Imagen de un candado rodeado por secuencias de datos

Tras la pista de los hackers con los macrodatos

Sabotaje o espionaje: en caso de ciberataques, las empresas necesitan pruebas legalmente válidas de los daños

Asegurar pruebas y minimizar los daños

Ya sea robo, manipulación o encubrimiento de datos: el número de ataques a computadoras de escritorio, portátiles, tablets y otros dispositivos similares está aumentando. Además, como en otros tipos de criminalidad, muchos casos de ciberdelincuencia no salen a la luz. Por ejemplo, nadie sabe la cifra negra de empresas que no denuncia los ciberataques por miedo a dañar su reputación. En muchos casos, las víctimas no se han percatado de que han sido objetivo de ciberataques. Por suerte, los hackers no siempre se salen con la suya. Pero ¿qué podemos hacer cuando causan daños?

Tras la pista de los ciberdelincuentes con los macrodatos

Hombre joven sentado concentrado delante de la pantalla del ordenador tecleando

Ya sea en redes como Tor o en el internet público, para luchar contra los ciberdelincuentes, es muy importante, en primer lugar, contar principalmente con recursos de hardware que sean rápidos, tengan una alta disponibilidad y sean suficientes para cumplir las exigencias legales. Por este motivo, la Oficina de Investigación de Düsseldorf dispone de un sistema de ciberdelincuencia que analiza simultáneamente cantidades de datos cada vez más grandes. Cuanto más rápido se distribuye el flujo de datos por el sistema, más rápido pueden analizarse los datos con el mismo formato y con una mayor tasa de éxito. El resultado: un acceso más rápido a los supuestos delincuentes. Para ello, T-Systems ha implementado junto con Dell una solución innovadora y moderna de almacenamiento de alta velocidad que cumple con los requisitos de seguridad, rendimiento y administrabilidad de la policía de Renania del Norte-Westfalia.

El nuevo sistema integral es 540 veces más rápido que la versión anterior. Al comenzar la jornada, se cuenta con todos los datos de las últimas 24 horas. El sistema cumple íntegramente con los requisitos de protección básica de la Oficina Federal de Ciberseguridad de Alemania (BSI). Un módulo fundamental de las HiPoS (redes híbridas especiales de plataformas de integración de la policía) es un sistema de análisis mejorado de macrodatos (B.E.A.S.T.), un sistema de análisis forense digital de ciberdelincuencia rápido, altamente seguro y eficaz. El nuevo proceso de evaluación con B.E.A.S.T. permite realizar consultas a una base de datos que comprende seis mil millones de registros de datos en aproximadamente uno a tres segundos. Gracias a esta velocidad, los métodos forenses de investigadores experimentados muestran resultados en cuestión de segundos, para lo cual antes se necesitaban semanas o incluso meses.

¡Nos alegramos por tu proyecto!

Estaremos encantados de proporcionarte el experto adecuado y responder a tus preguntas sobre la planificación, implementación y mantenimiento de tus proyectos de digitalización. Habla con nosotros.

Cifrar datos contra la piratería informática cuántica

El futuro se presenta sombrío: Al explotar inteligentemente los fenómenos mecánicos cuánticos, un computador cuántico descifraría muchos de los métodos de cifrado establecidos en muy poco tiempo, para lo cual los equipos convencionales requieren todavía miles de millones de años actualmente. La transmisión de contraseñas y otros datos de internet podría suponer un riesgo importante de seguridad. Por ello, los investigadores de seguridad buscan un remedio contra el peligro de los ordenadores cuánticos. Según los científicos, las empresas deberían cambiar a los nuevos procesos de cifrado de la criptografía postcuántica. Es posible que el tráfico de datos actual ya esté en peligro. Así, los hackers podrían estar interceptando y almacenando información sensible para poder descifrarla dentro de diez años —o antes— con un ordenador cuántico.

Los expertos en criptografía recomiendan optar por claves con una longitud de 256 bits para algoritmos simétricos como el AES (estándar de cifrado avanzado). La criptografía asimétrica, como el cifrado RSA y los procesos de curvas elípticas, debe sustituirse por nuevos procesos que sean seguros contra los ataques con ordenadores cuánticos,  ya que, para su descifrado, deberán desarrollarse de nuevo grandes ordenadores cuánticos capaces de ello. No obstante, en el futuro, las empresas también podrían usar procesos híbridos, es decir, combinar un método de cifrado actual con un nuevo algoritmo postcuántico. Las empresas de telecomunicaciones analizan tanto los algoritmos postcuánticos como los nuevos algoritmos criptográficos basados en los fenómenos de la mecánica cuántica.

Los administradores de incidentes identifican y minimizan el alcance de los daños

Hombre joven trabajando concentrado con el portátil en unas instalaciones de investigación

Cuando un hacker se sale con la suya, las acciones precipitadas pueden resultar contraproducentes, ya que puede perderse la pista. Es posible, incluso, que sin querer se le posibilite al ciberdelincuente introducirse aún más dentro de los sistemas informáticos. Por ello, debes de mantener la calma cuando se registre un ataque y activar a un administrador de incidentes rápidamente para evitar perder la pista del atacante accidentalmente. Un forense digital protege la escena del crimen y busca, entre los bits y los bytes, indicios valiosos de los hechos. Un primer paso en falso puede tener consecuencias fatales y multiplicar los daños. 

