Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Investigacion
Investigacion
FACULTAD DE CIENCIAS
PROYECTO DE INVESTIGACIÓN
AUTOR
4. TIPO DE INVESTIGACIÓN:
4.1 Por el fin que persigue: Aplicada dado que busca el conocer para hacer, para
actuar. (Grajales, 2000).
4.2 Por el tipo de contrastación: Cuasi experimental, que se aproxima a los
resultados de una investigación experimental en situaciones en las que no es
posible el control. (Tamayo, 1998)
Palabras Claves: Algoritmos Evolutivos, Algoritmos Genéticos, Identificación Forense, Evidencia Digital.
ABSTRACT
The DIVNDAT, is in charge to resist the electronic frauds and computer science, nevertheless not yet it has
designated a forensic unit; in addition, cases exist that have not been solved, mainly the crime on theft of
bottoms; and Chiclayo the mainly crime is frauds. Then: How a Computer science System based on
Evolutionary Algorithms of genetic type could improve the process of forensic identification of Digital
Evidences, this one problematic one is justified technologically with a proposal that makes use of the existing
technology and scientifically because is important appears real facts, that they are alternative to detect the
computationally facts. Therefore the raised hypothesis is that with the development of a computer science
system based on evolutionary algorithms the process of forensic identification of digital evidences improves;
and the general mission is to improve the process of forensic identification of the digital evidences, so that
through the development of a computer science system based on evolutionary algorithms, a search of those
archives is made type text that have been eliminated. The used methodology is prototype and the spiral
methodology will serve to make the construction of the evolutionary algorithm; in addition a censal population
had itself where information through the recording of voice was collected, an interview with an expert was
made in computer science skill in the city of Chiclayo, which was used control leaves.
Key Words: Evolutionary Algorithms, Genetic Algorithms, Forensic Identification, Demonstrate Digitalis.
II. PLAN DE INVESTIGACIÓN
- Según cifras policiales, del total de las empresas que denuncian robos
sistemáticos en el país, un 50% ha sido burlado por la delincuencia
cibernética y, de esta cifra, apenas un 2% se da cuenta de esta nueva
forma de robo.
- Según el Juez Oscar Burga del Poder Judicial de Chiclayo, indica que
en el año 2007, el 7° juzgado, tuvo 10 casos sobre fraudes informáticos
quedando solucionado solamente 4, lo cual esto significa que 6 de los
casos no han sido resuelto y por lo tanto existe demora en la solución y
según lo que indicó el juez, esto es muchas veces por la falta de
evidencias completas.
1.3. JUSTIFICACIÓN
• TECNOLÓGICO
En el presente tema de investigación se plantea una importancia
tecnológica desde el punto de vista de proponer un sistema informático
basado algoritmos evolutivos para el área de la informática forense
aportando con una propuesta novedosa y que hace uso de la tecnología
existente, otorgando de ésta manera la automatización de los procesos
de búsqueda, haciendo más eficiente el trabajo al perito informático para
la búsqueda de evidencias digitales.
• CIENTÍFICO
El tema de investigación planteado, es un aporte para el conocimiento
científico, ya que se pretende desarrollar un sistema informático basado
en algoritmos evolutivos para la identificación forense, facilitando el
proceso de búsqueda para las evidencias digitales, por ello el presente
tema genera una propuesta innovadora que contribuye a la ciencia
forense, presentando hechos reales, que sirven de alternativas para
detectar de manera rápida los hechos computacionales en la fecha, día,
hora y otras características involucradas en el suceso o crimen.
• ECONÓMICO
Se justifica económicamente, ya que los costos de inversión a realizar
son bajos, debido a que el desarrollo de un sistema informático basado
en la construcción de algoritmos evolutivos es factible, para detectar
posibles intrusiones, otorgando de esta manera mayor credibilidad en la
búsqueda que se está realizando, además permite reducir los costos de
operación, dado que actualmente un sistema informático que detecte
delitos informáticos demanda mucho dinero.
