viernes, 7 de julio de 2017

Investigación Digital

Investigación Digital

La investigación digital nos proporciona los instrumentos para cuantificar y cualificar la eficacia de acciones de comunicación y publicidad digitales. A través de metodologías coincidentales y de tercera parte en combinación (si cabe) con acciones cross media, definimos cómo es el estudio para la medición de la eficacia de la campaña, la adecuación al target, el cumplimiento del plan de medios y sus objetivos. Es necesario que establezcamos cuáles son los parámetros cuantificables de la campaña que tienen un efecto en la marca o el consumidor por distintos niveles de profundidad:
Alcance: a quién impacta la publicidad, cómo y dónde ha alcanzado al target de campaña.
Reacción que desencadena el mensaje una vez alcanzado el público objetivo.
Efecto cruzado de una campaña multiplataforma: multiformato y multimedia.

Metodología de la Investigación Digital

Cada vez es más extensible a todos los ámbitos, y sin lugar a dudas es un requerimiento en investigación digital, la integración de metodologías como la forma idónea de conseguir analizar todos los aspectos interrelacionados que han ido dando el poder al consumidor en detrimento de las marcas y han hecho que cada día sean más complejos los procesos de toma de decisión del consumidor/cliente.
Los estudios de eficacia publicitaria online vertebran sobre metodología censal utilizando un marcador (tag o pixel) insertado en la propia creatividad de la campaña, que permite seguir su rastro y realizar el seguimiento, pieza a pieza, en combinación con metodología declarativa CAWI, Computer Assisted Web Interviewing, que profundiza en las cuestiones previamente enunciadas, una vez identificado un grupo suficientemente representativo de individuos expuestos a la campaña.
El código o tag de la pieza publicitaria deja una cookie en aquellos dispositivos y navegadores donde ha sido descargada. Las cookies permiten contabilizar la frecuencia y exposición a la campaña, determinando el alcance de la misma, la cobertura sobre el target objetivo, la frecuencia y nivel de impacto, así como el perfil demográfico de los individuos expuestos. Este marcador recoge las páginas donde se muestra la campaña y el momento de exposición, permitiendo un análisis más profundo. Lo ideal es poder crear múltiples versiones del tag, cada una de las cuales identifique parámetros claves de campaña como pueden ser las creatividades, el lugar donde se muestran o el formato publicitario. La personalización de estos parámetros abre la puerta a la evaluación cuantitativa de cada parámetro de forma individualizada.
Como es sabido, las cookies derivadas de ese marcado publicitario no representan de forma alguna a esos a quienes el anunciante quiere llegar con su mensaje, es decir, a personas, a quienes se les crea la necesidad o el deseo del producto ofertado (en su sentido más amplio). Las cookies deben ser humanizadas. Es decir, se debe establecer una correspondencia unívoca de cookie – persona, siendo la forma más acertada de estudiar el impacto publicitario.


Modalidad: presencial y online
Estamos ya inmersos en la revolución digital, y para los profesionales de la investigación privada y la seguridad está claro que tienen que extender sus competencias al ámbito electrónico.
Este curso enseña las técnicas básicas sobre cómo realizar una investigación digital en ordenadores, teléfonos móviles o internet, y las enmarca en el contexto legal español.
Se ha puesto énfasis en crear un programa que permita obtener resultados prácticos y sencillos tecnológicamente.


Destinado a:
Investigadores privados, directores o jefes de seguridad, y miembros de cuerpos de seguridad del estado que quieran ampliar sus competencias al ámbito digital.
No se requieren conocimientos técnicos o informáticos avanzados, aunque sí una mínima base de cultura informática general.
Módulos:
Módulo 1: Peritaje informático y marco legal
Módulo 2: Análisis forense digital en vivo
Módulo 3: Análisis forense digital post-mortem
Módulo 4: Análisis forense digital online
Programa:
Introducción y contexto
Motivación, situación actual y principios básicos
La prueba electrónica
Particularidades, ventajas y desventajas de la evidencia electrónica. Requisitos técnicos y legales.
Adquisición y copia forense de información digital
Cómo iniciar una cadena de custodia de información digital a analizar.
Introducción al marco jurídico español
Breve introducción a los principios generales y particularidades de nuestro marco jurídico.
Introducción al análisis forense
Análisis forense digital informático en vivo
Resetear contraseñas, comandos útiles en sistemas windows, extracción de información, ...
Análisis forense digital post-mortem
Herramientas comerciales, herramientas open source y gratuitas, técnicas más habituales, ...
Análisis forense digital online
Cadena de custodia de información online, Google hacking, trazabilidad de conexiones a internet, técnicas de anonimato
Análisis forense de dispositivos móviles
Cadena de custodia, teléfonos móviles, smart phones, técnicas de análisis.
Cómo utilizar este curso
Anexo: gestión de la seguridad de la información

Modelo SKRAM

Es un modelo creado en 1998 por Donn Parker y planteado en su libro Fighting Computer Crime: a New Framework for Protecting Information y se ha impuesto como una herramienta muy valiosa para iniciar la investigación sobre los posibles sindicados en la ejecución de un ataque informático.

