Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Investivacion Forense
Investivacion Forense
Resumen
La presente investigación tiene como objetivo principal abordar los temas más relevantes acerca
del estudio y practica de la informática forense, así mismo se busca resaltar la importancia de
esta disciplina en el ámbito laboral, social, judicial y penal partiendo como base que es una de las
más completas herramientas de investigación digital, también se busca crear el habito de que en
que podrían afectar la integridad del activo más importante como lo son los datos. El uso de los
importancia del conocimiento profesional para dar categoría y ratificar que es indispensable la
Abstract.
The main objective of this research is to address the most relevant issues about the study and
practice of computer forensics, likewise it seeks to highlight the importance of this discipline in
the labor, social, judicial and criminal sphere, starting as a basis that it is one of the more
complete digital investigation tools, it also seeks to create the habit that organizations implement
within their security policies, an action and prevention plan, the study of computer forensics
facilitates the mitigation of threats and incidents that could affect the integrity of the most
important asset such as data. The use of specialized software gives support and reliability to the
2
work of the computer forensics, hence the importance of professional knowledge to give
category and ratify that the application and study of this branch of computing is essential.
specialized software.
Introducción
forense y todos sus avances investigativos, la era judicial es uno de los campos que más se
prácticas y procesos, que hacen que cada vez se posicione en un mundo global y que sea esta una
inicios y evoluciones a lo largo de los años, herramientas importantes que destacan el uso de esta
Informática Forense
La informática forense nace en el siglo VIII después de cristo, nace como rama auxiliar a la
investigación y se da por la necesidad de efectuar un análisis de ciertas evidencias con las cuales
se pretende determinar las causas de la muerte de una persona, por ejemplo. La informática
encontradas en escenarios que fueron objeto de delitos informáticos, estos a su vez serán
utilizados en procedimientos legales, penales y/o civiles. “La informática forense es la ciencia de
adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y
digital sea legal se deben llevar a cabo una serie de requisitos ejecutados por el investigador que
Con el paso del tiempo y gracias a los avances tecnológicos y científicos la informática
forense ha tomado gran poder y valor en el campo investigativo y judicial, con el desarrollo de
como hardware y software que cumplen un papel fundamental a la hora de implementar acciones
para la recolección de evidencias. Recordemos que las computadoras además de ser un medio
por el cual se generan en su mayoría los ataques informáticos, ataques maliciosos, robo de datos
y fraudes financieros, también son un blanco fácil para hacer llegar todo este tipo de amenazas.
Uno de los primeros casos en el contexto de la investigación forense se dio en el año 1910 por
Intercambio” el cual argumenta que: “Siempre que dos sujetos entran en contacto transfieren
parte del material que incorporan al otro objeto” (Locard, 1910). Esto relacionado con la
informática forense, hace énfasis a una escena de un crimen en donde se puede recolectar gran
Últimamente se ha venido presentando un alto interés sobre conocer todo a cerca de las
ciencias informáticas y más aún relacionado con el medio forense. Los investigadores
recolectada en algún hecho investigativo, dicha información puede estar contenida en medios
magnéticos CD-DVD, discos duros, medios ópticos y sólidos, como también archivos,
documentos digitales y correos electrónicos. A medida que se crean nuevos avances, se relaciona
la informática forense con otras disciplinas como bases de datos, desarrollo de software y redes
de telecomunicaciones.
documento en un equipo de cómputo, si fue editado o no, si llego a ser impreso y si se compartió
con otros usuarios, se puede también realizar el rastreo de direcciones web, fecha de visita de la
página, hacer el escaneo de discos duros que incluso hayan sido particionados y formateados. De
todo esto se puede obtener las suficientes evidencias con las cuales se puede declarar culpable o
inocente a una persona, incluso se pueden reconstruir hechos para determinar causas que lleven a
forense digital, tales como: “system forensics”, “network forensics”, “web forensics”, “data
“digital forensics”; como se puede observar, son muchos los campos de acción en los que un
Fuente: https://www.semanticscholar.org/paper/18%3A-Plethora-of-Cyber-Forensics-Sridhar-
Bhaskari/53db6934f762e7e5babe87b9e635a8ec9ceb85df
En Colombia existe la normatividad sobre delitos informáticos la cual se rige por la ley 1273
de 2009, la cual argumenta la protección de la información y de los datos. Este concepto tiene
persona que participe en un delito informático sea cual sea su intervención deberá afrontar desde
A continuación, se presentará una tabla con la lista de los artículos que se rigen en Colombia
Para llevar a cabo un análisis forense se debe tener en cuenta una de las principales fases
investigadores. Una vez se confirme que si se fue víctima de un ataque informático o que el
sistema fue vulnerado se debe conservar la calma, lo primero que se debe tener en cuenta es no ir
a alterar las evidencia ni hacer cambios o modificaciones, esto conlleva a que se pierda el hilo de
de lo sucedido sin alterar las evidencias, podrá realizar copias de seguridad, analizar si se accedió
a alguna carpeta específica, analizar el tráfico en la red y validar si se accedió por algún puerto
en especial.
Todo investigador forense debe tener a la mano su kit de herramientas que le brindara agilidad
a la hora de ejercer su labor, se debe contar con diversos softwares especializados con los que
destornilladores, medios de almacenamiento como memorias usb, discos duros, cd, dvd, bolsas
antiestáticas, cinta para marcar, lupa, brochas, lector de tarjetas, equipo portátil. El software que
Enumerar los puertos TCP y UDP abiertos y las aplicaciones que los relacionen.
Hacer una lista de todos los usuarios conectados de manera local y remotamente al
sistema.
utilizadas.
Hacer copias de seguridad de los discos duros y particiones mediante la opción bit a
bit.
La mejor forma de empezar la búsqueda es identificando los equipos que se consideren fueron
el blanco de los atacantes, obviamente sin descuidar los demás equipos ya que allí se pudieron
haber dejado evidencias. En primera instancia se debe realizar una validación de la integridad de
los ficheros del sistema, herramientas como Tripwire o Aide podrían arrojar algunas señales de
sospechas. Tener en cuenta que tipo de procesos se están ejecutando en el equipo que se está
investigando, cualquier indicio como tareas que consuman demasiados recursos, ubicaciones
puertos.
Sistemas operativos como Microsoft Windows contienen una serie de herramientas que
pueden resultar útiles a la hora de realizar una investigación, el visor de eventos de Windows por
ejemplo puede arrojar información que lleve a robustecer la consulta. Sistemas como Unix/Linux
también dispone de una serie de herramientas que arrojan archivos de registro (logs), por
listado de quien ha iniciado la sesión, /var/log/btmp guarda cualquier inicio de sesión exitosa y
fallida.
10
Uno de los softwares más utilizados en este tipo de búsquedas es el programa FastIR el cual
realiza una búsqueda exhaustiva arrojando resultados como el contenido del archivo Clipboard,
conocer la fecha y hora de conexión, nombre y descripción de la red, podremos además observar
si se produjeron descargas y si algún archivo cambió su ubicación. Con dicha técnica utilizada
para la recolección de información, podemos extraer datos importantes sin alterar su estado,
buscar datos ocultos, archivos dañados y/o eliminados. El análisis y obtención de la información
puede ser una prueba determinante en un proceso judicial, además se concientiza la importancia
funcionamiento de un sistema informático y ser capaz de crear una línea temporal que nos