Red Seguridad 84

especial red seguridad XXXXXX XXXXX 47 opinión forense monográfico red segu i ad primer trimestre 2019 únicos a los que tendrá acceso el investigador: los de uso empresarial específicos. Para garantizar la privacidad, el sistema de investigación forense gra- bará en un contenedor inviolable todo el historial ( logs ) de la activi- dad que haya realizado el investi- gador. Es un seguro para que no se invadan los datos personales y, al mismo tiempo, una garantía para el investigador, ya que puede demos- trar que él no ha realizado ninguna actividad delictiva ni ha instalado nada en el ordenador en cuestión. El investigador podrá descargarse las evidencias encontradas relativas al caso, manteniendo la ruta de los documentos. Este proceso es foren- se, lo cual significa que siempre que se efectúe dará el mismo resultado y que se garantiza la no modificación de los documentos y de todos los contenidos del ordenador. Mucho más que investigación Este sistema de investigación remo- ta será muy útil para tareas de cumplimiento RGPD, ya que podre- mos hacer búsqueda de documen- tos específicos que contienen datos personales mediante búsqueda de patrones de tarjetas de crédito, DNI, números de seguridad social, etc., para así descubrir si hay alojada en las maquinas información de datos personales donde no debiera estar. Se puede implementar un proceso de Information Governance a todos los niveles y lograr que la empre- sa funcione con garantías de que la información sensible está aloja- da solamente en los contenedores adecuados con acceso de las per- sonas autorizadas. Para investiga- ciones internas de auditoría, Risk Management y recursos humanos, el proceso será similar y podremos utilizar el mismo agente. De igual manera, el agente nos va a ayudar a detectar trazas de malware analizando si hay alguna actividad desconocida en la memoria temporal y a buscar en los ordena- dores el hash de un malware que se haya localizado en alguna máquina, a fin de eliminarlo de cualquier otra máquina del sistema que lo con- tenga. Algunas soluciones nos van a permitir localizar y borrar también malware polimórfico. Particularmente interesante es la función de análisis online de la memoria RAM o la des- carga de la misma de una o todas las máquinas las veces que lo necesite- mos; los equipos de ciberseguridad agradecen poder analizar el conte- nido de la RAM para ver y localizar comportamientos maliciosos. Sin interrupciones ¿Se molesta al usuario con las inves- tigaciones? Este es un problema grave que hace que hoy día muchas empresas no pongan en marcha procesos de investigación. La grata respuesta es: no. No se molesta a los usuarios con estas soluciones forenses de investigación remota. Las investigaciones por medios tradicionales con intervenciones in situ acaban por ser muy visibles y provocan situaciones embarazosas para los usuarios investigados, que se ven señalados como posibles "delincuentes" cuando en la mayoría de los casos no tienen ningún mal comportamiento en absoluto. Los agentes de software van a realizar una función muy discreta dentro de cada ordenador, son imperceptibles tanto para el usuario como para sus compañeros. La mayoría de las investigaciones remotas tampoco conllevan gran uso de la red, solo es preciso descargarse las evidencias relevantes, que suelen consistir en un número limitado de archivos o documentos específicos. En resumen, utilizando las solucio- nes forenses de investigación remo- ta corporativa por fin se pueden realizar actuaciones preventivas de protección de datos y de seguridad informática, así como actuaciones posteriores de respuesta a inciden- tes o de investigación de delitos. Se podrá realizar investigación local o global de forma remota, sin molestar a los usuarios, siempre con el com- ponente de eficacia y profundidad características de la tecnología forense y asegurando la debida pro- tección de los datos personales de los usuarios. Utilizando soluciones forenses de investigación remota se pueden realizar actuaciones preventivas de protección de datos y de seguridad.

RkJQdWJsaXNoZXIy MzA3NDY=