Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Un enfoque forense ante los delitos informáticos

Un enfoque de forensia digital puede ayudarle a detectar a los responsables del ataque a su empresa, y a establecer un mejor perímetro de seguridad.

Los fraudes al comercio electrónico y el malware que roba información son los delitos que se han vuelto más comunes en México en los últimos años. De acuerdo con datos de la Policía Cibernética de México, en 2013 hubo más de 19 mil denuncias por algún tipo de delito informático, de las cuales el 55% correspondió a reportes de malware y un 40% al reclamo de fraudes derivados del comercio electrónico. Los estados más afectados en México fueron el Distrito Federal, Puebla, Nuevo León, Jalisco y el Estado de México.

Ante este panorama, es necesario que las empresas establezcan medidas de reacción y prevención que les permita protegerse de estas amenazas. “Es necesario entender que, al ser víctimas de un delito informático, lo único que podemos realizar es una investigación digital acorde a los estándares tecnológicos y legales correspondientes, más aún si fue en una empresa, la cual contiene información más sensible y que puede ser utilizada con fines a mayor escala”, comentó Andrés Velázquez, presidente y fundador de MaTTica.

Entre las medidas forenses que puede seguirse para buscar a los responsables de un delito informático, el ejecutivo recomendó:

  1. Contención: Al descubrir un delito informático (robo de información, fraude, etc.) se debe asegurar los equipos y cuentas de correo electrónico que puedan haber estado involucrados, así como sus accesos a la red corporativa y a internet.
  2. Investigación: Con la ayuda de especialistas, se debe determinar los pasos a seguir en la investigación. Cabe señalar que la mitad de los delitos informáticos son realizados por personal de la propia empresa, por lo que se debe analizar y determinar cuáles son las funciones, alcances y límites de cada área.
  3. Análisis: Terminada la invertigación, se analizan los datos recabados para elaborar un panorama del problema, las áreas que afectó, y la infraestructura y equipos que fueron utilizados para realizar el delito.
  4. Entrega de resultados: Idealmente, esta entrega debe incluir los métodos para mejorar la seguridad dentro de la empresa, desde mecanismos de encriptación, hasta procedimientos de acceso a internet y al correo electrónico, donde se filtra el mayor número de ataques.

“Es evidente que los delincuentes cibernéticos perfeccionan sus métodos y tecnologías, por lo que las empresas deben mejorar los filtros y métodos en seguridad que tienen instalados, y para ello deben contar con nuevos códigos de seguridad y técnicas que permitan delimitar aún más el manejo de la información sensible”, dijo Velázquez.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close