trabaja con aquellos que podrían estar involucrados, identificando la correlación de hechos y equipos.
Luego, se procede a preservar la prueba a partir de una copia forense. Nunca se trabaja con la evidencia original porque se corre el riesgo de dañarla. La copia forense permite recuperar toda la información del disco, aún aquella que ha sido eliminada, y reconstruir los pasos del atacante en el equipo informático.
También, hoy en día es muy común la utilización de software de investigación forense que permiten el análisis y procesamiento de una gran cantidad de información con una rapidez inigualable. Este tipo de software ha mostrado muy buenos resultados en ese sentido, lo que convierte a la tecnología en una alternativa de primera calidad respecto de las antiguas aplicaciones de informática forense.
Aquí, el trabajo del perito informático como investigador y consultor es llevar adelante los procesos, utilizando las bondades que ofrecen los software de investigación y el manejo de diversas herramientas analíticas que permiten identificar datos relevantes y realizar cruces de información fundamental.
Pero, todos sabemos que lo ideal sería no llegar a este punto, y acudir a un perito informático especializado en Seguridad para evitar estos malos momentos no deseados por nadie. Es una realidad que la Seguridad Informática en las empresas generalmente es tomada como un gasto y no como una inversión. Es nuestro rol darle el lugar que se merece ya que la seguridad de sus datos es hoy uno de los activos más importantes con los que cuentan.