• SOCIAL
El presente trabajo de investigación, es importante en el ámbito social,
ya que el desarrollo de un sistema informático basado en algoritmos
evolutivos permitirá identificar delitos sobre borrado de información, lo
cual se podrán aplicar medidas objetivas para prevenir este tipo de
delitos, y de ésta manera aplicar medidas correctivas a los delincuentes
y así se pueda disminuir el índice de delitos informáticos.
• SISTÉMICO
El estudio a realizar es importante porque tiene un enfoque holístico,
donde se identifican a todos aquellos involucrados en el análisis forense,
se tienen a los expertos que con sus alcances y sugerencias, acerca de
este tema se podrá aportar algo beneficioso.
2. MARCO DE RFERENCIA DEL PROBLEMA:
ANTECEDENTES DE INVESTIGACIÓN
Autor Soto Catrillón, María del Carmen; Tapia Ochoa, Lourdes Malena
Año 2003
Año 2002
Autor González Paz, Lizbeth; Lovatón Hoyos, Néstor; Sánchez esquives, Carlos
Año 2006
Correlación cuenta.
Antecedentes de Investigación Nacionales
Año 2005
Año 2005
Autor
Villavicencio Tafur, Edward
Año 2007
Correlación informáticos.
Antecedentes de Investigación Internacionales
Autor
Ardita, Julio.
Año 2006
Correlación informático.
Título Introducción a la Informática Forense
Autor
Del Pino, Santiago Acurio.
Año 2006
Autor
Caffaro, Miguel Ángel.
Año 2002
Correlación correspondiente.
ANTECEDENTES DE APLICACIÓN
Antecedentes de Aplicación Locales
Autor
Vásquez, José; Ventura, Mario.
Año 2007
Autor
Vásquez, Alfredo; Villón, Rafael.
Año 2005
Correlación el delito.
Título Plan de Seguridad Informático para la Cooperativa Ahora y Crédito Tumán
Autor
Quintana Pérez, Edwin.
Año 2008
Año 2005
Año 2002
Empresa INDECOPI
Año 2003
Año 2005
Correlación informáticos.
Sistema Adaptativo para la Predicción de Incendios Forestales basado en
Año 2007
Año 2002
2.2.1.1. Definición
Conjunto de componentes interrelacionados que recolectan (o
recuperan), procesan, almacenan y distribuyen información para
apoyar a la toma de decisiones y el control en una organización.
(Laudon & Laudon 2004) además un sistema informático es la
herramienta y los administradores, las figuras que lo mantienen en
funcionamiento para las decisiones. (Huguet 2000)
Por lo tanto un sistema informático como todo sistema, es el conjunto
de partes interrelacionadas, hardware, software y de recurso
Humano. Un sistema informático típico emplea una computadora que
usa dispositivos programables para capturar, almacenar y procesar
datos; entonces, un sistema informático, son elementos, en el cual se
encuentran datos, para la entrada, el procesamiento y la salida de
información.
2.2.1. Definición
La Inteligencia Artificial es el desarrollo y utilización de ordenadores con
los que se intenta reproducir los procesos de la inteligencia humana
(RAE 2007). Una vez definido esto, la inteligencia artificial se podría
definir de la misma forma pero aplicado a las máquinas, donde el
comportamiento inteligente supone percibir, razonar, aprender,
comunicarse y actuar en entornos complejos. Una de las metas a largo
plazo de la Inteligencia Artificial es el desarrollo de las máquinas que
pueden hacer todas estas cosas igual, e incluso mejor, que los
humanos. (Nilsson 2001).
Por lo tanto, la Inteligencia Artificial sintetiza y automatiza tareas
intelectuales y es, por lo tanto, potencialmente relevante para cualquier
ámbito de la actividad intelectual humana (Russellt y Norving 2004).
De ésta manera, la inteligencia artificial abarca las ciencias
computacionales, dado que en base a la tecnología existente y con
ayuda de algún experto en cualquier ciencia, se puede caracterizar
algún comportamiento humano.
