Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMÁTICA FORENSE
Carmen Guadalupe
21… ANÁLISIS FORENSE
Segovia Gaona.
24… CRIPTOLOGÍA FORENSE
2
3
No hay escondite posible para el rifle del
ejército americano que usa balas inteligentes El cartucho de 25 milímetros contiene un chip
radio-controladas. que recibe una señal de radio que le indica la
Con esta arma cambian las reglas del juego ya distancia precisa del blanco. El Teniente
que puede disparar y la bala busca su objetivo Coronel Christopher Lehner, jefe de proyecto
Se reporta que este rifle será utilizado por las del sistema, describe esta arma como única la
tropas americanas en Afganistán a finales de cual otras naciones tratarán de copiarla. Él
este mes por primera vez. El rifle XM25 usa espera que ejército comprará 12,500 rifles
balas que son programadas para explotar XM25 este año, suficiente para cada miembro
cuando viajan a una distancia determinada de la infantería y fuerzas especiales. Lehner
dando en el blanco donde quiera que se le dijo a Fox News: Con esta arma acabamos
esconda. con los enemigos en sus escondites.
Las tácticas tendrán que ser re-escritas. Los
enemigos no tendrán otra opción que
El rifle XM25 con el mandarse a correr.
nuevo sistema de
Los expertos dicen que con
ataque a objetivos este rifle ya ninguna tropa
escondidos, puede enemiga estará a salvo
alcanzar una distancia donde quiera que se
de 701.04 metros , escondan.
haciendo posible ahora El XM25 parece el arma perfecta para el
el alcance a objetivos enfrentamiento de calle en calle a que están
sometidas las tropas americanas en
que anteriormente Afganistán en contra de la fuerza enemiga
que se esconde detrás de paredes y que
estarían fuera del ocasionalmente se hacen visibles cuando van
a disparar.
alcance de rifles
El trazador de laser calculará la distancia
convencionales. donde se encuentra escondido el enemigo, y
entonces el soldado americano añadirá un
metro más usando un botón que queda cerca
del gatillo. Cuando dispara, el cartucho
La mirilla del rifle usa un telémetro laser el explosivo atraviesa exactamente un metro de
cual determina la distancia exacta donde se la pared y explota con la fuerza de una
encuentra el objetivo, después el mismo granada de mano encima del enemigo
soldado puede añadir o sustraer 3 metros Talibán.
para habilitar a la bala a que atraviese la
barrera y explote por encima o debajo del El jefe de proyecto para nuevas armas del
enemigo. Los soldados ahora podrán usarlos ejército americano, Douglas Tamilio, dijo:
en contra de los francotiradores escondidos “Este es el primer salto a la tecnología
en las trincheras sin la necesidad de acudir al avanzada que hemos podido desarrollar e
ataque aéreo. implementar”Una patente otorgada al
4
fabricante de la bala, Alliant Techsystems, una de estas balas inteligentes. El rifle
revela que el circuito integrado puede inicialmente usará cartuchos de alta
calcular la distancia que la bala viajó explosividad, pero sus fabricantes alegan que
El Sr. Tamilio dijo: tú puedes disparar un Misil en el futuro podrían usar cargas explosivas
Javelin que cuesta $67,000. Estos nuevos pequeñas con el objetivo de aturdir al
cartuchos inteligentes costarán solamente enemigo en vez de matarlo.
$25 cada uno.
5
6
Los circuitos informáticos que controlan los usuario. Recce creó el programa informático
reproductores de música portátiles, los que realiza el reconocimiento del patrón para
móviles y las agendas pronto podrán disponer la pistola. Normalmente, hace falta una
de un nuevo espacio: pistolas controladas décima de segundo para apretar un gatillo,
electrónicamente. Los investigadores de New afirma. Aunque es un periodo corto, basta
Jersey Institute of Techonology (NJIT) están para que un ordenador equipare los patrones
desarrollando una pistola diseñada para y procese la autorización. Para dar vida al
disparar sólo cuando sus circuitos y su programa de reconocimiento de Recce, Chang
programa informático reconocen la sujeción creó varias generaciones de circuitos que
de un usuario autorizado. Los sensores de la usan componente electrónicos fáciles de
empuñadura miden la presión que la mano adquirir. Equipó las culatas de pistolas con
ejerce al apretar el gatillo. Después unos gatillos inteligentes Por: Anónimo Pistolas
algoritmos coparan dicha presión con los reales y falsas con sensores capaces de
patrones almacenados y autorizados que generar una carga proporcional a la presión
permiten introducir un cerebro dentro del ejercida sobre ellos. Cuando se empieza a
arma”, comenta Timothy N. Chang, profesor apretar el gatillo se lee la presión ejercida
de ingeniería eléctrica de NJIT, un centro sobre la empuñadura y el gatillo, y esas
universitario en Newark, New Jersey, que señales se procesan. Es posible almacenar los
diseñó el soporte físico para el sistema de patrones de diferentes usuarios y programar
reconocimiento de la sujeción. “La tecnología la pistola para uno o varios usuarios.
