Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informática Forense.
Junio 2020,
Post grado de Auditoria de Tecnología de Información y Comunicación (T.I.C.)
UNEXCA, Caracas
Francisco Medina
Glaivy Angulo
Nataly Briceño
Junio 2020.
Indice
Introducción.....................................................................................................................................3
Informática Forense.........................................................................................................................5
Definición:...................................................................................................................................5
Objetivos de la informática forense.............................................................................................6
Principios y normas de la informática forense...........................................................................7
Pasos de la informática forense..................................................................................................9
Identificación:..........................................................................................................................9
Preservación:............................................................................................................................9
Análisis:...................................................................................................................................9
Presentación:............................................................................................................................9
Características de la evidencia en la informática forense:...........................................................9
Riesgos de la informática forense..............................................................................................11
Conclusiones..................................................................................................................................12
Bibliografía....................................................................................................................................13
2
Introducción
En la actualidad, la informática es tan común, que no concebimos la vida sin ella, está
presente en los aspectos más anodinos de nuestro diario existir: televisores inteligentes, tabletas,
dispositivos que contengan una unidad de procesamiento, una “Bios” o unidad de programa y un
dispositivo de memoria.
Es loable el esfuerzo en cuanto a los avances tecnológicos tanto en nivel de Software como de
Hardware y los niveles de seguridad implícitos tanto en dispositivos y programas. Se siguen los
estándares más refinados y niveles de confidencialidad en las empresas que fabrican dispositivos
tranquilidad que él requiere. Pero no es un secreto que los piratas informáticos (Hackers,
informáticos, por lo cual las estafas, violaciones de seguridad, y delitos informáticos día a día se
ven en aumento en distintas modalidades. Ya no se trata de los delitos comunes como daño de la
información del usuario; se trata del “Pishing” o suplantamiento de identidad digital, “Craking” o
levantamiento, descifrado y venta de las contraseñas y protecciones del software, o aun peor, el
Aunado a esto, los delitos complejos son elaborados y ejecutados por organizaciones
criminales comparables a cualquier moderna organización, cuentan con divisiones, con libros de
terroristas inclusive hacen uso de las más modernas tecnologías de información y comunicación.
3
Hace algunos años, delitos tipo “misión imposible” se nos antojaban como meras fantasías de
cine, hoy por hoy los delitos del crimen y el terrorismo organizado son de altísima sofisticación,
no solamente por la tecnología que usan, sino usan Psicología aplicada para predecir
4
Informática Forense
Definición:
Según el Platzi:
8202 ]
relación con las evidencias de interés criminalístico de tipo informático que esclarezcan
5
d- Desde el contexto cotidiano: Es la disciplina científica de la cual se valen los organismos
de seguridad del estado para prevenir e investigar hechos criminales y llevar a las
Aunque un delito no sea informático, sí que hay pruebas digitales, y puesto que todas
las actividades que se realizan con un dispositivo (de forma manual o automática) dejan
una prueba, es posible que la misma sea analizada junto con el resto de pruebas de un
Que los criminales sean procesados por la justicia por sus delitos.
electrónico o de software que preserve datos, los cuales una vez analizados se convierten en
pruebas forenses (es decir pruebas del hecho recopiladas a posterior de su ejecución). Los peritos
que se encargan de este tipo de análisis, no solamente son versados en informática, tienen un alto
6
nivel de ética y conocimientos específicos de auditoria de sistemas de tecnologías de
información y comunicación.
Utilizar los estándares legales (normas internacionales como Cobit y otras de carácter
jurídico)
solida)
inalterada y debidamente certificada, la misma debe ser preservada tal y como fue
adquirida.
Obtener Permisos:
“Forensically sound”.
memorias, debe efectuarse una copia “byte a Byte” y el original preservarse en un lugar
7
que es analizada, investigada para efectuar la conclusiones que se presentaran con la
organización.
