Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Como uso común, la seguridad cibernética se refiere a tres cosas: medidas de protección
sobre la tecnología de información; la información que contiene, los procesos, la transmisión,
los elementos físicos y virtuales asociados (que en conjunto constituyen el ciberespacio); y el
grado de protección que resulta de la aplicación de esas medidas. [4]
De alguna manera, las diversas apreciaciones coinciden que la ciberseguridad tiene como
finalidad el resguardo del patrimonio tecnológico público y privado, que fluye por las redes
mediante las TIC para evitar que individualidades o grupos intenten violenten las cuatro
líneas macro de la información que transita por el espacio cibernético:
• Los datos transmitidos o almacenados son privados, para ser vistos sólo por las
personas autorizadas. Este es el principio de confidencialidad.
• Los datos transmitidos o almacenados son auténticos, con excepción de los errores
cometidos en el almacenamiento o el transporte. Este es el principio de la integridad.
• Los datos transmitidos o almacenados son accesibles a todos los autorizados. Este
es el principio de disponibilidad.
• Los datos transmitidos o almacenados son de autenticidad indiscutible, sobre todo
cuando cuentan con el apoyo de certificados digitales aceptables, firmas digitales, u otros
identificadores explícitos. Este es el principio de No-Repudio. [5]
2 Intervención de la criminalística
La Informática Forense, junto con la búsqueda de la certidumbre que refiere Buquet desde
los años ochenta de la centuria anterior, debió enfrentar una variedad de desafíos en lo
referente a la conceptualización, ya que incluso hoy en día en la literatura especializada hay
cinco grandes denominaciones que suelen ser utilizadas como sinónimos (aunque según
algunas perspectivas, comportan situaciones similares pero no idénticas). Éstas serían:
"Digital Forensics", "Network Forensic"2, "Computer Forensics", "Cyber Forensics", e
"Informatic Forensic". En el caso de las tres últimas, hay un consenso generalizado sobre
que son conceptos equivalentes a lo que en castellano denominamos Informática Forense,
pero en lo que se refiere a las "Digital Forensics", algunos la consideran como un nivel macro
que incluye a la Informática Forense.
Este debate sobre las definiciones deja reflejado que se está en un proceso de construcción
teórica para darle una uniformidad conceptual, pudiendo citarse, al respecto de esto, a Kruse
y Heiser, quienes proponían que: La Informática Forense consiste en la preservación,
identificación, extracción, documentación e interpretación de los datos informáticos. A
menudo es más un arte que una ciencia, pero como en cualquier disciplina, los especialistas
en Informática Forense siguen metodologías y procedimientos definidos bien claros, y la
flexibilidad es común y se fomenta cuando se enfrentan a lo inusual. [8]
Otros dos estudiosos de la temática, Jenkinson y Sammes, señalan dos grandes objetivos
que de alguna manera representan para ellos la centralidad de esta actividad: "Tomamos
nota de que la preocupación fundamental de toda nuestra actividad en Informática Forense
es la extracción precisa de información de los sistemas basados en computadoras, de tal
manera que se puedan presentar como prueba admisible en la corte" [9].
El investigador Ibrahim Baggili (2011) detalla una variedad de aspectos y actividades que
reflejan lo integral de esta disciplina, reseñando que: "El objetivo de la ciencia forense digital
es realizar una investigación estructurada para averiguar lo que pasó en el sistema digital, y
quién es responsable de ello" [10]. Igualmente Panagiotis Kanellis, referenciándose en los
aportes concertados en el "Digital Forensic Research Workshop" (DFRWS), describe el
camino que debe emprender el investigador para garantizar que los medios probatorios
informáticos contribuyan a la penalización de los infractores a través de la recuperación de
evidencias de la escena del delito digital, cumpliendo estrictos parámetros técnicos,
consistentes en:
(…) el uso de métodos científicamente probados y derivados hacia la conservación,
recopilación, validación, identificación, análisis, interpretación, documentación y presentación
de evidencia digital derivada a partir de fuentes digitales con el propósito de facilitar o
promover la reconstrucción de los hechos encontrados para ser penalizados, o ayudar a
anticipar las acciones no autorizadas que demuestren ser perjudiciales para las operaciones
planeadas. [11]
Notas