se está abaratando tanto que no sólo
podemos tener un ordenador en cada casa”,
comentó Chang, “sino también un ordenador
en cada pistola”. La principal función del
sistema es distinguir un usuario legítimo de,
“” El análisis informático
por ejemplo, un niño que se encuentra un
arma en un cajón. La electrónica empleada a
de los patrones de la
la pistola podría algún día incluir receptores presión ejercida por la
de GPS y otros aparatos que permitieran
grabar la hora y la dirección de disparos y mano demostró que la
ayudar a reconstruir los hechos en una sujeción de una persona se
investigación policial. Desde hace una década,
investigadores de muchos laboratorios podía distinguir de la otra.
trabajan en las llamadas pistolas inteligentes
o personalizadas, diseñadas para evitar
“Una persona sujeta una
accidentes. Dichas armas usan escáneres de raqueta de tenis, una pluma
huellas dactilares para reconocer a los
usuarios autorizados, o exigen que el usuario o un palo de golf de manera
lleve en la mano un pequeño aparato que
transmite por medios inalámbricos un código
individual y constante”,
de desbloqueo. En el NJIT, Michael L. Recce, comenta Recce. “En eso nos
profesor asociado del departamento de
sistemas de información, decidió basamos”.
concentrarse en la sujeción característica del
7
A lo largo del año pasado, el equipo pasó de sistema de sujeción se introduzca en la
los simuladores a realizar pruebas del circuito empuñadura”. Tocci considera que la
con munición y armas reales equipadas con tecnología de reconocimiento de patrones es
sensores de presión en las empuñaduras. prometedora, especialmente porque se
Michael Tocci, capitán de la policía de producen muertes accidentales debido a
Bayonne, Nueva Yersey, presenció armas que no se guardan adecuadamente.
recientemente una demostración de la “Así, aunque un niño coja un arma sin el
tecnología con un usuario autorizado. Cuanto seguro puesto, no podrá dispararla”, dice. Las
esta persona apretaba el gatillo, se encendía pistolas robadas también podrían quedar
una luz verde. “Pero cuando otros agentes inutilizadas.
cogían la pistola para disparar, el ordenador
encendía una luz roja para comunicar que no
estaban autorizados”, explica Tocci. El
sistema alcanzó una tasa de reconocimeinto
“” Una pistola
del 90%, según Donalk H. Sebastian, director
de Investigación y Desarrollo del instituto. “Es
diseñada para
una fidelidad mejor de la que esperabamos
con 16 sensores en la empuñadura”, dice.
disparar sólo cuando
“Pero estamos añadiendo más sensores, y esa
proporción aumentará”. 9 Chang dice que la
sus circuitos y su
empuñadura con el sistema inalámbrico
tendría 32 sensores de presión. “Ahora, en el
programa informático
peor de los supuestos, el sistema falla en uno
de cada 10 casos”, comenta. “Pero ya hemos
reconocen la sujeción
visto que con la nueva gama de sensores el
reconocimiento es mucho mayor”. Sebastian
de un usuario
explica que están pensando añadir
reconocimiento de la palma como seguridad
autorizado.
añadida. Para desarrollar este arma futura, la
universidad está trabajando con una empresa
de investigación y desarrollo de balística,
Metal Stores, con sede en Arlington, Virginia.
