Está en la página 1de 14

SEQRITYINFFORENSECURSOVIRTUALNIVELBSICO

Cursodeinformticaforense
Quesycomofunciona?
El propsito de las tcnicas informticas forenses, es buscar, preservar y analizar
informacin en sistemas de ordenadores para buscar evidencias potenciales de un delito.
Muchos de las tcnicas usadas por detectives en escenarios de crimen, tiene su
contrapartida digital en la informtica forense, aunque hay algunos aspectos nicos en la
investigacinbasadaenordenadores.
Por ejemplo, simplemente abrir un archivo,cambiaesearchivo el ordenadorrecuerdala
hora y fecha en elquefueaccedido.Siun detectivecogeunordenador y comienzaaabrir
archivos y ficheros, no habr manera de poder decir si cambiaron algo. Si un caso de
piratera informtica llegara a juicio, no tendra validez como prueba al haber alterado y
modificadoelestadodelsistemainformtico.
Algunaspersonas creen queusarinformacin digital como una evidencia,esunmala idea.
Si es tan fcil cambiar datos en un ordenador, Cmo puede usarse como una prueba
fiable? Muchos pases permitespruebasinformticasen juicioyprocesos, pero estopodra
cambiar si se demuestra en futuros casos queno sonde confianza. Losordenadores cada
vez son ms potentes, por lo que los campos dentro dela informticaforense tienenque
evolucionarconstantemente.
Enlotempranos das de lainformtica,eraposibleparaunsolodetective,navegaratravs
de losficheros de un equipo yaquela capacidadde almacenamiento eramuchomsbaja.
Hoyen da,losdiscosdurosdeunordenadorpuedencontenergigabytes oinclusoterabytes
de informacin, por lo que la tarea de investigacin puede ser compleja. Los expertos en
informtica forense deben encontrar nuevas maneras de buscar evidencias, sin tener que
dedicardemasiadosrecursosenelproceso.

DanielRicardoTorresTorres3112678160seqrityinfforense@hotmail.com
www.seqrityinfforense.es.tl


SEQRITYINFFORENSECURSOVIRTUALNIVELBSICO

Conceptosbsicosdelainformticaforense
El campo de la informtica forense es relativamente joven. Hace muchos aos,las cortes
consideraban las evidencias encontradas en los ordenadores, no muy diferentes a las
evidencias convencionales. Segn los ordenadores fueron avanzando, mejorando y siendo
ms sofisticados, se dieron cuenta que estas evidencias podan ser fciles de corromper,
destruirocambiar.
Los investigadores pensaron que haba una necesidad de desarrollar herramientas
especficas y procesos para buscar evidencias de delito en un ordenador, sin afectar a la
propiainformacinque hubieraalmacenada.Losexpertosenestatecnologa,sealiaron con
cientficos especializados en computadorasparadiscutirlos procedimientosyherramientas
apropiadas que se podran utilizar para esta tarea. Poco a poco, se fueron asentando las
basesparacrearlanuevainformticaforense.
Normalmente, los detectives informticos usan una orden para hacer bsquedas en
ordenadores de gente sospechosa. Esta orden debe incluir donde pueden buscar los
detectives, y que clase de pruebas estn buscando. En otras palabras, no pueden
simplemente dar pedir una orden y buscar todo lo que quieran para cualquier cosa. Esta
orden no puede ser demasiado general. Muchos jueces requieren que se sea lo ms
especficoposiblecuandosepideunadeestasgarantas.
Porestarazn,esimportanteparalosdetectivesinformticossaber todoloposiblesobreel
sospechosoantes de pedir una orden.Consideraesteejemplo: Uninvestigadorinformtico
pide una orden par investigar un ordenadorporttildeunsospechoso. Llegaala casa del
sospechoso y le entrega la orden. Mientras est en la casa, se da cuenta que hay un
ordenador desobremesa. El investigadorno puede legalmente hacer una bsquedaen ese
PCporquenoestabaenlaordenoriginal.
Cadalnea de investigacinen unordenador es dealgn modonica.Algunaspuedellevar
solo una semana, pero otras puede llevar meses. Aqu hay algunos factores que pueden
impactarloextensodelainvestigacin:
Laexperienciadelosinvestigaresinformticos.Elnmerodeordenadoresqueseestn
investigando.Lacantidaddeinformacinquesedebeclasificaratravsdelosdiscosduros,
DVDs,CDs,uotrosmtodosdealmacenamiento.Silossospechososhanintentadoono
ocultaroborrarlainformacin.Lapresenciadearchivosencriptadosoficherosprotegidos
porcontraseas.

