Está en la página 1de 3

Juan Antonio Escalante Cuevas.

Universidad Tecnológica de Tabasco.


Tecnologías de la Información y Comunicación.
Redes y Telecomunicaciones. 1 “C”

INFORMÁTICA FORENSE

La nueva era de delitos vienen presidido por los avances tecnológicos y la


generalización de el uso de un computador dentro de nuestras labores
diarias.

Estamos viviendo en un tiempo donde de la digitalización de los procesos y


de los documentos se esta apoderando de todas las instituciones
económicamente activas de nuestros países que viven una modernización.

Este tipo de avances tiene una larga cola por detrás, como es la migración
de los delitos que comúnmente veíamos las calles y con papel de promedio,
a delitos cometidos en las vías de comunicación informática y usando como
medio u objetivo un computador.

La mayor cantidad de los delitos informáticos son cometidos dentro de las


mismas empresas, como el acceso no autorizado a información, espionaje
industrial o comercial, atentar contra la privacidad de las personas, robo de
información, suplantación de identidad, acosos vía mail entre los más
importantes.

La Informática Forense es la aplicación de técnicas científicas y analíticas


especializadas a infraestructura tecnológica que permiten identificar,
preservar, analizar y presentar datos que sean válidos dentro de un proceso
legal.

Dichas técnicas incluyen reconstruir el bien informático, examinar datos


residuales, autenticar datos y explicar las características técnicas del uso
aplicado a los datos y bienes informáticos.

Como la definición anterior lo indica, esta disciplina hace uso no solo de


tecnología de punta para poder mantener la integridad de los datos y del
procesamiento de los mismos; sino que también requiere de una
especialización y conocimientos avanzados en materia de informática y
sistemas para poder detectar dentro de cualquier dispositivo electrónico lo
que ha sucedido.

La importancia de éstos y el poder mantener su integridad se basa en que la


evidencia digital o electrónica es sumamente frágil. El simple hecho de darle
doble clic a un archivo modificaría la última fecha de acceso del mismo.

Adicionalmente, un examinador forense digital, dentro del proceso del


cómputo forense puede llegar a recuperar información que haya sido
borrada desde el sistema operativo.

1
Juan Antonio Escalante Cuevas.
Universidad Tecnológica de Tabasco.
Tecnologías de la Información y Comunicación.
Redes y Telecomunicaciones. 1 “C”
Dispositivos a analizar

La infraestructura informática que puede ser analizada puede ser toda


aquella que tenga una Memoria (informática), por lo que se pueden analizar
los siguientes dispositivos:

• Disco duro de una Computadora o Servidor


• Documentación referida del caso.
• Logs de seguridad.
• Credenciales de autentificación
• Trazo de paquetes dentro de redes.
• Teléfono Móvil o Celular, parte de la telefonía celular,
• Agendas Electrónicas (PDA)
• Dispositivos de GPS.
• Impresora
• Memoria USB

Pasos del cómputo forense

El proceso de análisis forense a una computadora se describe a


continuación:

Identificación

Es muy importante conocer los antecedentes, situación actual y el proceso


que se quiere seguir para poder tomar la mejor decisión con respecto a las
búsquedas y la estrategia de investigación. Incluye muchas veces la
identificación del bien informático, su uso dentro de la red, el inicio de la
cadena de custodia (proceso que verifica la integridad y manejo adecuado
de la evidencia), la revisión del entorno legal que protege el bien y del
apoyo para la toma de decisión con respecto al siguiente paso una vez
revisados los resultados.

Preservación

Este paso incluye la revisión y generación de las imágenes forenses de la


evidencia para poder realizar el análisis. Dicha duplicación se realiza
utilizando tecnología de punta para poder mantener la integridad de la
evidencia y la cadena de custodia que se requiere. Al realizar una imagen
forense, nos referimos al proceso que se requiere para generar una copia
“bit-a-bit” de todo el disco, el cual permitirá recuperar en el siguiente paso,
toda la información contenida y borrada del disco duro. Para evitar la
contaminación del disco duro, normalmente se ocupan bloqueadores de
escritura de hardware, los cuales evitan el contacto de lectura con el disco,
lo que provocaría una alteración no deseada en los medios.

2
Juan Antonio Escalante Cuevas.
Universidad Tecnológica de Tabasco.
Tecnologías de la Información y Comunicación.
Redes y Telecomunicaciones. 1 “C”

Análisis

Proceso de aplicar técnicas científicas y analíticas a los medios duplicados


por medio del proceso forense para poder encontrar pruebas de ciertas
conductas. Se pueden realizar búsquedas de cadenas de caracteres,
acciones específicas del o de los usuarios de la máquina como son el uso de
dispositivos de USB (marca, modelo), búsqueda de archivos específicos,
recuperación e identificación de correos electrónicos, recuperación de los
últimos sitios visitados, recuperación del caché del navegador de Internet,
etc.

Presentación

Es el recopilar toda la información que se obtuvo a partir del análisis para


realizar el reporte y la presentación a los abogados, la generación (si es el
caso) de una pericial y de su correcta interpretación sin hacer uso de
tecnicismos.

¿Por qué no se denuncian los delitos informáticos?

Inicialmente porque se desconoce que estas actividades pueden ser


probadas y denunciadas, porque no tienen a quien acudir y por no saben
como tratar este tipo asuntos el personal legal y de sistemas de sus
instituciones.

Todo delito informático es investigable y probable, muchos quienes cometen


este tipo de delitos tienen una idea errada, piensan que su escudo más
grande es una computadora, un correo electrónico, un foro de Internet, un
chat, etc.

A raíz del auge delictivo informático, nacieron los llamados detectives


digitales o investigadores digitales que usando técnicas de informática
forense pueden contrarrestar y dar con los causantes del delito.

En nuestro país, vemos que nos va ganado terreno el cybercrimen


organizado. Una de las más grandes vías de comunicación que poseemos
como lo es el internet esta desprotegida totalmente, ¿Que esperamos para
vigilarla?, tal vez un incidente de trascendencia nacional; que bien podría
ser evitado.

Los delitos informáticos, es un nuevo reto para la justicia nacional y la


policía, cambiara totalmente los patrones de un delincuente común, serán
otras las escenas de los delitos y los métodos de investigación cambiaran,
su identidad virtual será un Nick (apodo) y su mejor arma un teclado.

También podría gustarte