“Usaremos nuestros sistemas de
reconocimiento en sus armas”, dice
Sebastian. Las pistolas de Metal Store tienen
espacio suficiente para implantar el circuito
de reconocimiento de patrones. La munición
se introduce en el cañón de la pistola, no en
un cargador en la empuñadura. La
empuñadura lleva una pequeña parte de su
propio circuito electrónico para controlar el
disparo, explica Arthur Schatz, director de
operaciones de la empresa. “Por lo demás,
está bastante vacío, permitiendo que el
8
9
formar la convicción del Juez, Sobre su
10
recomienda que la reconstrucción de los judicial se acostumbra efectuase por una sola
hechos, se efectúe al final de las declaraciones vez.
del inculpado, agraviado, testigos, etc; a fin de
comprobar la veracidad de las afirmaciones.
12
L A POL ICÍA D E
H OL ANDA
(55) 6375-0639
UT IL IZ A GA
13
forma no hace falta manipular ni tocar nada
sobre en el lugar del crimen.
14
COMPRA SSP
LÁSER DE PRIMER
MUNDO PARA
RECOLECCIÓN DE
EVIDENCIAS
15
En el 2014 la Unidad Especializada en Con esta acción, las dos dependencias
la Escena del Crimen de la Secretaría encargadas de preservar las condiciones de
de Seguridad Pública se pone a la altura de las seguridad en nuestro estado, la Fiscalía
corporaciones de investigación elite del General y la Secretaría de Seguridad Pública,
mundo con la adquisición del escáner Focus cuentan con instrumentos para iniciar una
3D conocido como el Faro. investigación que dé con los verdaderos
culpables”, enfatizó el jefe del Ejecutivo.
El equipo es un generador para recrear y
documentar el lugar donde se cometió un El director de la Unidad Especializada en la
hecho delictivo, ya que a través de un sistema Escena del Crimen (UEEC), Marco Muñoz
láser escanea un millón de puntos por Herrera, explicó que este escáner permite
segundo, lo que permite capturar texturas, capturar rápidamente los detalles de un
colores, profundidades, trayectorias balísticas crimen o de un accidente con gran precisión,
y otros elementos. esto sin interferir en la escena para que todos
los detalles de la escena puedan examinarse
Este equipo de última generación incluso es
durante una investigación posterior. Indicó
utilizado en la serie de televisión Crossing
que se puede digitalizar el lugar de un crimen
Lines, que trata de una unidad internacional
en cuestión de minutos; esto proporciona
policiaca. Este equipo y los kits de
datos 3D de gran calidad que pueden ser
criminalística de campo y paquetes de
revisados por expertos durante la
recolección de evidencias tuvieron un costo
investigación.
superior a los cuatro millones de pesos.
En el momento en que se pone el lugar del
El acto protocolario se realizó en la explanada
crimen a disposición de un equipo de
de la Secretaría de Seguridad Pública y en el
escaneo, puede capturarse toda la zona como
marco de la firma del convenio de
datos de nubes de puntos.
colaboración entre la SSP y la Red
Ciudadana para la Supervisión de Medidas La colocación de objetos y superficies en el
Cautelares. escaneo puede verse en un entorno en 3D, lo
que proporciona al usuario una perspectiva
El equipo incluso es que no puede conseguirse mediante métodos
de grabación convencionales
utilizado en la serie de
televisión 'Crossing Lines', El equipo recrea y documenta
el lugar donde se cometió un
que trata de una unidad
hecho delictivo, registra
internacional policiaca
texturas, colores,
El gobernador Rolando Zapata Bello señaló
profundidades, trayectorias
que con la que entrega de manera oficial del
generador de la escena del crimen en 3D, así balísticas, etc.
como los kits de criminalística de campo y de
recolección de evidencias a la Secretaría de
REFERENCIA http://sipse.com/milenio/yucatan-compra-
Seguridad Pública se incorporan nuevas ssp-escaner-focus-3d-recoleccion-evidencias-
tecnologías que den certeza a los ciudadanos 120483.html
respecto al proceso de investigación.
16
desastres naturales o por cuestiones comunes
y corrientes.
Se pensó en desarrollar este software en el
Distrito Federal, no sólo porque el INCIFO
tiene instalaciones de vanguardia, sino
porque es uno de los centros donde se
LA BASE DE DATOS ANTE MORTEM Y conserva el mayor número de cadáveres de
personas desaparecidas.