DanielRicardoTorresTorres3112678160seqrityinfforense@hotmail.com
www.seqrityinfforense.es.tl


SEQRITYINFFORENSECURSOVIRTUALNIVELBSICO

Fasesenunainvestigacindeinformticaforense
El cientfico en computadoras y experto reconocido en informtica forense, Judd
Robbins,nosdaunalistadelospasosquedeberanseguirlosinvestigadorespararecuperar
evidencias en un ordenador sospechoso de tener pruebas delictivas. Por supuesto, cada
grupo de investigadores, dependiendo del cuerpo y el pas, tendrn variaciones sobre los
mtodosautilizar,peroelmtododeRobbinsestmundialmentereconocido:
Asegurarelsistemainformticoparamantenerelequipoylosdatosasalvo.Estosignifica
quelosinvestigadoresdebenasegurarsedequeindividuosnoautorizadospuedanacceder
alordenador,oalosdispositivosdealmacenamientodentrodelainvestigacin.Siel
sistemainformticoseconectaaInternet,dichaconexindebesercancelada.Sedebe
encontrartodoslosficherosyarchivosdelsistema,incluyendoaquellosqueestn
encriptados,protegidosconcontrasea,escondidosoborrados,peroquenoestntodava
sobrescritos.Losinvestigadoresdebenhacerunacopiadetodoslosarchivosdelsistema.
Conestoqueremosdecir,tantodeldiscodurocomotodoslosdemsdispositivosque
puedanalmacenarinformacin.Alpoderalterarunarchivocuandoaccedemosael,es
importanteparalosinvestigadorestrabajarsolamenteconcopiasmientrassebusca
evidencias.Elsistemaoriginaldebepermanecerintacto.Hayquerecuperartodala
informacinborradaquesepueda,usandoaplicacionesquepuedendetectardicha
informacinyhacerladisponibledenuevoparasuvisionado.Sedeberevelarelcontenido
deficherosyarchivosocultos,conprogramas
espacialmentediseadosparaestafuncin.Desencriptaryaccederainformacin
protegida.Analizarreasespecialesdelosdiscosdelordenador,incluyendolaspartesque
normalmentenoestnaccesibles.Entrminosdeinformtica,elespacionousadoenlos
discosdeunordenador,sellamaespacionolocalizado.Dichoespaciopodracontener
archivosopartesdeficherosquesonrelevantesalcaso.Hayquedocumentarcadapasodel
procedimiento.Esimportanteparalosinvestigadoresmostrarpruebasdequesus
investigacioneshanpreservadotodalainformacindelsistemainformticosincambiaro
daarnada.Puedepasaraosentreunainvestigacinyeljuicio,ysinladocumentacin
apropiada,puedequelaspruebasnoseanadmisibles.Robbinsdicequeladocumentacin
nosolodeberaincluirlosarchivosylosdatosrecuperadosdelsistema,sinotambinun
informedelacondicinfsicadelsistema,ysialgndatoestabaencriptadouoculto.
Todos estos pasos son importantes, pero el primero es crtico. Si los investigadores no
pueden probar que han asegurado su sistema informtico, las evidencias encontradas
podrannovalerdenada.Esuntrabajocomplejo.Enlosprimerosaosenlahistoria

DanielRicardoTorresTorres3112678160seqrityinfforense@hotmail.com
www.seqrityinfforense.es.tl


SEQRITYINFFORENSECURSOVIRTUALNIVELBSICO

del ordenador, el sistema poda incluir solo un PC y unos cuantos disquetes. Hoy en da,
puede incluir varios ordenadores, discos, dispositivos externos de almacenamiento,
perifricos,yservidoresWeb.
Los que comenten delitos informticos, han encontrado maneras de hacer ms difcil el
seguimientodelos investigadores para que puedanencontrarinformacin.Usanprogramas
y aplicaciones conocidas como antiforenses. Los investigadores deben conocer estas
herramientasde software, ysabercomodeshabilitarlassinquierentener xitoaccediendoa
la informacin. En la siguiente seccin de este curso rpido sobre informtica forense,
veremosenquconsistenestosprogramasantiforenses.