2.2.3.1. Definición
Los algoritmos evolutivos son un conjunto de paradigmas de
procedimientos estocásticos de búsqueda global y optimización
inspirados en los mecanismos biológicos de selección natural (Casado
Días, Flóres Revuelta y Martínez Bernabeu 2005) y que basan su
propuesta en la teoría de Darwin, donde la ley fundamental es la
sobrevivencia del más apto. (Rodríguez Aseretto 2007)
Es así que el proceso de búsqueda evolutiva es aplicado en el campo
de la informática a dos problemas concretos. La aplicación mas directa
la encontramos en la optimización de funciones, que consiste en la
búsqueda del valor máximo de una función y la otra aplicación consiste
en el desarrollo de programas para resolver problemas concretos
(Nilsson 2001).
Por lo tanto, un algoritmo evolutivo se basa en mantener una población
de posibles soluciones del problema, llevar a cabo una serie de
alteraciones sobre las mismas y efectuar una selección para
determinar de ésta manera cuáles permanecen en generaciones
futuras y cuáles son eliminadas.
2.2.3.2. TIPOS
Algoritmos Genéticos
Son técnicas de optimización estocástica que se aplican a la
resolución de problemas complejos. Fueron creados por John
Holland, con la intención de imitar el proceso de evolución natural,
mediante el cual las especies han ido adaptándose al medio en el que
viven (Parrilla Sánchez 2006), entonces los algoritmos genéticos es
una máquina aprendiendo a comportarse como un mecanismo
evolutivo propio de la naturaleza, que se inicia con la creación de una
población de individuos representado por cromosomas; en la práctica
podemos implementar los algoritmos genéticos mediante arreglos de
bits o caracteres que representan los cromosomas y de esta forma,
una simple manipulación de un bit se traduce en la implementación
de un operador genético. (Montagnon Casanova 1999)
Estrategias Evolutivas:
En las estrategias evolutivas la representación de cada individuo de la
población consta de 2 tipos de variables: las variables objeto y las
variables estratégicas. Las variables objeto son los posibles valores
que hacen que la función objetivo alcance el óptimo global y las
variables estratégicas son los parámetros mediante los que se
gobierna el proceso evolutivo. (Acosta Sarmiento 2006)
En estas estrategias, se comenzó utilizando como representación de
las posibles soluciones al problema en cadenas de números reales y
la mutación como único operador.
Computación Evolutiva:
Son métodos de búsqueda de soluciones basados en la evolución por
selección natural, desarrollados a principios de los años 70 por Jhon
Holland de la Universidad de Michigan, además se le considera como
una técnica de resolución de problemas inspirada en la naturaleza,
basados en el principio darwiniano de reproducción y supervivencia
de los individuos más aptos. (Bertona 2005)
Es así que, la computación evolutiva es la rama de la inteligencia
artificial que engloba a todas aquellas técnicas de resolución de
problemas basadas en la evolución de las especies y la supervivencia
del más apto.
Programación Evolutiva
Codifica las soluciones al problema en forma de programas,
habitualmente codificados en una estructura de árbol, y adapta dichas
estructuras empleando operadores muy específicos. (Bertona 2005)
• Mutación Simple
Constante a lo largo de las distintas generaciones.
• Mutación Adaptativa
La probabilidad de mutación se va incrementando a medida que
transcurren las generaciones. El objetivo de este aumento es
mantener la diversidad de individuos en la población, que tiende a
hacerse homogénea con el transcurso de las generaciones.
• Mutación Adaptativa por temperatura descendente
La probabilidad de mutación va decreciendo a medida que
transcurren las generaciones. De esta manera se asegura una alta
diversidad de individuos en las generaciones iniciales. La
probabilidad mínima debe ser mayor a cero para permitir continuar
la exploración del espacio de búsqueda a medida que las
generaciones avanzan.
