LA
INFORMÁTICA FORENSE UNA DISCIPLINA TÉCNICO-LEGAL
La Criminalística nos ofrece un espacio de análisis y estudio que nos permite
procurar una reflexión profunda sobre los hechos y las evidencias que se
identifican en el lugar donde se llevaron a cabo las acciones catalogadas como
criminales.
1. Disciplina de las ciencias forenses que considerando las
tareas propias asociadas con la evidencia, procura descubrir e interpretar la
información en los medios informáticos para establecer los hechos y formular
hipótesis relacionadas con el caso.
2. Disciplina científica y especializada que, entendiendo
los elementos propios de las tecnologías de los equipos de computación, ofrece
un análisis de la información residente en dichos equipos.
Estas
dos definiciones no son concluyentes, sino complementarias, una de ellas hace
énfasis en las consideraciones forenses, y la otra en la especialidad técnica.
NETWORK FORENSICS (forensia digital), es necesario comprender la manera como los protocolos, las configuraciones y las infraestructuras de comunicaciones. Se conjugan para dar como resultado un momento especifico en el tiempo y un comportamiento particular, esta configuración de palabras establece un profesional que entendiendo las operaciones de las redes de computadoras siguiendo los protocolos y la información Criminalística es capaz de establecer los rastros, movimientos y acciones que un intruso ha desarrollado para concluir su sesión.

Es
cualquier información que sujeta a una intervención humana u otras semejante ha
sido extraído de un medio informático. Este sentido de la evidencia digital es
un término utilizado de manera amplia para describir cualquier registro
generado o almacenado en un sistema computacional que puede ser utilizado como
evidencia en un proceso legal. En este sentido el documento mencionado
establece que la evidencia digital puede ser dividida en tres categorías.
Registros almacenados en el equipo de tecnologías
informática “como correos electrónicos, archivos, imágenes, etc.”
2. Registros generados por los equipos de tecnología
informática “registros de auditoria, de transacciones, de eventos.”
3. Registros que parcialmente has sido generados y
almacenados “hojas de cálculo financieras, consultas especializadas en bases de
datos, vistas parciales de datos, etc.”
La
evidencia digital tiene las siguientes características:
- Es volátil
- Es anónima
- Es duplicable
- Es alterable y modificable
- Es eliminable
PROCEDIMIENTOS
En
este sentido, detallamos de manera básica algunos elementos que deben ser considerados
para mantener la idoneidad del procedimiento forense adelantado:
- Esterilidad de los medios informáticos de trabajo. Los medios informáticos utilizados por los profesionales en esta área deben estar certificados, de tal manera, que estos no hayan sido expuestos a variaciones magnéticas, ópticas (laser) o similares.
- Verificación de las copias en medios informáticos. Las copias efectuadas en los medio previamente esterilizados deben ser idénticas al original del cual fueron tomados.
- Documentación de los procedimientos, herramientas y resultados sobre los medios informáticos analizados. el investigador debe ser el custodio de su propio proceso; por lo tanto, cada uno de los pasos realizados, herramientas utilizadas, resultados obtenidos, deben estar claramente documentados de manera que cualquier persona externa pueda validar y revisarlos.
- Mantenimiento de la cadena de custodia de las evidencias digitales. La custodia de todos los elementos allegados al caso, y en poder del investigador debe responder a una diligencia y a una formalidad especial. Quien la entrego, cuando, en qué estado, como se ha transportado, quien ha tenido acceso a ella. Etc.
- Informe y presentación de resultados de los análisis de los medios informáticos.. La claridad, el uso de un lenguaje amable, y sin tecnicismos, una redacción impecable y una ilustración pedagógica de los hechos y los resultados, son elementos críticos a la hora de defender un informe de las investigaciones.
- Administración del caso realizado. Los investigadores forenses en informática deben prepararse para declarar ante un jurado o juicio.
- Auditoria de los procedimientos realizados en la investigación. Es recomendable que el profesional investigador mantenga un ejercicio de auto-evaluación de sus procedimientos, para contar con la evidencia de una buena práctica de investigación forense de tal manera que el ciclo de la calidad: Planear, Hacer, Verificar, Actuar; sea una constante.
CAPÍTULO 1
LA COMPUTACIÓN FORENSE. UNA PERSPECTIVA DE TRES ROLES:
El instructor, el administrador y el investigador.
