Auditoría forense podría tardar meses

Auditoría forense  podría tardar  meses

El pleno de la Junta Central Electoral (JCE), encabezado por su presidente, Julio César Castaños Guzmán,en rueda de prensa realizada en el almacén que alberga los equipos que serán desplegados en el simulacro nacional del voto automatizado este domingo 8 de septiembre en todos los municipios y recintos electorales de la República Dominicana/foto Jose de Leon

De acuerdo con el consultor en seguridad informática, Daniel Elías Robles, una auditoría forense tiene que ver con la aplicación de ciertas prácticas que permitan entender o reconstruir una serie de eventos luego de que estos han transcurrido.
Expresó que al igual que las demás formas de auditoría, existen prácticas generalmente aceptadas que indican los pasos a seguir.
Agregó que el tiempo de realización puede variar por muchos factores.
Citó a modo de ejemplo que en el caso de analizar tan solo el sistema operativo de un equipo de computación personal, algunos especialistas consideran que pudiera tomar por lo menos un mes de trabajo de un analista dedicado ocho horas diarias tan solo a ese caso.
“Si consideramos el caso hipotético de un equipo de computación personal, ya existen muchos estudios previos que pudieran ser utilizados para identificar la validez, integridad o genuinidad de ciertos componentes del software; pero si por el contrario, el objeto del estudio es un dispositivo nuevo, con poco tiempo en el mercado o en desarrollo, habría que agotar cada paso desde cero para ir analizando componente por componente, de los cuales posiblemente no se tenga mucha información”, detalló Robles.
Si a esto se le suma el análisis de aplicaciones propietarias, desarrolladas internamente, o las personalizaciones del hardware que pudieran tener estos equipos el tiempo es impredecible, agregó.

De acuerdo a lo explicado para ordenar alguna auditoría de este tipo, por lo regular, se parte de algún tiempo de Indicador de Compromiso, cierto patrón o suceso que sugiera con cierto nivel de credibilidad que algo ha sucedido en el accionar “normal” de una operación y que constituye una desviación de lo que se espera, y esto en sí mismo se constituye en un reporte importante especialmente cuando se consideran aplicaciones o dispositivos donde todavía la frecuencia del uso no ha podido determinar lo que es lo normal, señaló Robles.
Uno de los requisitos indispensables para realizar una labor forense confiable es poder tener una relación de todas las personas que ha tenido acceso a la posible evidencia, esto se conoce como cadena de custodia y es fundamental para poder atestiguar hacia un lado o hacia otro, puntualizó Robles.

Pero para poder tratar debidamente el control de acceso de la posible evidencia, el caso debería ser tratado como un incidente de seguridad desde el momento mismo que se identifica un posible indicador de compromiso, esto para poder tener cierto nivel de certeza de la integridad de la posible evidencia, agregó el consultor en seguridad informática en entrevista concedida a HOY.

Publicaciones Relacionadas

Más leídas