Está en la página 1de 5

Lección 4.

La Seguridad de la Información y sus Disciplinas


Informáticas

4.1 Incidencia de las TIC en la seguridad

En cuanto al origen de la ciberseguridad, ésta se fue estableciendo durante el siglo XX


producto de la expansión de las TIC, sufriendo una metamorfosis paulatina conforme se
afinaba su campo de estudio. Al respecto Geers señala que:

En la era post - Segunda Guerra Mundial, la seguridad informática ha evolucionado a partir


de la disciplina técnica a un concepto estratégico. El poder de Internet, nuestra creciente
dependencia de él, y la capacidad destructiva de los atacantes cibernéticos ahora amenazan
la seguridad nacional e internacional. [1]

El crecimiento sostenido de la amenaza en las TIC, condujo a que la ciberseguridad como


concepto haya sido construido en medio de una bifurcación interpretativa, representada por
la escena material y la virtual. Esa coyuntura ameritó la profundización de medidas técnicas y
estratégicas para enfrentar ese nuevo campo que requería una respuesta no convencional,
en relación a una escena circunscrita a la inmaterialidad informática. Como lo detalla Conklin
y Shoemaker: "La seguridad cibernética es una disciplina emergente; hace diez años, la
noción de una disciplina que se dedica por entero a la protección de la información
computarizada era una rareza" [2]. Diversos estudiosos iniciaron un proceso de delimitación
conceptual para exponer una estructura lógica que aglutinara el conjunto de aspectos
relacionados a la ciberseguridad. Buscando centralizar esta disciplina y prefigurar su alcance,
Theohary señala que:

Para algunos actores gubernamentales, ciberseguridad significa Seguridad de la Información


o asegurar la información que reside en la ciber infraestructura, tales como las redes de
telecomunicaciones o los procesos que estas redes permiten. Y para algunos, la
ciberseguridad significa proteger la infraestructura de información de un ataque físico o
electrónico. [3]
Lo señalado por Theohary presenta una variabilidad definitoria, que es propia de los campos
de estudio de reciente data, y que suele pasar por un amplio debate para concertar una
globalidad de ideas que terminen por darle una identidad teórica. Igualmente, Fischer
expresa la dilatada gama de actividades y acciones que están relacionadas a la seguridad
cibernética:

Como uso común, la seguridad cibernética se refiere a tres cosas: medidas de protección
sobre la tecnología de información; la información que contiene, los procesos, la transmisión,
los elementos físicos y virtuales asociados (que en conjunto constituyen el ciberespacio); y el
grado de protección que resulta de la aplicación de esas medidas. [4]

De alguna manera, las diversas apreciaciones coinciden que la ciberseguridad tiene como
finalidad el resguardo del patrimonio tecnológico público y privado, que fluye por las redes
mediante las TIC para evitar que individualidades o grupos intenten violenten las cuatro
líneas macro de la información que transita por el espacio cibernético:
• Los datos transmitidos o almacenados son privados, para ser vistos sólo por las
personas autorizadas. Este es el principio de confidencialidad.
• Los datos transmitidos o almacenados son auténticos, con excepción de los errores
cometidos en el almacenamiento o el transporte. Este es el principio de la integridad.
• Los datos transmitidos o almacenados son accesibles a todos los autorizados. Este
es el principio de disponibilidad.
• Los datos transmitidos o almacenados son de autenticidad indiscutible, sobre todo
cuando cuentan con el apoyo de certificados digitales aceptables, firmas digitales, u otros
identificadores explícitos. Este es el principio de No-Repudio. [5]
2 Intervención de la criminalística

Es importante, junto con las apreciaciones sobre ciberseguridad, incluir también el


componente criminalístico, representado por la Informática Forense que, como disciplina, es
muy nueva. Como lo indica Mark Pollitt: "El campo del análisis forense digital es
relativamente nuevo. Si bien su historia puede ser cronológicamente breve, es compleja" [6].
Ciertamente, en ese escaso espacio temporal ha enfrentado la Informática Forense una
evolución de su campo de estudio, que en otras especialidades criminalísticas como la
antropología forense, la balística forense, la dactiloscopía, la medicina forense, la
odontología forense, la patología forense, el peritaje caligráfico, la química forense, la
toxicología forense, es más acompasado. No obstante, la raíz de la prueba digital o ligada a
un medio tecnológico, no se aleja del fin natural del enfoque criminalístico tradicional, pues,
como lo indica Buquet:

La fuerza de la prueba en criminalística reside en el hecho de que ella demuestra, pero


también en que es intrínseca, porque su base es la índole del hecho o de la cosa, el lugar, el
tiempo, el testigo, los indicios, etcétera. Habiendo comenzado por ser empírica, la prueba se
vuelve racional, ya que la verdad científica exige la certidumbre, cuando con mucha
frecuencia la verdad jurídica sólo pretende la verosimilitud. [7]