1.1
LAS EVIDENCIAS TRADICIONALES
La
combinación de la escena física con los análisis de los objetos tecnológicos
establece una nueva forma de pericia, no solamente para saber que ocurrió en el
sitio, sino la información y los detalles de los eventos con la información
residente en las tecnologías de información del sitio por ejemplo: CD Roms,
USB, Ipods, accesos inalámbricos, direcciones IP etc.
1.2
EL INFORMÁTICO FORENSE
El
IF (informático forense) es el que se encarga del análisis de la información
residente en los dispositivos tecnológicos, en la construcción del caso con las
evidencias digitales requeridas. Los roles que debe conocer, afianzar y
desarrollar el informático forense son 3: el intruso, el administrador y el
investigador.
Conocer
la mente y actuar de los atacantes al IF una ventaja estratégica y conceptual
sobre el caso que revise, pues se pondrá en el lugar del infractor y tratara de
ver como actuaría en caso semejante.
1.3.1
LOS ROLES DEL INTRUSO
El
IF debe comprender los conceptos de protección y control de tecnologías de
seguridad y control configuradas, sino para identificar y analizar las
diferentes formas de alerta, detección, registro y monitoreo para la
infraestructura tiene definidas para prevenir algún tipo de incursión no
autorizada.
Es un profesional
científico, formal en los procedimientos de las herramientas disponibles, que
no busca otra cosa que las relaciones y causales que pudieron llevar a
materializar el caso.
Este perfil se forma en la
carrera de criminalística; pero ahora también a profesionales y personas
adscritas a instituciones militares de policía o de administración de justicia.
La profesión de perito informatico vigo tiene, más allá de sus dificultades técnicas o vicisitudes propias de la profesión (muchas veces su trabajo debe hacerse ante notario), algunos momentos que pueden clasificarse como memorables.
ResponderEliminarEn el tribunal se enfrentaban dos periodistas árabes a su jefe, al que acusaban de haberlas despedido por no querer realizar una serie de favores, aportando una serie de Whatsapp y correos electrónicos como prueba. “Tuve que certificar que esos mensajes eran fidedignos”, nos cuenta.
Saludos a todo vivimos en una época que está caracterizada por la denominada Sociedad de la Información, en la que se está experimentado un proceso de eliminación del papel y generando una dependencia casi total de los sistemas informáticos.
ResponderEliminarEstamos sufriendo grandes cambios en las tecnologías, software, plataformas, medios de almacenamiento e incluso en la legislación y con ello aparecen nuevos ciberdelincuentes que emplean estas tecnologías para cometer infracciones por lo cual es cada vez mas necesario la ayuda de un perito informatico Barcelona que ayude con la labor.
Como en todo trabajo, existen ciertos perfiles que son necesarios, o al menos beneficiosos, para la labor que se debe realizar. En el caso del perito judicial, nos encontramos con un perfil bastante específico en lo que es el mundo de la ciberseguridad, debido a que tiene dos patas muy importantes: el conocimiento de la ciberseguridad y el conocimiento de los aspectos legales del ciberdelito.
ResponderEliminarLos perit informatic WhatsApp también pueden ayudar a las empresas a proteger sus datos y sistemas de posibles intrusiones o ataques cibernéticos. Estos profesionales pueden investigar los posibles puntos de vulnerabilidad en los sistemas y proporcionar soluciones para prevenir futuros ataques.
ResponderEliminarSi una empresa es víctima de un ataque cibernético, un perito informático puede investigar el ataque para determinar cómo ocurrió y qué información o datos se han visto comprometidos. Con esta información, la empresa puede tomar medidas para garantizar que no vuelva a ocurrir un ataque similar.
ResponderEliminarLos perito en barcelona también pueden ayudar a las empresas a cumplir con las regulaciones de privacidad y seguridad de datos. Pueden proporcionar evaluaciones de riesgos y auditorías de seguridad para garantizar que las empresas estén cumpliendo con las leyes y regulaciones aplicables.
ResponderEliminarEn el mundo digitalizado en el que vivimos, los peritos informáticos son profesionales indispensables. Estos expertos en informática y seguridad poseen habilidades especializadas para analizar y recolectar pruebas digitales en casos legales. Su capacidad para realizar análisis forense digital les permite descifrar rastros digitales y reconstruir eventos ocurridos en el ámbito virtual. Los peritos informáticos también se dedican a la prevención de delitos cibernéticos, evaluando sistemas y recomendando medidas de protección. Su labor contribuye a mantener la integridad y la seguridad de nuestros sistemas y datos en un mundo cada vez más conectado.
ResponderEliminar