POST MORTEM FUE DONADA AL INCIFO
POR LA CRUZ ROJA. En promedio, reciben diariamente 20
cuerpos de fallecidos, y de éstos uno o dos
En el 2014, fue instalada una herramienta
entran en calidad de desconocidos.
informática que permitirá la identificación de
personas desaparecidas en el Instituto de El INCIFO concentra a todos los cadáveres del
Ciencias Forenses (Incifo) del Tribunal Distrito Federal y de alguna manera es un
Superior de Justicia del Distrito Federal. punto importante para el Comité
Internacional de la Cruz Roja que ve que aquí
Se trata de la base de datos Ante Mortem y
hay muchos desaparecidos y también hay
Post Mortem (AM-PM), que fue creada por la
cadáveres que no se identifican, y pueden ser
Agencia Internacional de Búsqueda, al
personas migrantes que van de paso y se
término de la Segunda Guerra Mundial en
quedan aquí y las familias allá en otros países,
1945, cuyas licencias de uso del software ha
y están buscándolos, aunque tampoco saben
comenzado a entregar el Comité
cómo hacerlo”, justificó la funcionaria.
Internacional de la Cruz Roja.
En la actualidad, en México, están en marcha
El software está diseñado para buscar gente
tres mecanismos para la localización de
muerta, de hecho fue proyectado en otros
personas: el Dispositivo de búsqueda urgente,
países para situaciones de guerra,
el Registro único de fosas comunes y la Red
desaparecidos de conflictos armados y les ha
nacional de procuración de justicia para la
dado muy buenos resultados”, explicó en
búsqueda de personas no localizadas, es en
entrevista con Excélsior María Antonieta
esta última donde se desarrollará
Castillo Rodríguez, titular del Departamento
el software AM-PM.
de Identificación del Incifo.
Sin definir en cuánto tiempo podría quedar
La base de datos y su programa de operación
conformado el banco de datos AM-PM, la idea
se han perfeccionado en los últimos 68 años,
es generar una Red Nacional Forense para
con datos de desapariciones en todo el
que se acorten los tiempos de ubicación de
mundo y su programa ayudó en la localización
fallecidos.
de diez por ciento de los desaparecidos
durante la guerra de Kosovo. Uno de los casos de éxito que se han tenido
dentro del Instituto de Ciencias Forenses en
En octubre de 2013, Karl Mattli, jefe de la
esta materia, fue el de los 72 migrantes
delegación regional para México, América
asesinados en San Fernando, Tamaulipas,
Central y Cuba del Comité Internacional de la
quefueron encontrados en una fosa
Cruz Roja, explicó durante una ceremonia en
clandestina en 2010..
la que se formalizó el convenio para el
funcionamiento de este software, que la Las principales causas de desaparición,
ausencia de personas puede tener diversas identificadas por el Incifo, son por accidentes,
causas, derivadas de hechos de violencia, homicidios, secuestros y suicidios.
17
El software se usará en casos de accidentes,
homicidios y hasta suicidios, porque hay
gente que se mata o se ahorca en bosques u
otras partes, y de repente aparece por ahí y
nadie sabe quién es.
19
Este original programa te permite crear
retratos tridimensionales de gran realismo,
o en plan caricatura, de forma muy sencilla.
20
21
nombre excita la imaginación del asiduo
...es la consumidor de series policiacas como C.S.I., y
en la práctica su trabajo no dista mucho de lo
identificación de que vemos en las películas de espionaje.