La Informática Forense, junto con la búsqueda de la certidumbre que refiere Buquet desde
los años ochenta de la centuria anterior, debió enfrentar una variedad de desafíos en lo
referente a la conceptualización, ya que incluso hoy en día en la literatura especializada hay
cinco grandes denominaciones que suelen ser utilizadas como sinónimos (aunque según
algunas perspectivas, comportan situaciones similares pero no idénticas). Éstas serían:
"Digital Forensics", "Network Forensic"2, "Computer Forensics", "Cyber Forensics", e
"Informatic Forensic". En el caso de las tres últimas, hay un consenso generalizado sobre
que son conceptos equivalentes a lo que en castellano denominamos Informática Forense,
pero en lo que se refiere a las "Digital Forensics", algunos la consideran como un nivel macro
que incluye a la Informática Forense.
Este debate sobre las definiciones deja reflejado que se está en un proceso de construcción
teórica para darle una uniformidad conceptual, pudiendo citarse, al respecto de esto, a Kruse
y Heiser, quienes proponían que: La Informática Forense consiste en la preservación,
identificación, extracción, documentación e interpretación de los datos informáticos. A
menudo es más un arte que una ciencia, pero como en cualquier disciplina, los especialistas
en Informática Forense siguen metodologías y procedimientos definidos bien claros, y la
flexibilidad es común y se fomenta cuando se enfrentan a lo inusual. [8]
Otros dos estudiosos de la temática, Jenkinson y Sammes, señalan dos grandes objetivos
que de alguna manera representan para ellos la centralidad de esta actividad: "Tomamos
nota de que la preocupación fundamental de toda nuestra actividad en Informática Forense
es la extracción precisa de información de los sistemas basados en computadoras, de tal
manera que se puedan presentar como prueba admisible en la corte" [9].
El investigador Ibrahim Baggili (2011) detalla una variedad de aspectos y actividades que
reflejan lo integral de esta disciplina, reseñando que: "El objetivo de la ciencia forense digital
es realizar una investigación estructurada para averiguar lo que pasó en el sistema digital, y
quién es responsable de ello" [10]. Igualmente Panagiotis Kanellis, referenciándose en los
aportes concertados en el "Digital Forensic Research Workshop" (DFRWS), describe el
camino que debe emprender el investigador para garantizar que los medios probatorios
informáticos contribuyan a la penalización de los infractores a través de la recuperación de
evidencias de la escena del delito digital, cumpliendo estrictos parámetros técnicos,
consistentes en:
(…) el uso de métodos científicamente probados y derivados hacia la conservación,
recopilación, validación, identificación, análisis, interpretación, documentación y presentación
de evidencia digital derivada a partir de fuentes digitales con el propósito de facilitar o
promover la reconstrucción de los hechos encontrados para ser penalizados, o ayudar a
anticipar las acciones no autorizadas que demuestren ser perjudiciales para las operaciones
planeadas. [11]

Notas

1 El Contenido 3 se desarrolló a partir de la información recabada en la siguiente


investigación: Quintero, Daniel (2016). Consideración Legal y Criminalística del Análisis de
Tráfico en las Tecnologías de Información y Comunicación en Venezuela Enmarcados en la
Privacidad.p.p.. CENDITEL. p.p. 49-56.

2 El "The International Council of Electronic Commerce Consultants (EC-Council)", es una


organización destinada a certificar internacionalmente en materia de seguridad en las TIC,
que define la Informática de Redes en los términos siguientes: "(…) es la captación, registro y
análisis de los eventos de la red con el fin de descubrir la fuente de ataques a la seguridad.
La captura de tráfico de red es simple en teoría, pero relativamente compleja en la práctica"
(EC-Council, 2010: 2).
Referencias:
[1] Geers, K., (2011). Strategic cyber security. Kenneth Geers. p. 155.
[2] Shoemaker, D., y Conklin, W., (2011). Cybersecurity: the Essential body of knowledge.
Cengage Learning. p. 2.
[3] Theohary, C., (2010). Cybersecurity: Current Legislation, Executive Branch Initiatives, and
Options for Congress. DIANE Publishing. p. 2.
[4] Fischer, E., (2005). CyberSecurity and homeland security. L. V. Choi (Ed.). Nova
Publishers. p. 1.
[5] Kostopoulos, G., (2012). Cyberspace and Cybersecurity. CRC Press. p. XIV.
[6] Pollitt, M., (2010). A History of Digital Forensics. In Advances in Digital Forensics VI: Sixth
IFIP WG 11.9 International Conference on Digital Forensics, Hong Kong, China, January 4-6,
2010, Revised Selected Papers (Vol. 337, p. 1). Springer. p. 3.
[7] Buquet, A., (2006). Manual de criminalística moderna: la ciencia y la investigación de la
prueba. Siglo XXI. p. 14.
8] Kruse II, W., y Heiser, J., (2001). Computer forensics: incident response essentials.
Pearson Education. p.13.
[9] Jenkinson, B., y Sammes, A., (2000). Forensic Computing: A Practitioner's Guide
(Practitioner Series). Berlin: Springer, 157, 2-12. p. 7.
[10] Baggili, I., (Ed.). (2011). Digital Forensics and Cyber Crime: Second International ICST
Conference, ICDF2C 2010, Abu Dhabi, United Arab Emirates, October 4-6, 2010, Revised
Selected Papers (Vol. 53). Springer. p. 65.
[11] Kanellis, P., (Ed.) (2006). Digital crime and forensic science in cyberspace. IGI Global. p.
IX.

También podría gustarte