T-Systems-Claim-Logo
Buscar
Imagen de un candado rodeado por secuencias de datos

Tras la pista de los hackers con los macrodatos

Sabotaje o espionaje: en caso de ciberataques, las empresas necesitan pruebas legalmente válidas de los daños

Asegurar pruebas y minimizar los daños

Ya sea mediante robo, manipulación o receptación de datos: el número de ataques a ordenadores de sobremesa, portátiles, tablets y otros dispositivos similares está aumentado. Además, como en otros tipos de criminalidad, muchos casos de ciberdelincuencia no salen a la luz. Por ejemplo, nadie sabe la cifra negra de empresas que no denuncia los ciberataques por miedo a dañar su reputación. Y, en muchos casos, las víctimas no se han percatado de que han sido objetivo de ciberataques. Por suerte, los hackers no siempre se salen con la suya. Pero ¿qué podemos hacer cuando causan daños?

Tras la pista de los ciberdelincuentes con los macrodatos

Hombre joven sentado concentrado delante de la pantalla del ordenador tecleando

Ya sea en redes como Tor o en el internet público, para luchar contra los ciberdelincuentes, es muy importante, en primer lugar, contar principalmente con recursos de hardware que sean rápidos, tengan una alta disponibilidad y sean suficientes para cumplir las exigencias legales. Por este motivo, la Oficina de Investigación de Düsseldorf dispone de un sistema de ciberdelincuencia que analiza simultáneamente cantidades de datos cada vez más grandes. Cuanto más rápido se distribuye el flujo de datos por el sistema, más rápido pueden analizarse los datos con el mismo formato y con una mayor tasa de éxito. El resultado: una mayor detección de los supuestos delincuentes. Para ello, T-Systems ha implementado junto con Dell una solución innovadora y moderna de almacenamiento de alta velocidad que cumple con los requisitos de seguridad, rendimiento y gestión de la policía de Renania del Norte-Westfalia.

El nuevo sistema integral es 540 veces más rápido que la instalación anterior. Al comenzar la jornada, se cuenta con todos los datos de las últimas 24 horas. El sistema cumple íntegramente con los requisitos de protección básica de la Oficina Federal de Ciberseguridad de Alemania (BSI). Un módulo fundamental de las HiPoS (redes híbridas especiales de plataformas de integración de la policía) es un sistema de análisis mejorado de macrodatos (B.E.A.S.T.), un sistema ágil de análisis forense digital de ciberdelincuencia, altamente seguro y eficaz. El nuevo proceso de análisis con B.E.A.S.T. permite consultar una base de datos con 6.000 millones de conjuntos de datos en un lapso de tiempo de entre uno y tres segundos. Gracias a esta velocidad, los métodos forenses de investigadores experimentados muestran resultados en cuestión de segundos, para lo cual antes se necesitaban semanas o incluso meses.

¡Nos alegramos de tu proyecto!

Estaremos encantados de proporcionarte el experto adecuado y responder a tus preguntas sobre la planificación, la implementación y el mantenimiento de tus proyectos de digitalización. ¡Consúltanos!

Cifrado de datos contra ataques de ordenadores cuánticos

El futuro se presenta sombrío: aprovechando bien los fenómenos cuánticos, un ordenador cuántico descifraría en poco tiempo un gran número de métodos de cifrado establecidos, para lo cual los ordenadores convencionales necesitan actualmente miles de millones de años de cálculo. La transmisión de contraseñas y otros datos de internet podría suponer un riesgo importante de seguridad. Por ello, los investigadores de seguridad buscan un remedio contra el peligro de los ordenadores cuánticos. Según los científicos, las empresas deberían cambiar a los nuevos procesos de cifrado de la criptografía postcuántica. Es posible que el tráfico de datos actual ya esté en peligro. Así, los hackers podrían estar interceptando y almacenando información sensible para poder descifrarla dentro de diez años —o antes— con un ordenador cuántico.

Los expertos en criptografía recomiendan optar por claves con una longitud de 256 bits para algoritmos simétricos como el AES (estándar de cifrado avanzado). La criptografía asimétrica, como el cifrado RSA y los procesos de curvas elípticas, debe sustituirse por nuevos procesos que sean seguros contra los ataques con ordenadores cuánticos,  ya que, para su descifrado, deberán desarrollarse de nuevo grandes ordenadores cuánticos capaces de ello. No obstante, en el futuro, las empresas también podrían usar procesos híbridos, es decir, combinar un método de cifrado actual con un nuevo algoritmo postcuántico. Las empresas de telecomunicaciones analizan tanto los algoritmos postcuánticos como los nuevos algoritmos criptográficos basados en los fenómenos de la mecánica cuántica.

Los administradores de incidentes identifican y minimizan el alcance de los daños

Hombre joven trabajando concentrado con el portátil en unas instalaciones de investigación

Cuando un hacker se sale con la suya, las acciones precipitadas pueden resultar contraproducentes, ya que puede perderse la pista. Es posible, incluso, que sin querer se le posibilite al ciberdelincuente introducirse aún más dentro de los sistemas informáticos. Por ello, se debe mantener la calma cuando se registre un ataque y activar a un administrador de incidentes rápidamente para evitar perder la pista del atacante accidentalmente. Un forense digital protege la escena del crimen y busca, entre los bits y los bytes, indicios valiosos de los hechos. Un primer paso en falso puede tener consecuencias fatales y multiplicar los daños.

