Investigación Digital
La investigación digital nos proporciona los instrumentos
para cuantificar y cualificar la eficacia de acciones de comunicación y
publicidad digitales. A través de metodologías coincidentales y de tercera
parte en combinación (si cabe) con acciones cross media, definimos cómo es el
estudio para la medición de la eficacia de la campaña, la adecuación al target,
el cumplimiento del plan de medios y sus objetivos. Es necesario que
establezcamos cuáles son los parámetros cuantificables de la campaña que tienen
un efecto en la marca o el consumidor por distintos niveles de profundidad:
Alcance: a quién impacta la publicidad, cómo y dónde ha
alcanzado al target de campaña.
Reacción que desencadena el mensaje una vez alcanzado el
público objetivo.
Efecto cruzado de una campaña multiplataforma: multiformato
y multimedia.
Metodología de la Investigación Digital
Cada vez es más extensible a todos los ámbitos, y sin lugar
a dudas es un requerimiento en investigación digital, la integración de
metodologías como la forma idónea de conseguir analizar todos los aspectos
interrelacionados que han ido dando el poder al consumidor en detrimento de las
marcas y han hecho que cada día sean más complejos los procesos de toma de
decisión del consumidor/cliente.
Los estudios de eficacia publicitaria online vertebran sobre
metodología censal utilizando un marcador (tag o pixel) insertado en la propia
creatividad de la campaña, que permite seguir su rastro y realizar el
seguimiento, pieza a pieza, en combinación con metodología declarativa CAWI,
Computer Assisted Web Interviewing, que profundiza en las cuestiones previamente
enunciadas, una vez identificado un grupo suficientemente representativo de
individuos expuestos a la campaña.
El código o tag de la pieza publicitaria deja una cookie en
aquellos dispositivos y navegadores donde ha sido descargada. Las cookies
permiten contabilizar la frecuencia y exposición a la campaña, determinando el
alcance de la misma, la cobertura sobre el target objetivo, la frecuencia y
nivel de impacto, así como el perfil demográfico de los individuos expuestos.
Este marcador recoge las páginas donde se muestra la campaña y el momento de
exposición, permitiendo un análisis más profundo. Lo ideal es poder crear
múltiples versiones del tag, cada una de las cuales identifique parámetros
claves de campaña como pueden ser las creatividades, el lugar donde se muestran
o el formato publicitario. La personalización de estos parámetros abre la
puerta a la evaluación cuantitativa de cada parámetro de forma individualizada.
Como es sabido, las cookies derivadas de ese marcado
publicitario no representan de forma alguna a esos a quienes el anunciante
quiere llegar con su mensaje, es decir, a personas, a quienes se les crea la
necesidad o el deseo del producto ofertado (en su sentido más amplio). Las
cookies deben ser humanizadas. Es decir, se debe establecer una correspondencia
unívoca de cookie – persona, siendo la forma más acertada de estudiar el
impacto publicitario.
Modalidad: presencial
y online
Estamos ya inmersos en la revolución digital, y para los
profesionales de la investigación privada y la seguridad está claro que tienen
que extender sus competencias al ámbito electrónico.
Este curso enseña las técnicas básicas sobre cómo realizar
una investigación digital en ordenadores, teléfonos móviles o internet, y las
enmarca en el contexto legal español.
Se ha puesto énfasis en crear un programa que permita
obtener resultados prácticos y sencillos tecnológicamente.
Destinado a:
Investigadores privados, directores o jefes de seguridad, y
miembros de cuerpos de seguridad del estado que quieran ampliar sus competencias
al ámbito digital.
No se requieren conocimientos técnicos o informáticos
avanzados, aunque sí una mínima base de cultura informática general.
Módulos:
Módulo 1: Peritaje informático y marco legal
Módulo 2: Análisis forense digital en vivo
Módulo 3: Análisis forense digital post-mortem
Módulo 4: Análisis forense digital online
Programa:
Introducción y contexto
Motivación, situación actual y principios básicos
La prueba electrónica
Particularidades, ventajas y desventajas de la evidencia
electrónica. Requisitos técnicos y legales.
Adquisición y copia forense de información digital
Cómo iniciar una cadena de custodia de información digital a
analizar.
Introducción al marco jurídico español
Breve introducción a los principios generales y
particularidades de nuestro marco jurídico.
Introducción al análisis forense
Análisis forense digital informático en vivo
Resetear contraseñas, comandos útiles en sistemas windows,
extracción de información, ...
Análisis forense digital post-mortem
Herramientas comerciales, herramientas open source y
gratuitas, técnicas más habituales, ...