Los forenses digitales también investigan cuando los administradores de TI notan que el sistema de TI se comporta de manera diferente a lo normal. Si, por ejemplo, el contable tropieza con transferencias bancarias para las que no encuentra ninguna recepción de factura. O cuando el gerente se sorprende de que su empresa se haya visto afectada en todas las licitaciones desde hace algún tiempo. O cuando la competencia introduce en el mercado una innovación con un parecido sorprendente a sus proyectos.

Las funciones del administrador de incidentes son determinar y minimizar el alcance de los daños, descubrir a los culpables y sus motivos, y analizar su modus operandi. A continuación, se cierran las puertas de acceso y se toman medidas correctoras. Es esencial que un forense digital presente hechos reconocibles como pruebas ante un tribunal y demostrables. De lo contrario, la justicia denegará las pruebas digitales en un procedimiento posterior o usted tendrá problemas cuando desee que la aseguradora reconozca los daños causados.

El equipo de respuesta a incidentes de T-Systems

En caso de ataque, cada minuto cuenta y una actuación acertada es esencial para conseguir el objetivo. Muchas empresas no disponen de suficientes recursos para enfrentarse de manera eficaz a los incidentes de ciberseguridad.

Nuestro equipo de respuesta a Incidentes de T-Systems está a tu disposición las 24 horas del día. Analizamos la situación, solucionamos los daños y restablecemos sus sistemas. Gracias a nuestra especialización en ciberataques y nuestra amplia experiencia en ciberseguridad, contamos con las herramientas y los expertos necesarios para garantizar tu ciberseguridad

Asegurar pruebas y minimizar los daños

El análisis forense digital está estandarizado y sigue siempre los mismos procesos de manera metódica. Solo de esta forma se pueden garantizar pruebas válidas legalmente. En primer lugar, se aseguran los dispositivos de almacenamiento de datos, las imágenes de la memoria y los datos de registro. Las pruebas no se pueden alterar ni destruir. Es por ello que durante el aseguramiento de las pruebas, se documenta y fotografía todo. Por ejemplo, puede ser relevante el aspecto del entorno o dónde está conectado cada cable en el portátil. Lo más importante al principio es conseguir una base fiable para los demás análisis. 

¿Dónde se ha producido la primera infección?, ¿Cómo se ha transmitido el virus por la red corporativa?, ¿Cuál es el origen?, ¿Viene de dentro o de fuera?, ¿Quiénes se encuentran entre las víctimas y cuál es el alcance de los daños? Un forense digital trabaja estrechamente con las empresas afectadas. Necesita acceder a archivos de registro, discos duros, portátiles, móviles, datos y planos de la red o correos electrónicos con encabezados. Asimismo, recopila las declaraciones de los afectados para tener una idea de lo ocurrido. Es importante que la colaboración se base en la confianza. Por último, genera una copia forense completa del disco duro o asegura el portátil.

Plan de emergencia en caso de crisis

Con un plan de emergencia aumenta la probabilidad de que los afectados reaccionen adecuadamente ante una situación excepcional.

  1. Lo primero es el asesoramiento. El análisis de penetración identifica los puntos débiles de la infraestructura informática. Hay que comportarse como un ladrón: sacudir todas las puertas de seguridad y comprobar si realmente están bien cerradas. Con el forense, se pueden abordar los escenarios de amenaza habituales y responder a la pregunta: «¿Puedo defender mi empresa contra este tipo de ataques?».
  2. La protección infalible contra un ciberataque no existe. Por ello, cada empresa necesita un plan de emergencia. No solo sirve para que respondas adecuadamente a la emergencia; también aumenta la probabilidad de que encuentres puntos débiles de antemano y puedas eliminarlos a tiempo.
  3. El ser humano es un «animal de costumbres». El mejor plan de emergencia no te salvará si tú y tus empleados no practican regularmente cómo se debe actuar en caso de sufrir un ciberataque.

Búsqueda digital de huellas

Hombre sentado delante de un portátil con pose reflexiva en una oficina colectiva

Los delincuentes se encuentran en Corea del Norte, Rusia o en la oficina de al lado. No dejan charcos de sangre ni armarios revueltos. Sin embargo, los forenses digitales, como Alexander Schinner, consultor de seguridad de Telekom, saben cómo encontrar, entre los bits y los bytes, indicios valiosos de los hechos.

Entrevista con el forense digital Wassermann, el Sherlock Holmes de la informática.

Ecosistema digital

Las empresas necesitan cuatro elementos fundamentales para armarse de cara al futuro: conectividad, nube e infraestructura de TI, seguridad y digitalización. 
Después de un ciberataque, la informática forense recopila pruebas y evita la propagación del ataque.

Nuestra estrategia
Do you visit t-systems.com outside of Mexico? Visit the local website for more information and offers for your country.