Las siglas del modelo SKRAM salen de las palabras Skill (habilidad), Knowledge (conocimiento), Resources (recursos), Access (acceso), Motive (motivo), las características que para Parker son esenciales para generar un perfil de un delincuente informático.
Todas ellas características que para Parker son esenciales para generar un perfil de un delincuente informático. Procedemos a detallarlas:
Habilidades: Las habilidades en SKRAM se refieren a aptitud de un sospechoso con las computadoras y la tecnología.
Para determinar el nivel de competencia de un sospechoso y sus habilidades, un investigador puede comenzar por el examen de experiencia laboral de dicho sospechoso.
Normalmente, son competentes en el uso de computadoras para cometer delitos informáticos. Cuentan con capacitación técnica en la creación de redes, conocimientos de hardware, paquetes de software, sistemas operativos, sistemas de seguridad, el desarrollo de software, bases de datos y administración sistemas, son áreas clave que deben ser examinados por un investigador.
Conocimiento: El conocimiento a primera vista se parece mucho a las habilidades. A diferencia de las habilidades, el conocimiento es una medida más general de las habilidades específicas adquiridas por un sospechoso y que le son fundamentales para perpetrar el ataque informático en cuestión.
El conocimiento incluye la capacidad de un sospechoso de planear y predecir las acciones de sus víctimas, su objetivo es la infraestructura computacional y un conocimiento firme de lo que buscan.
Los investigadores deben tratar de identificar quién tiene el cuerpo de conocimientos específicos para llevar a cabo el delito informático que se investiga.
Recursos: Un sospechoso calificado y conocedor es incapaz de cometer un delito si no posee los recursos necesarios. Los recursos incluyen tanto los componentes físicos, así como los contactos que el sospechoso tiene a su disposición.
Al examinar los recursos de un sospechoso, los investigadores no debemos pasar por alto los socios comerciales de un sospechoso, sus membrecía a clubes y la red de amigos si pueden ser identificados.
Autoridad: La autoridad es una medida de acceso del sospechoso y le ayuda a ejercer control sobre la información necesaria para cometer un delito. Un sospechoso puede ser el administrador de información vital, como los archivos de contraseñas y por lo tanto tienen fácil acceso para cometer un delito usando esa información.
Los investigadores deben determinar la relación de un sospechoso con los datos necesarios para llevar a cabo un delito informático.
Motivo: Todos los conocimientos técnicos en el mundo podrían no ser suficientes para determinar que un sospechoso ha cometido un delito informático.
Independiente de la habilidad técnica y el conocimiento, la motivación es tal vez uno de los criterios generales más importantes a evaluar. El motivo podría ser emocional, social, político, económico o extorsivo.
Un delincuente altamente motivado es capaz de convencer a otros criminales más expertos técnicamente para ayudarles a llevar a cabo el delito. Se ha sugerido que los investigadores busquen anomalías como: “ausentismo excesivo o injustificado, horas extraordinarias, la llegada tardía persistente de trabajo, la baja repentina en la calidad y bajo rendimiento en la producción, las quejas y posponer las vacaciones” (Duyn, p. 102).
Para cuantificar las habilidades, conocimientos, recursos, autoridad, y la motivación de un sospechoso, los casos deber ser analizados para catalizar la información sobre el nivel demostrado el sospechoso en cada una de estas áreas.
Por ejemplo, si un sospechoso en el caso trabajado con lenguajes de programación y programas de base de datos que fueron utilizados o afectados en el incidente, se les asignarán puntos por la posesión de los criterios de habilidad necesaria para llevar a cabo el crimen.
Lo mismo ocurre con la motivación, si el sospechoso había queja con la empresa o potenciales, directos para aprovechar el ataque, los puntos serán asignados.
Esto objetivamente podría determinar si el sospechoso tenía la capacidad técnica para llevar a cabo el delito y tuvo la oportunidad necesarios para llevar a cabo el ataque, así como determinar la intensidad con que estaban motivados.


Cómo investigar en una cuenta de cuenta de correo


Bibliografías:

No hay comentarios.:

Publicar un comentario