2.2.4.1. DEFINICIÓN
Disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y
técnicas de los intrusos informáticos, así como garante de la verdad
alrededor de la evidencia digital que se pudiese aportar en un
proceso. (Cano 2006)
Es una ciencia forense que se ocupa de la utilización de los métodos
científicos aplicables a la investigación de delitos, no solo
informáticos, y donde se utiliza el análisis forense de las evidencias
digitales, en fin toda información o datos que se guardan en una
computadora. (Acurio 2007)
Por lo tanto, la informática forense es una ciencia donde está
involucrado crímenes informático y el análisis forense que se les da a
los equipos como evidencia digital; una evidencia digital es cualquier
mensaje de datos almacenado y transmitido por medio de un sistema
de información que tenga relación con el consentimiento de un acto
que comprometa dicho sistema. (Acurio 2007)
2.2.4.2.1. DEFINICIÓN
Son todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho Penal, que hacen uso indebido de
cualquier medio informático. (Romero Echevarria 2005)
Por ello, se puede decir que el delito informático es cualquier
forma de hacer el mal consciente de ello, con tal de satisfacer
necesidades.
2.2.4.2.2. CARACTERÍSTICAS DE LOS DELITOS
INFORMÁTICOS
Se presentan las siguientes características principales (Romero
Echevarria 2005):
Son conductas criminales de cuello blanco, en tanto que
sólo un determinado número de personas con ciertos
conocimientos (en este caso técnicos) puede llegar a
cometerlas.
Son acciones ocupacionales, en cuanto a que muchas
veces se realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, ya que se aprovecha una
ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y
económico.
Provocan serias pérdidas económicas, ya que casi
siempre producen beneficios de más de cinco cifras a
aquellos que las realizan.
Ofrecen posibilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria presencia
física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello
debido a la misma falta de regulación por parte del
Derecho.
Son muy sofisticados y relativamente frecuentes en el
ámbito militar.
Presentan grandes dificultades para su comprobación,
esto por su mismo carácter técnico.
Tienden a proliferar cada vez más, por lo que requieren
una urgente regulación.
Almancemiento No Contiguo:
Permite a los archivos utilizar cualquier espacio de almacenamiento
disponible en el disco. Los registros de un archivo se almacenan juntos si
hay suficiente espacio vacío. Cualquier registro restante, y cualesquiera
otras adiciones del archivo, se conservan en otras secciones del disco. En
algunos sistemas esto se conoce como extensiones del archivo y se
vinculan mediante punteros. (Flynn y Mclver 2001)
Almacenamiento Indizado:
Permite el acceso directo a los registros al reunir en un bloque de
indización los punteros que vinculan las extensiones de dicho archivo.
Cada archivo tiene un bloque de indización, que consiste en direcciones de
cada sector de disco que conforman el archivo. El índice lista cada entrada
en el mismo orden en el cual están vinculados los sectores. (Flynn y
Mclver 2001)
Construcción del
prototipo
- El Modelo en Espiral
El modelo espiral, que Boehm propuso originalmente, es un modelo
de proceso de software evolutivo que conjuga la naturaleza iterativa
de la construcción de prototipos con los aspectos controlados y
sistemáticos del modelo en cascada. Proporciona el material para el
desarrollo rápido de versiones incrementales del software. Cuando se
aplica el modelo en espiral, el software se desarrolla en una serie de
entregas evolutivas. Durante las primeras iteraciones, la entrega tal
vez sea un documento del modelo o de un prototipo.
Un proceso en espiral se divide en un conjunto de actividades del
marco de trabajo que define el equipo de ingeniería de software.
(Pressman 2005).
- Metodología a utilizarse:
Para el desarrollo de éste sistema informático se decidió utilizar la
metodología de protopiado, y además usar las etapas del modelo
espiral, para complementar con el diseño de la metodología variante
de los algoritmos genéticos. Para el desarrollo de la aplicación, se
considera:
1°.- Planificación: Tener un cronograma de actividades,
especificando las tareas a realizar.
2°. - Análisis de Riesgo: Identificar la población o datos que serán
utilizados para identificar los archivos borrados de tipo texto, además
de evaluar cada uno de los datos.
3°. - Ingeniería: Desarrollar el algoritmo genético, realizar el diseño
detallado de la etapa, crear el código fuente.