Herramientasantiforensics
Este tipo de herramientas puede ser la pesadilladeuninvestigador
de delitos informticos. Los programadores disean las herramientas anti forenses para
hacer difcil o casi imposible recuperar informacin durante una investigacin.
Esencialmente, las tcnicas anti forensics se refieren a cualquier mtodo, artilugio o
softwaredesignadoparafrustrarunainvestigacininformtica.
Hay docenas de maneras para que la gente oculte la informacin. Algunos programas
pueden engaar a los ordenadores cambiando la informacin en las cabeceras de los
archivos. Una cabecera de archivo es normalmente invisible a las personas, pero es
extremadamente importante le dice al ordenador a qu tipo de fichero est asociado el
archivo. Para poner un ejemplo, si renombrasun archivo avicon unaextensindefichero
.JPG, elordenador todava sabrqueelarchivoesrealmenteunavi por lainformacinenla
cabecera. Como se ha dicho, algunos programas permites cambiar datos en la cabecera
para que el ordenadorcrea queesotrotipo defichero.Los investigadores buscandoalgn
tipo de archivo enparticular,puedensaltarseevidenciasimportantesporqueparecaqueno
erarelevante.
Otros programas puedendividirarchivosenpequeassecciones,yescondercadaseccinal
final de otros archivos. Los archivos suelen tener espacio no usado, y con el software
adecuadosepueden esconder archivos aprovechndose de este espaciolibre.Esrealmente
complicadorecuperaryvolveraunirtodaestainformacindiseminadaenpartes.
Es tambinposibleesconder unarchivoenotro.Losficherosejecutablesquesonficheros
que el ordenador reconoce como programas son particularmente problemticos.
Programas llamados empaquetadores pueden insertar estos ejecutables en otros tipos de
archivos, mientras que hay otras aplicaciones que pueden fundir mltiples ejecutables en
unosolo.

DanielRicardoTorresTorres3112678160seqrityinfforense@hotmail.com
www.seqrityinfforense.es.tl


SEQRITYINFFORENSECURSOVIRTUALNIVELBSICO

La encriptacin es otro modo de ocultar los datos. Cuando encriptas datos, se usa un
completo conjunto de reglas llamado algoritmo para hacer los datos incomprensibles. Por
ejemplo, un algoritmode este tipo puede hacer que unfichero detexto seconviertaenun
cmulo de nmeros y smbolos sin sentido. Una persona que quiera leer los datos,
necesitar una llave o clave para volver a convertir esos nmeros y smbolos en texto
leble de nuevo.Sinlasclavesdedesencriptacin,los investigadores necesitarnprogramas
especiales designados para romper el algoritmo de encriptacin del archivo. Cuanto ms
sofisticadoseaelalgoritmo,mastiemposetardarenhacerladesencriptacin.
Otras herramientas antiforensicspueden cambiarlas etiquetas anexionadasalosarchivos.
Estas etiquetas o metadata, incluyen informacin como por ejemplo, cuando se creo un
fichero o fue alterado. Normalmente no puedes cambiar esta informacin, pero cierto
software si permitealterar estas etiquetas.Imaginaque se descubreunficheroydescubrir
que no va a existir hasta los prximos dos aos, y que fue accedido porltimavez enel
siglo pasado. Si estas etiquetas se ven comprometidas, hace ms difcil que se pueden
utilizarcomopruebas.
Algunas aplicaciones de ordenador borrarn datos su un usuario no autorizado intenta
acceder al sistema.Algunosprogramadoreshanexaminado como funcionan losprogramas
de informtica forense, y han intentado crear otras aplicaciones que bloquean o atacana
esos mismos programas. Por este motivo, los investigadores de evidencias informticas
debenirconcuidadopararecuperardatos.
Haygentequeusaestetipodeherramientasparademostrarlovulnerableypocofiable que
los datos de un ordenador pueden ser. Si no puedes estar seguro de cuando se creo un
archivo, cuando se accedi a el por ltima vez, o incluso si a llegado a existir, comose
puedejustificaren unjuicio queesunaevidencia oprueba?Mientrasqueesta preguntaes
complicada, muchos pases aceptan evidencias informticas en juicios, aunque los
estndarescambiandeunpasaotro.