Análisis forense digital online
Cadena de custodia de información online, Google hacking,
trazabilidad de conexiones a internet, técnicas de anonimato
Análisis forense de dispositivos móviles
Cadena de custodia, teléfonos móviles, smart phones, técnicas
de análisis.
Cómo utilizar este curso
Anexo: gestión de la seguridad de la información
Modelo SKRAM
Es un modelo creado en 1998 por Donn Parker y planteado en
su libro Fighting Computer Crime: a New Framework for Protecting Information y
se ha impuesto como una herramienta muy valiosa para iniciar la investigación
sobre los posibles sindicados en la ejecución de un ataque informático.

Todas ellas características que para Parker son esenciales
para generar un perfil de un delincuente informático. Procedemos a detallarlas:
Habilidades: Las habilidades en SKRAM se refieren a aptitud
de un sospechoso con las computadoras y la tecnología.
Para determinar el nivel de competencia de un sospechoso y
sus habilidades, un investigador puede comenzar por el examen de experiencia
laboral de dicho sospechoso.
Normalmente, son competentes en el uso de computadoras para
cometer delitos informáticos. Cuentan con capacitación técnica en la creación
de redes, conocimientos de hardware, paquetes de software, sistemas operativos,
sistemas de seguridad, el desarrollo de software, bases de datos y
administración sistemas, son áreas clave que deben ser examinados por un
investigador.
Conocimiento: El conocimiento a primera vista se parece
mucho a las habilidades. A diferencia de las habilidades, el conocimiento es
una medida más general de las habilidades específicas adquiridas por un
sospechoso y que le son fundamentales para perpetrar el ataque informático en
cuestión.
El conocimiento incluye la capacidad de un sospechoso de
planear y predecir las acciones de sus víctimas, su objetivo es la
infraestructura computacional y un conocimiento firme de lo que buscan.
Los investigadores deben tratar de identificar quién tiene
el cuerpo de conocimientos específicos para llevar a cabo el delito informático
que se investiga.
Recursos: Un sospechoso calificado y conocedor es incapaz de
cometer un delito si no posee los recursos necesarios. Los recursos incluyen
tanto los componentes físicos, así como los contactos que el sospechoso tiene a
su disposición.
Al examinar los recursos de un sospechoso, los
investigadores no debemos pasar por alto los socios comerciales de un
sospechoso, sus membrecía a clubes y la red de amigos si pueden ser
identificados.
Autoridad: La autoridad es una medida de acceso del
sospechoso y le ayuda a ejercer control sobre la información necesaria para
cometer un delito. Un sospechoso puede ser el administrador de información
vital, como los archivos de contraseñas y por lo tanto tienen fácil acceso para
cometer un delito usando esa información.
Los investigadores deben determinar la relación de un
sospechoso con los datos necesarios para llevar a cabo un delito informático.
Motivo: Todos los conocimientos técnicos en el mundo podrían
no ser suficientes para determinar que un sospechoso ha cometido un delito
informático.
Independiente de la habilidad técnica y el conocimiento, la
motivación es tal vez uno de los criterios generales más importantes a evaluar.
El motivo podría ser emocional, social, político, económico o extorsivo.
Un delincuente altamente motivado es capaz de convencer a
otros criminales más expertos técnicamente para ayudarles a llevar a cabo el
delito. Se ha sugerido que los investigadores busquen anomalías como:
“ausentismo excesivo o injustificado, horas extraordinarias, la llegada tardía
persistente de trabajo, la baja repentina en la calidad y bajo rendimiento en
la producción, las quejas y posponer las vacaciones” (Duyn, p. 102).
Para cuantificar las habilidades, conocimientos, recursos,
autoridad, y la motivación de un sospechoso, los casos deber ser analizados
para catalizar la información sobre el nivel demostrado el sospechoso en cada
una de estas áreas.
Por ejemplo, si un sospechoso en el caso trabajado con
lenguajes de programación y programas de base de datos que fueron utilizados o
afectados en el incidente, se les asignarán puntos por la posesión de los
criterios de habilidad necesaria para llevar a cabo el crimen.
Lo mismo ocurre con la motivación, si el sospechoso había
queja con la empresa o potenciales, directos para aprovechar el ataque, los
puntos serán asignados.
Esto objetivamente podría determinar si el sospechoso tenía
la capacidad técnica para llevar a cabo el delito y tuvo la oportunidad
necesarios para llevar a cabo el ataque, así como determinar la intensidad con
que estaban motivados.
Cómo investigar en una cuenta de cuenta de correo
Bibliografías: