skip to Main Content

Un Hacker Vs Un Forense Informático

Una pugna de fortalezas y destrezas se genera entre estas dos personalidades del ámbito digital, cuando se produce un incidente de seguridad informático o un ciberdelito.
Cada uno aspirara a que su contrincante sea menos suspicaz, ágil y conozca menos de su materia. Estos, tienen como plataforma de combate la evidencia digital y sus fuentes.
Si revisamos un poco de bibliografía sobre procesos de hacking, nos encontraremos con las fases que se recomiendan a seguir para dicho fin, así tenemos al footprinting , la enumeración, la obtención Acceso, la escalada de Privilegios, entre otros, pero destacaremos un paso muy importante que es el BORRADO DE HUELLAS, que pocos los realizan y nos permite determinar la capacidad del atacante.
¿Que requiere un “hacker” para realizar un borrado de huellas? – Saber dónde se generan……
¿Es una destreza?, Así es.
Es una destreza que debe tener un atacante, saber que datos genera cada acción que realiza sobre un sistema ajeno, para luego realizar el borrado de huellas que ocultara su acción y porque no su identidad.
Aquí entra en la batalla un informático forense, que así como el “hacker” deberá conocer donde se generan las evidencias y de cada una de sus fuentes, extraerlas correctamente, para ser analizadas y esclarecer lo sucedido.
EL forense informático encontrara lo que el atacante dejo o por desconocimiento nunca lo borro, siendo los peores errores de los atacantes novatos, que realizan una mala acción dentro de un sistema sin conocerlo apropiadamente.

Es muy interesante saber que cuando empezamos una investigación forense, inicia algo más…………

Juan Carlos Osorio

Ingeniero del laboratorio de E--‐Evidence forense informático , Tiene más de 20 años de experiencia en consultoría en investigación. Administra y complejas investigaciones de fraude corporativo que involucran aspectos financieros, Especialista En Seguridad Informática de la Universidad Autónoma del Occidente, certificada como primer respondiente de incidentes informáticos en manejo de Evidencias digitales – Department of states united states of america , Certificado en Auditoría Interna ISO 27001 , Certificado en criminalidad Informática Universidad de los andes , Certificado ENCASE , FTK – Guidance . Certification Wet Stone Technologies, Certification The Investigation of Transnational and Organized Intellectual Property (IP) Crime INTERPOL, Certification HBgary. Certificado Ethical Pentester , Certificado en entrenamiento Evaluación, de seguridad con la implementación de un CSIRI, Certifies Consultation on Computer Forensic Equipment - Department of states united states of america, Docente y Conferencista nacional e internacional etc.

Back To Top