Documentos de Académico
Documentos de Profesional
Documentos de Cultura
En el año 1983, Peter Norton crea una herramienta para poder recuperar los
archivos y aplicaciones eliminados de forma accidental. Esta herramienta es la
pionera en la informática forense.
Hoy en día, la informática forense tiene un gran peso dentro del muchos sectores en
los que se utilizan equipos informáticos o dispositivos como pueden ser teléfonos
móviles, tablets, etc. Cuenta con una gran importancia dentro del área de la
información electrónica, sobre todo al aumento del valor que se le da a la información o
al uso que se le da a ésta en los nuevos espacios donde es usada o incluso al amplio
uso que hacen las compañías de negocios tradicionales.
Estas evidencias comparten una serie de características que dificultan el ejercicio de la
computación forense:
1- Volatilidad
2- Anonimato
3- Facilidad de duplicación
4- Alterabilidad
5- Facilidad de eliminación
3- Perito judicial o perito forense.
Rotulando con fecha y hora acompañado del uso horario, las muestras deberán
ser aisladas en recipientes que no permitan el deterioro ni el contacto con el
medio. En muchos casos, esta etapa es complementada con el uso de
fotografías con el objetivo de plasmar el estado de los equipos y sus
componentes electrónicos.
Además, es muy importante tener en claro qué es lo que estamos buscando, debido a
que esto dará un enfoque más preciso a la hora de ir a buscar pruebas. Sin embargo,
el estudio de la línea de tiempo (timeline), logs de accesos y una descarga de la
memora RAM será muy útil para la mayoría de las pericias.
4. Documentación: Si bien esta es una etapa final, recomendamos ir documentando
todas las acciones, en lo posible, a medida que vayan ocurriendo. Aquí ya debemos
tener claro por nuestro análisis qué fue lo sucedido, e intentar poner énfasis
en cuestiones críticas y relevantes a la causa. Debemos citar y adjuntar toda la
información obtenida, estableciendo una relación lógica entre las pruebas obtenidas y
las tareas realizadas, asegurando la repetibilidad de la investigación.
Un segundo informe llamado “Informe Técnico” es una exposición que nos detalla en
mayor grado y precisión todo el análisis realizado, resaltando técnicas y resultados
encontrados, poniendo énfasis en modo de observación y dejando de lado las
opiniones.
La teoría de las colisiones es una teoría propuesta por Max Trautz1 en 1916 y por
William Lewis en 1918, que explica cómo ocurren las reacciones químicas y por qué
las velocidades de reacción difieren para diversas reacciones.2 Para que una reacción
ocurra las partículas reaccionantes deben colisionar.
Solo una cierta fracción de las colisiones totales causan un cambio químico; estas son
llamadas colisiones exitosas o completadas. Las colisiones exitosas tienen energía
suficiente (energía de activación), al momento del impacto, para romper
los enlaces existentes y formar nuevos enlaces, resultando en los productos de la
reacción. El incrementar la concentración de los reactivos y aumentar
la temperatura lleva a más colisiones y por tanto a más colisiones exitosas,
incrementando la velocidad de la reacción.
6- Herramientas criptográficas hash.
Según un generador online de hash SHA-1, (SHA-1 es una de las funciones hash más
ampliamente utilizadas en la informática, junto con MD 5 y SHA-2)
7- BIBLIOGRAFÍA.
http://informaticaforense1.blogspot.com/2013/11/historia-informatica-forense.html
https://detectives-madrid.es/historia-informatica-forense-aplicacion/
https://es.wikipedia.org/wiki/Cómputo_forense#Características
https://onretrieval.com/principales-caracteristicas-la-informatica-forense/
https://es.wikipedia.org/wiki/Perito_judicial
https://www.welivesecurity.com/la-es/2015/04/15/5-fases-analisis-forense-digital/
https://es.wikipedia.org/wiki/Teoría_de_las_colisiones
https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/