Ciberseguridad: análisis y aplicación de la herramienta forense ProDiscover
Palabras clave:
ciberdelincuencia, ProDiscover, investigación forense, análisis forense digital, ciberseguridadResumen
En los últimos tiempos, el mundo ha experimentado un rápido desarrollo en tecnologías digitales. Como la mayoría de las organizaciones en todo el mundo siguen incorporando nuevas tecnologías digitales en sus sistemas operativos, los problemas con la ciberdelincuencia han ido en aumento y son una de las principales amenazas para el progreso y el crecimiento de muchas empresas. Por lo tanto, la aplicación del concepto forense al ámbito digital puede ser útil para acotar los problemas asociados a la ciberdelincuencia. ProDiscover es una de las herramientas forenses que permite a los profesionales de la informática localizar todos los datos de un disco duro, incluidos los que se habían borrado previamente. La herramienta forense ProDiscover recupera archivos borrados, examina el espacio libre y permite la previsualización en forma dinámica, la captura de imágenes y la búsqueda en el Área Protegida de Hardware (HPA). Este trabajo pretendía establecer la aplicación y eficacia de ProDiscover Forensic en la investigación de la ciberdelincuencia. Para los efectos de este trabajo, la eficiencia se definirá como la proporción de entrada requerida por el sistema ProDiscover en comparación con su rendimiento y resultados en el tratamiento y la gestión de la ciberdelincuencia en el lugar de trabajo. Por otra parte, la eficacia se definirá como el grado y la capacidad del sistema en la mejora de la investigación forense y la mitigación de los problemas de ciberseguridad en el lugar de trabajo. Es decir, las capacidades de ProDiscover Forensic con respecto a la investigación y la sanción de los delitos cibernéticos en el lugar de trabajo. El investigador siguió un caso en el que una empresa llamada Jonson Corp. se había quejado de que uno de sus empleados, un tal Sr. Juan, había estado utilizando el sistema informático para ver y posteriormente descargar imágenes pornográficas. El disco flexible del sospechoso de 1.44 MB de capacidad que se había encontrado en su cajón se utilizó para recuperar todos los archivos borrados. ProDiscover pudo recuperar las imágenes BEAUTY1.jpg y BEAUTY2.jpg que habían sido borradas del disco blando, por tanto, la herramienta ProDiscover puede ser aplicada por las organizaciones para mejorar sus funciones de seguridad de la información, especialmente durante una investigación forense.
Citas
Best Computer Forensic Tools. (2019, February 18). Retrieved from https://resources.infosecinstitute.com/7-best-computer-forensics-tools/#gref
Azodolmolky, S., Wieder, P., & Yahyapour, R. (2017). Cloud computing networking: challenges and opportunities for innovations. IEEE Communications Magazine, 51(7), 54-62.
Bandyopadhyay, T., Jacob, V., & Raghunathan, S. (2010). Information security in networked supply chains: impact of network vulnerability and supply chain integration on incentives to invest. Information Technology And Management, 11(1), 7-23. doi:10.1007/s10799-010-0066-1
Brooks, C. (2022, January 21). Cybersecurity in 2022 – A fresh look at some very alarming stats. Forbes. https://www.forbes.com/sites/chuckbrooks/2022/01/21/cybersecurity-in-2022--a-fresh-look-at-some-very-alarming-stats/
Budzier, A. (2011). The risk of risk registers – managing risk is managing discourse not tools. J Inf Technol, 26(4), 274-276. doi:10.1057/jit.2011.13
Conner, T. (2020). A Review of the Challenges Anti-Forensics Present to the Viability of File Recovery (Doctoral dissertation, Utica College).
Dweikat, M., Eleyan, D., & Eleyan, A.(2020). Digital Forensic Tools Used in Analyzing Cybercrime.
Farahmand, F., Navathe, S., Sharp, G., & Enslow, P. (2005). A Management Perspective on Risk of Security Threats to Information Systems. Information Technology And Management, 6(2-3), 203-225. doi:10.1007/s10799-005-5880-5
Flores, D. A., Qazi, F., & Jhumka, A. (2016, August). Bring your disclosure: analysing BYOD threats to corporate information. Paper presented at 2016 IEEE International Conference on Turst, Security and Privacy in Computing and Communications, Tianjin, China.
Ghazinour, K., Vakharia, D. M., Kannaji, K. C., & Satyakumar, R. (2017, September). A study on digital forensic tools. In 2017 IEEE international conference on power, control, signals and instrumentation engineering (ICPCSI) (pp. 3136-3142). IEEE.
Hidayat, A., Sudarmaji, D., Irawan, D., Susanto, L. J., & Mustika, H. P. (2018). Comparative Analysis Of Applications OSforensics, GetDataBack, Genius, and Diskdigger On Digital Data Recovery in the Computer Device. International Journal of Technology & Engineering, 7(4.7), 445-448.
James, T., Nottingham, Q., & Kim, B. (2017). Determining the antecedents of digital security practices in the general public dimension. Information Technology And Management, 14(2), 69-89. doi:10.1007/s10799-012-0147-4
Kilungu, M. K. (2015). An Investigation of Digital Forensic Models Applicable in the Public Sector: A case of Kenya National Audit Office. Nairobi: University of Nairobi.
Kim, S., Kim, G., & French, A. (2015). Relationships between need-pull/technology-push and information security management and the moderating role of regulatory pressure. Information Technology And Management. doi:10.1007/s10799-015-0217-5
Lovanshi, M., & Bansal, P. (2019). Comparative study of digital forensic tools. In Data, Engineering and Applications (pp. 195-204). Springer, Singapore.
Naskar, R., Malviya, P., & Chakraborty, R. S. (2017). Digital Forensics
Sanap, V. K., & Mane, V. (2015). Comparative Study and Simulation of Digital Forensic Tools Tools. International Conference on Advances in Science and Technology (pp. 1-4). Mumbai: Ramrao Adik Institute of Technology.
SC Media. (2008, May 7). Security Weekly Labs: Technology Pathways ProDiscover Forensics 4.9. https://www.scmagazine.com/editorial/product-test/-/technology-pathways-prodiscover-forensics-4-9
Sharma, P., & Nagpal, B. (2020). Regex: an experimental approach for searching in cyber forensic. International Journal of Information Technology, 12(2), 339-343.
Symantec. (2016). Internet security threat report (21). Retrieved from https://know.elq.symantec.com/e/f2
Wang, P., Chao, K., Lo, C., & Wang, Y. (2015). Using ontologies to perform threat analysis and develop defensive strategies for mobile security. Information Technology And Management. doi:10.1007/s10799-014-0213-1
Windowsbulletin.com. (2019). ProDiscover Basic and ZeroView. Retrieved February 14, 2020, from Windows Bulletin-Tutorials
Descargas
Publicado
Número
Sección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.