Los análisis forenses digitales también sirven para identificar el momento en el que los administradores informáticos detectan un comportamiento anómalo del sistema; el contable, por ejemplo, encuentra trasferencias no justificadas; la dirección se sorprende de que su empresa ofrezca desde hace algún tiempo precios más bajos en las licitaciones; o la competencia introduce en el mercado una innovación con un parecido sorprendente a sus proyectos.

Las funciones del administrador de incidentes son determinar y minimizar el alcance de los daños, descubrir a los culpables y sus motivos, y analizar su modus operandi. A continuación, se cierran las puertas de acceso y se toman medidas correctoras. Es esencial que un forense digital presente hechos reconocibles como pruebas ante un tribunal y demostrables. De lo contrario, la justicia denegará las pruebas digitales en un procedimiento posterior o nos encontraremos con problemas cuando queramos que la aseguradora reconozca los daños causados.

El equipo de respuesta a incidentes de T-Systems

En caso de ataque, cada minuto cuenta y una actuación acertada es esencial para conseguir el objetivo. Muchas empresas no disponen de suficientes recursos para enfrentarse de manera eficaz a los incidentes de ciberseguridad.

El equipo de respuesta a incidentes de T-Systems se encuentra a tu disposición las 24 horas del día. Analizamos la situación, solucionamos los daños y restablecemos tus sistemas. Gracias a nuestra especialización en ciberataques y nuestra amplia experiencia en ciberseguridad, contamos con las herramientas y los expertos necesarios para garantizar tu ciberseguridad.

Asegurar pruebas y minimizar los daños

El análisis forense digital está estandarizado y sigue siempre los mismos procesos de manera metódica. Solo de esta forma se pueden garantizar pruebas válidas legalmente. En primer lugar, se aseguran los dispositivos de almacenamiento de datos, las imágenes de la memoria y los datos de registro. Las pruebas no se pueden alterar ni destruir. Es por ello por lo que, durante el aseguramiento de las pruebas, se documenta y fotografía todo. Por ejemplo, puede ser relevante el aspecto del entorno o dónde está conectado cada cable en el portátil. Lo más importante al principio es conseguir una base fiable para los demás análisis. 

¿Dónde se ha producido la primera infección? ¿Cómo se ha transmitido el virus por la red corporativa? ¿Cuál es el origen? ¿Viene de dentro o de fuera? ¿Quiénes se encuentran entre las víctimas y cuál es el alcance de los daños? Un forense digital trabaja estrechamente con las empresas afectadas. Necesita acceder a archivos de registro, discos duros, portátiles, móviles, datos y planos de la red o correos electrónicos con encabezados. Asimismo, recopila las declaraciones de los afectados para tener una idea de lo ocurrido. Es importante que la colaboración se base en la confianza. Por último, genera una copia forense completa del disco duro o asegura el portátil.

Investigaciones de los forenses digitales

En la mayoría de los casos se detecta un ciberataque después de que ha causado daños. Los investigadores especializados pueden ayudar a detectar este tipo de ataques de forma temprana. Los forenses digitales protegen las empresas frente a los ciberataques, asesoran para tomar medidas preventivas y ayudan cuando se sufren ataques de hackers. 

Plan de emergencia en caso de crisis

Con un plan de emergencia aumenta la probabilidad de que los afectados reaccionen adecuadamente ante una situación excepcional.

  1. Lo primero es el asesoramiento. El análisis de penetración identifica los puntos débiles de la infraestructura informática. Hay que comportarse como un ladrón: revisar todas las puertas de seguridad y comprobar si realmente están bien cerradas. Con el forense, se pueden abordar los escenarios de amenaza habituales y responder a la pregunta: «¿Puedo defender mi empresa contra este tipo de ataques?».
  2. La protección infalible contra un ciberataque no existe. Por ello, cada empresa necesita un plan de emergencia. No solo sirve para que usted responda adecuadamente a la emergencia; también aumenta la probabilidad de que identifique antes sus puntos débiles y pueda corregirlos a tiempo.
  3. El ser humano es un «animal de costumbres». El mejor plan de emergencia no te salvará si tus empleados y tú no practicáis regularmente cómo se debe actuar en caso de sufrir un ciberataque.

Nuestra estrategia, tu futuro digital

Contribuimos a tu transformación digital con asesoramiento específico para tu sector, servicios de primera en el cloud, soluciones digitales y potentes sistemas de seguridad, desde el desarrollo del concepto hasta su implementación. Nosotros combinamos los más exhaustivos conocimientos especializados con una solución perfectamente integrada, y todo de un solo proveedor. Let’s power higher performance – together!

Así te beneficiarás de nuestro enfoque estratégico
Strategy Icon 2022
Do you visit t-systems.com outside of Spain? Visit the local website for more information and offers for your country.