Igual que un forense analiza la escena de un
rastros digitales que crimen, así escrutan estos analistas
informáticos los aparatos digitales. “Un
evidencien que ordenador lo cuenta todo. Sólo necesitamos
hacer una copia del disco duro y crear una
22
dispositivos electrónicos (ordenadores Cumplimiento de obligaciones y contratos. •
personales, servidores, agendas electrónicas, Delitos contra la Propiedad Intelectual, en
teléfonos móviles, etc.) es la identificación de caso de Software Pirata o documentos con el
rastros digitales que evidencien que cierto debido registro de derechos de Autor. • Robo
suceso ha ocurrido en el dispositivo. Estas de Propiedad Intelectual y Espionaje
evidencias pueden ser usadas en un juicio. El industrial (que aunque no se crea, sí existe en
análisis forense informático permite obtener nuestro país). - Blanqueo de dinero, vía
evidencias informáticas de un fraude transferencia de fondos por Internet. • Acoso
garantizando que la fuente original de la Sexual (vía e-mail); Chantaje o amenazas (vía
información, el móvil, el ordenador, el disco, e-mail). • Acceso no autorizado a propiedad
etc... no se altera durante el proceso. Estas intelectual. • Corrupción. • Destrucción de
evidencias pueden ser usadas en un juicio. 51 Información Confidencial. • Fraude (en
utilizarse, ni siquiera debe apagarse, y se apuestas, compras, etc. Vía e-mail). •
contacte con profesionales para evitar la Pornografía en todas sus formas, inclusive en
destrucción no intencionada de la prueba. la más devastadora: Pornografía infantil.
Una de las primeras acciones del equipo
forense será la duplicación exacta de las
fuentes de datos (discos, memorias, etc.) con
el objetivo de preservar las originales
inalteradas y manipular únicamente las copias
para el análisis. Para ello, se hace uso de
distintas técnicas y dispositivos hardware que
bloquean electrónicamente la escritura en el
dispositivo origen evitando cualquier tipo de
alteración no prevista del mismo. Una vez
disponemos de copias exactas de los
dispositivos origen, se procede al análisis de
los rastros en el mismo. Tratará de analizarse
cualquier rastro que pueda identificarse,
memoria volátil, ficheros existentes,
borrados, protegidos con contraseña, ocultos
mediante el uso de distintas técnicas
(características del sistema de ficheros,
criptografía, esteganografía), tráfico de red,
registros del sistema, etc. El análisis forense
informático es una prueba clave en
numerosas ocasiones, como por ejemplo: •
Revelación de secretos, espionaje industrial y
confidencialidad. • Delitos económicos,
societarios o contra el mercado o los
consumidores. • Delitos contra la propiedad
intelectual e industrial. • Vulneración de la
intimidad. • Sabotaje. • Uso indebido de
equipos. • Amenazas, calumnias e injurias. •
23
24
25
La criptología se divide en dos partes Enigma y, cambiar el curso de la guerra, la
importantes: La criptología y el criptoanálisis. historia y de... la Seguridad Informática
La criptografía se considera una técnica o actual.
conjunto de técnicas que a su vez es muy
Criptografía: “arte de escribir con clave
antigua, desde hace años atrás se ha
secreta o de un modo enigmático”.
relacionado con temas militares, comerciales
y hasta religiosos. En la actualidad, nuestra . Entre las disciplinas que engloba cabe
necesidad de tener protección en nuestra destacar la Teoría de la Información, la
información ha dado gran importancia y por Matemática Discreta, la Teoría de los Grandes
lo tanto utilidad a la criptografía en Números y la Complejidad Algorítmica. Es
actividades cotidianas. Otras aplicaciones decir que la Criptografía es la ciencia que
aparte de la comunicación segura de consiste en transformar un mensaje
información es la autenticación de inteligible en otro que no lo es (mediante
información digital (firma digital). claves que sólo el emisor y el destinatario
conocen), para después devolverlo a su forma
Probablemente poca gente en los servicios
original, sin que nadie que vea el mensaje
secretos ingleses sabía lo que era un
cifrado sea capaz de entenderlo. El mensaje
ordenador (y mucho menos binario)... pero
cifrado recibe el nombre Criptograma. La
no cabía duda que sólo alguien realmente
importancia de la Criptografía radica en que
inteligente podía inventar algo así, cualquier
es el único método actual capaz de hacer
cosa que eso fuese... Era mucho más
cumplir el objetivo de la Seguridad
abstracto que todos sus antecesores y sólo
Informática: “mantener la Privacidad,
utilizaba 0 y 1 como valores posibles de las
Integridad, Autenticidad...” y hacer cumplir
variables de su álgebra. Sería Turing el
con el No Rechazo, relacionado a no poder
encargado de descifrar el primer mensaje de
negar la autoría y recepción de un mensaje
enviado.
26
debe garantizar la presencia de un usuario
“”El CRIPTOANÁLISIS, es el autorizado mediante una contraseña secreta.
27
28