Se exige que los investigadores de la informática forense, cumplan con un mínimo de:
Locard expuso que: «Il est impossible au malfaiteur d’agir avec l’intensit que
suppose l’action criminelle sans laisser des traces de son passage», que traducido
acción criminal, sin dejar rastros de su presencia». Citado por Centro de Formación
8
la tasa de error conocidos y potenciales de la metodología
Identificación:
La identificación del caso, antecedentes situación actual, procesos, verificación de los bienes
Preservación:
Análisis:
Presentación:
Elaboración del reporte o informe requerido para las autoridades que lleven el caso, el cual
debe ser imparcial y sin tecnicismos inadecuados debido a que se maneja el prestigio técnico
9
Anonimato: la información generalmente se observa anónima, para ello el investigador busca
las trazas de auditoria, las cuales vincularan la información a una fuente, persona o empresa.
siempre puede plantearse el dilema que sea información duplicada y no sea original.
Alterabilidad: un correo, un registro digital, una base de datos puede será alterada de distintas
eso que la cadena de custodia es muy sensible en este aspecto, para que la evidencia sea
programas de borrado extraordinariamente eficaces que destruyen la evidencia de tal forma que
es inusable. Y hay medios electrónicos que pueden programarse para un borrado a bajo nivel, lo
10
Riesgos de la informática forense.
Ateniendo a la evolución cada vez más rápida de la tecnología, con nuevos programas,
nuevos equipos de cómputos más poderosos, la entrada cada vez más acelerada de la inteligencia
artificial, de equipos y programas sofisticados, el reto y los riesgos para la seguridad son
para sus operaciones y negocios, poniendo en jaque a las autoridades, empresas y personas con
operaciones legítimas. Las operaciones de legitimación de capitales cada vez son más
diversificadas y complejas. Bajo este escenario, la informática forense se vuelve más un reto, y
los riesgos de esta disciplina son más exigentes. Entre estos riesgos tenemos la formación de
evidencias, las amenazas estratégicas y tácticas que plantea el ciberterrorismo; y las tecnologías
11
Conclusiones
evidencias de interés jurídico penal, en aquellos temas donde se producen hechos punibles.
Este tipo de informática considera la investigación desde tres ángulos, el del investigador,
quien busca detectar intrusiones o debilidades en los sistemas de información que fueron
explotadas por su momento por terceras personas, el del intruso, una persona que valiéndose de
sus conocimientos, realiza una intrusión dentro de un sistema de información para obtener
ventajas y provecho, o bien para él o para terceras personas, y el Administrador del sistema,
quien es el llamado a mantener la seguridad de los sistemas de información que están bajo su
resguardo.
Es obvio que la informática forense no es una investigación preventiva, puesto que el hecho
criminal ya fue cometido, sin embargo, produce conocimiento que puede y debe ser aprovechado
en el ámbito de la seguridad de los sistemas, a través de las debilidades que fueron detectadas y
que son comunicadas a las empresas de hardware y software. Se resalta particularmente el hecho
que la informática forense tiene además de una rigurosidad científica, una rigurosidad
procedimental, ya que las evidencias son consideradas en juicio, así como la experticia de quien
informa sobre los análisis de lo hallado, por lo que cualquier debilidad en la custodia, análisis y
presentación de la evidencia, puede ser cuestionada y posiblemente ser rechazada por los
tribunales, dando pie a demandas civiles por negligencia, interferencia, y difamación contra los
investigadores.
12
Bibliografía
Centro de Formación Estudio Criminal, CFEC. (s.f.). El Principio de Intercambio de Locard. Obtenido de
https://www.estudiocriminal.eu/blog/el-principio-de-intercambio-de-locard/
McKemmish, R. (s.f.). ¿Cuándo es la evidencia digital sólida desde el punto de vista forense? Obtenido de
Parte de la serie de libros IFIP - La Federación Internacional para el Procesamiento de la
Información (IFIPAICT, volumen 285): https://link.springer.com/chapter/10.1007/978-0-387-
84927-0_1
Moncayo, C. (20 de julio de 2016). Objetivos relevantes para el control interno y la auditoría.
Recuperado el 23 de marzo de 2020, de Instituto de Contadores Publicos de Colombia:
https://www.incp.org.co/objetivos-relevantes-para-el-control-interno-y-la-auditoria/
Noticias Jurídicas y seguridad informática . (30 de Agosto de 2014). Informática Forense: Definición y
Objetivo. Obtenido de
https://noticiasjuridicasseguridadinformatica.com/2014/08/30/informatica-forense-definicion-
y-objetivo/
13