4°. - Evaluación: A partir del desarrollo del algoritmo se realiza el
análisis y prueba de los datos.
5°. - Toma de Decisiones: Se evalúa el resultado, y de este se
realiza el proceso de combinación y terminan con la mutación.
6°.- Refinamiento: Generan las posibilidades de sofisticar indicadas
anteriormente.
• Sabotaje Informático:
Es cualquier actividad encaminada a la inhabilitación temporal o
permanente, parcial o total de los medios informáticos con la
finalidad de vulnerar la capacidad productiva de la empresa
propietaria de esos medios u organismo público. (INEI 2001)
• Ciencia Forense:
Aplicación de prácticas científicas dentro del proceso legal. (Acurio
2007)
• Espionaje Informático:
Es el robo de información por cualquier medio, la recopilación de
información estratégica de una empresa por la competencia o por
un tercero a petición de esta. (INEI 2001)
• Mutación:
Cambio o alteración de la información genética de un ser vivo, y por
lo tanto va a producir un cambio de características. (Casado Días,
Flóres Revuelta y Martínez Bernabeu 2005)
• Evidencia:
Es anglicismo si se usa con el significado de pruebas. Evidencia es
certeza clara, manifiesta y tan perceptible de una cosa, que nadie
puede racionalmente dudar de ella. (RAE 2007)
• Cromosoma: Constituye una posible solución al problema,
codificada de una forma adecuada. (Parrilla Sánchez 2006)
• Gen: Son los elementos de los que están compuestos los
cromosomas. (Parrilla Sánchez 2006)
• Alelo: Valor adoptado por un gen determinado dentro del
cromosoma. (Parrilla Sánchez 2006)
• Operadores Genéticos: Se encargarán de realizar
transformaciones oportunas en los cromosomas padres, para
obtener la descendencia. Los más empleados son los operadores
de mutación y cruce. (Parrilla Sánchez 2006)
3. HIPÓTESIS Y VARIABLES
3.1. FORMULACIÓN DE HIPÓTESIS
Con el desarrollo de un sistema informático basado en algoritmos
evolutivos se mejora el proceso de identificación forense de evidencias
digitales.
3.3. OBJETIVOS
OBJETIVO GENERAL:
Mejorar el proceso de identificación forense de las evidencias digitales a
través del desarrollo de un sistema informático basado en algoritmos
evolutivos.
OBJETIVO ESPECÍFICOS:
- Reducir los tiempos en el proceso de búsqueda de archivos tipo texto, lo
que significa minimizar los tiempos de búsqueda y de respuesta por
proceso.
- Incrementar los criterios de búsqueda de archivos perdidos tipo texto, por
nombre, fecha de creación y tipo de documento.
- Incrementar la búsqueda de archivos perdidos por caso.
- Incrementar el número de reportes por cada evento suscitado en cada una
de las búsquedas.
4. DISEÑO METODOLÓGICO
4.1. TIPO DE ESTUDIO Y DISEÑO DE CONTRASTACIÓN DE HIPÓTESIS
El diseño de contrastación de la hipótesis para esta investigación de tipo
aplicada, corresponde al experimental de Pre test – Pos test.
El grupo experimental estará conformado por un conjunto de expertos en
peritaje informático, a través de entrevistas se va a logar obtener la
información necesaria y con la construcción del algoritmo evolutivo se
realizará un sistema informático que permita identificar algún archivo de
texto que haya sido borrado.
EVALUACIÓN
EVALUACIÓN ESTÍMULO
DESPUÉS
ANTES
A2
GRUPO EXPERIMENTAL A1
A1 - A2
ANÁLISIS
ESTADISTICO:
5. REFERENCIAS BIBLIOGRÁFICAS
• Campos, Rahn A. «Algoritmo Evolutivo Multi Objetivo para Maximizar una Función
de Dos variables.» AG Bivariado. http://www.scribd.com/doc/3933911/AG-
Bivariado (último acceso: 15 de setiembre de 2008).