Herramientasenlainformticaforense
Los programadores han creado muchas aplicaciones para la informtica forense. En
muchos casos, su uso dependo de los presupuestos que tenga el departamento que est
haciendo la investigacin y la experiencia que se tiene. A continuacinmostraremos unos
cuantos programas ydispositivosquehacenposibleelanlisisdeunsistemainformticoen
casodeunsupuestodelito:
Elsoftwaredeimagendediscograbalaestructuraycontendidodeundiscoduro.Coneste
software,nosoloesposiblecopiarlainformacindeldisco,

DanielRicardoTorresTorres3112678160seqrityinfforense@hotmail.com
www.seqrityinfforense.es.tl


SEQRITYINFFORENSECURSOVIRTUALNIVELBSICO

sinopreservarlamaneraenquelosficherosestnorganizadosysurelacinconlosotros
archivosdelsistema.Elsoftwareohardwaredeescritura,copianyreconstruyenlosdiscos
durosbitabit.Tantolasherramientassoftwarecomohardwareeludencambiarcualquier
informacin.Algunasherramientasrequierenquelosinvestigadoresretirenlosdiscosduros
delordenadordelsospechosoantesdehacerunacopia.Lasherramientasdehashinghacen
comparacionesdelosdiscosdurosoriginalesalascopias.Analizanlosdatosylasasignan
unnmeronico.Silosnmerosencriptadosdeloriginalylacopiacoinciden,lacopiaes
unarplicaperfectadeloriginal.
Losinvestigadoresutilizanprogramasderecuperacindearchivosparabuscaryrestaurar
datosborrados.Estosprogramaslocalizanlosdatosqueelordenadoramarcadocomo
eliminadosperoqueaunnohansidosobrescritos.Algunasvecesestoresultaenunarchivo
incompleto,locualpuedesermuchomsdifcildeanalizar.Hayvariosprogramas
diseadosparapreservarlainformacinenlamemoriaRAMdeunordenador.Deforma
distintaaundiscoduro,losdatosenlaRAMdejandeexistircuandoalguienapagael
ordenador.Sielsoftwareadecuado,estainformacinpuedeperdersefcilmente.El
softwaredeanlisisrevisatodalainformacineneldiscodurobuscadocontenido
especfico.Alpoderlosordenadoresmodernos,tenermuchacapacidaddealmacenamiento,
esdifcilytediosobuscararchivosmanualmente.Porejemplo,algunosprogramasde
anlisisbuscanyevalanlascookiesdeInternet,locualpuedendeciralinvestigadorcosas
sobrelaactividaddelsospechosoenlared.Otrosprogramaspermitenalosinvestigadores
buscaruntipodeterminadodecontenidoquelosinvestigadoresestnbuscando.Elsoftware
decodificadordeinformacinencriptadaylosfamososprogramasparacraquear
contraseassonmuyutilizadosytilesparaaccederalosdatosprotegidos.Los
investigadoresutilizanvariosprogramasdeestetipo,loscualesseactualizancadapoco
tiempo.
Estas herramientas sontilessiempre y cuando losinvestigadoressiganlosprocedimientos
correctos. De otra manera, un abogado podra sugerir quecualquierevidenciaencontrada
en un equipo informtico no es fiable. Por supuesto, hay gente que dice que ninguna de
estaspruebassonfiablesalcienporcien.

DanielRicardoTorresTorres3112678160seqrityinfforense@hotmail.com
www.seqrityinfforense.es.tl


ThisdocumentwascreatedwithWin2PDFavailableathttp://www.win2pdf.com.Theunregisteredversionof

Win2PDFisforevaluationornoncommercialuseonly.Thispagewillnotbeaddedafterpurchasing
Win2PDF.

También podría gustarte