Está en la página 1de 3

Casos de informática forense

Hay pocas áreas de crimen o disputa donde no se puede aplicar la informática


forense. Las agencias de aplicación de la ley se encontraban entre los primeros
y más pesados usuarios de informática forense; como resultado, a menudo han
estado a la vanguardia de los desarrollos en el campo.

Los ordenadores pueden considerarse una escena de un crimen, por ejemplo,


con ataques de piratería o denegación de servicio. Pueden tener evidencia de
delitos que ocurrieron en otros lugares, en forma de correos electrónicos,
historial de Internet, documentos u otros archivos relevantes para delitos como
asesinato, secuestro, fraude o tráfico de drogas.

Un examen forense digital de ordenador puede revelar más de lo esperado.

Los investigadores no solo están interesados en el contenido de correos


electrónicos, documentos y otros archivos, sino también en los metadatos
asociados con esos archivos. Los registros de las acciones de un usuario
también pueden almacenarse en archivos de registro y otras aplicaciones en un
ordenador, como los navegadores de Internet.

Por lo tanto, un examen forense informático podría revelar cuándo apareció


por primera vez un documento en un ordenador, cuándo se editó por última
vez, cuándo se guardó o imprimió por última vez y qué usuario realizó estas
acciones.

Las organizaciones comerciales han utilizado informática forense para ayudar


con todo tipo de casos, incluidos:

 Robo de propiedad intelectual


 Disputas laborales
 Fraude de facturas, a menudo habilitado por correos electrónicos de
phishing
 Falsificaciones
 Uso inapropiado de correo electrónico e Internet en el lugar de trabajo
 Cumplimiento normativo

¿Dónde estudiar informática forense?


Elegir dónde obtener tu título de forense en informática puede ser bastante
personal, pero hay algunas preguntas que todos los estudiantes deben hacerse:
¿cuánto tiempo tienes para obtener tu título? ¿Trabajarás mientras asistes a la
escuela, o puedes comprometerte a una experiencia universitaria a tiempo
completo?

Si tienes una idea más específica de lo que quieres estudiar, puedes basar tu
decisión en los planes de estudios específicos que ofrecen las diferentes
escuelas. Puedes buscar programas que ofrezcan las concentraciones, las
oportunidades de pasantías y las estructuras de cursos que más te convengan.

Solo las escuelas acreditadas pueden otorgar títulos, habiendo demostrado


ante un consejo regional o nacional que cumplen con ciertos criterios
educativos. Además de la acreditación nacional o regional de toda la
institución, algunas escuelas también tienen acreditación programática, a
través de la cual los programas o departamentos individuales han sido
acreditados por una junta en una profesión relacionada.

Hay tantos cursos diferentes de informática forense como escuelas que los
ofrecen, pero algunas materias son comunes a la mayoría de los programas. A
continuación, tienes cinco ejemplos de cursos que probablemente encontrarás
en la mayoría de las instituciones, muchos de los cuales forman la base de una
educación en informática forense.

 Informática básica forense


 Ciber criminología
 Seguridad de la red
 Respuesta a incidentes
 Análisis de vulnerabilidad y pruebas

¿Por qué el análisis informático


forense será tan importante en el
futuro?
Con el constante aumento de los dispositivos digitales y las actuaciones en
línea, la mayoría de los delitos en el futuro serán cometidos en la red.

La importancia de la informática forense para un negocio o una


corporación es enorme. Por ejemplo, a menudo se piensa que simplemente
fortalecer las líneas de defensa con cortafuegos, enrutadores, etc. será
suficiente para frustrar cualquier ataque cibernético.

Pero el profesional de seguridad sabe que esto no es cierto, dada la naturaleza


extremadamente sofisticada del hacker cibernético actual.

Esta premisa tampoco es cierta desde el punto de vista de la informática


forense. Si bien estas piezas especializadas de hardware proporcionan
información en cierto grado sobre lo que generalmente ocurrió durante un
ataque cibernético, a menudo no poseen esa capa más profunda de datos para
proporcionar esas pistas sobre lo que sucedió exactamente.

Esto subraya la necesidad de que la organización también implemente esos


mecanismos de seguridad (junto con el hardware anterior) que pueden
proporcionar estos datos específicos (ejemplos de esto incluyen los
dispositivos de seguridad que utilizan inteligencia artificial, aprendizaje
automático, análisis de negocios, etc.).

Por lo tanto, la implementación de este tipo de modelo de seguridad en el que


también se adoptan los principios de la informática forense también se
conoce como “Defensa en profundidad“.

Al tener estos datos específicos, hay una probabilidad mucho mayor de que
las pruebas presentadas se consideren admisibles en un tribunal de justicia, lo
que lleva a los responsables que lanzaron el ataque cibernético ante la justicia.

Además, al incorporar los principios de una “Defensa en profundidad”, la


empresa o corporación puede cumplir fácilmente con las leyes y mandatos
gubernamentales. Requieren que todos los tipos y tipos de datos se archiven y
almacenen para fines de auditoría. Si una entidad falla alguna medida de
cumplimiento, puede enfrentar severas sanciones financieras.

También podría gustarte