1. CRONOGRAMA DE ACTIVIDADES
2. PRESUPUESTO
Descripción Monto
Computadora S/.1410.80
BIENES DE Papel S/. 100.00
MATERIALES Cartuchos de Impresión S/. 200.80
Caja y CD S/. 9.00
9. ¿Qué opina sobre la ley informática de nuestro país frente a los demás
países?
10. ¿Qué tipo de delitos informáticos en nuestro país tienen mayor incidencia?
TABLAS ESTADÍSTICAS OTORGADAS POR LA DIVISIÓN DE
INVESTIGACIÓN DE ALTA TECNOLOGÍA
DELITO ENE FEB MAR ABR MAY JUN JUL AGO SET OCT NOV DIC TOTAL
HURTO DE FONDOS 9 6 3 8 6 11 8 6 12 8 7 9 93
PORNOGRAFIA
INFANTIL
2 2 2 3 4 3 0 2 13 9 5 8 53
DELITOS
INFORMATICOS
3 1 4 8 8 7 8 9 9 7 8 5 77
PIRATERIA DE
SOFTWARE
1 0 2 8 1 1 3 1 3 5 9 2 36
FRAUDE Y
FALSIFICACION
DOCUMENTOS
1 1 2 2 0 0 4 2 2 1 1 1 17
INFORMATICOS
TOTAL 16 10 13 29 19 22 23 20 39 30 30 25 276
• CUADRO DE INCIDENCIA DELICTIVA DE LA DIVISIÓN DE INVESTIGACIÓN DE
DELITOS DE ALTA TECNOLOGÍA DE LA DIRINCRI – PNP,
CORRESPONDIENTES AL AÑO 2007
DELITO ENE FEB MAR ABR MAY JUN JUL AGO SET OCT NOV DIC TOTAL
HURTO DE
8 22 24 21 14 19 11 20 17 13 12 19 200
FONDOS
PORNOGRAFIA
7 3 11 4 5 4 10 10 6 6 6 0 72
INFANTIL
DELITOS
5 2 6 8 4 8 9 3 5 9 9 5 73
INFORMATICOS
PIRATERIA DE
4 7 4 2 5 6 1 2 2 0 0 0 33
SOFTWARE
FRAUDE Y
FALSIFICACION
1 1 3 3 2 2 3 3 2 3 2 0 25
DOCUMENTOS
INFORMATICOS
TOTAL 25 35 48 38 30 39 34 38 32 31 29 24 403
DELITO ENE FEB MAR ABR MAY JUN JUL AGO SET OCT NOV DIC TOTAL
PORNOGRAFIA
INFANTIL
6 3 3 1 2 3 6 3 7 0 0 0 34
DELITOS
TECNOLOGICOS
12 14 12 7 6 8 7 13 16 0 0 0 95
PIRATERIA DE
SOFTWARE
1 1 0 0 0 1 0 1 0 0 0 0 4
DELITOS
ESPECIALES
0 4 0 5 2 2 3 7 8 0 0 0 31
TOTAL 36 40 31 28 29 36 39 48 63 0 0 0 350
• CUADRO DE NIVELES DE CIBERCRIMINALIDAD DENUNCIADOS EN LA
DIVINDAT POR AÑOS
PIRATERIA DE SOFTWARE 36 33 4 73
INVESTIGACIONES
17 25 31 73
ESPECIALES
3. ¿Conoce usted cuántas denuncias sobre delitos informáticos aún no han sido
resueltas? ¿Cuánto tiempo aproximadamente se demora en resolver estos
tipos de casos? ¿Cuál es el motivo de la demora en la solución de los casos?
Algunas de ellos no pueden resolverse dado a que no se pudieron recoger las
pruebas en su debida oportunidad.
6. ¿Cuáles son los procedimientos legales que usted y/o otras personas
relacionadas con los casos de delitos informáticos realizan para no alterar las
evidencias del crimen informático?
Por lo general el levantamiento de las evidencias se debe realizar con la
presencia de un fiscal, casi no se respeta el hecho de poder levantar la
información en el momento oportuno.