Vistas de página en total

LA INFORMÁTICA FORENSE

LA INFORMÁTICA FORENSE UNA DISCIPLINA TÉCNICO-LEGAL
La Criminalística nos ofrece un espacio de análisis y estudio que nos permite procurar una reflexión profunda sobre los hechos y las evidencias que se identifican en el lugar donde se llevaron a cabo las acciones catalogadas como criminales.



Computer forensics o computación forense puede interpretarse de dos maneras:
1.   Disciplina de las ciencias forenses que considerando las tareas propias asociadas con la evidencia, procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular hipótesis relacionadas con el caso.
2. Disciplina científica y especializada que, entendiendo los elementos propios de las tecnologías de los equipos de computación, ofrece un análisis de la información residente en dichos equipos.
Estas dos definiciones no son concluyentes, sino complementarias, una de ellas hace énfasis en las consideraciones forenses, y la otra en la especialidad técnica.



NETWORK FORENSICS (forensia digital), es necesario comprender la manera como los protocolos, las configuraciones y las infraestructuras de comunicaciones. Se conjugan para dar como resultado un momento especifico en el tiempo y un comportamiento particular, esta configuración de palabras establece un profesional que entendiendo las operaciones de las redes de computadoras siguiendo los protocolos y la información Criminalística es capaz de establecer los rastros, movimientos y acciones que un intruso ha desarrollado para concluir su sesión.


DIGITAL FORENSICS (forensia digital) trata de conjugar de manera amplia la nueva especialidad, podríamos hacer semejanza con informática forense, en la forma de aplicar conceptos, estrategias y procedimientos de la Criminalística tradicional a los medios informáticos especializados con el fin de apoyar a la administración de justicia contra los posibles delincuentes, o como una disciplina especializada que procura el esclarecimiento de los hechos de eventos que podrían conjugarse como incidentes, fraudes o usos indebidos de la administración de la seguridad informática.


EVIDENCIA DIGITAL
Es cualquier información que sujeta a una intervención humana u otras semejante ha sido extraído de un medio informático. Este sentido de la evidencia digital es un término utilizado de manera amplia para describir cualquier registro generado o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal. En este sentido el documento mencionado establece que la evidencia digital puede ser dividida en tres categorías.
  Registros almacenados en el equipo de tecnologías informática “como correos electrónicos, archivos, imágenes, etc.”
2.    Registros generados por los equipos de tecnología informática “registros de auditoria, de transacciones, de eventos.”
3. Registros que parcialmente has sido generados y almacenados “hojas de cálculo financieras, consultas especializadas en bases de datos, vistas parciales de datos, etc.”
La evidencia digital tiene las siguientes características:

  • Es volátil 
  • Es anónima
  • Es duplicable
  • Es alterable y modificable
  • Es eliminable


  PROCEDIMIENTOS
En este sentido, detallamos de manera básica algunos elementos que deben ser considerados para mantener la idoneidad del procedimiento forense adelantado:


  1. Esterilidad de los medios informáticos de trabajo. Los medios informáticos utilizados por los profesionales en esta área deben estar certificados, de tal manera, que estos no hayan sido expuestos a variaciones magnéticas, ópticas (laser) o similares.
  2. Verificación de las copias en medios informáticos. Las copias efectuadas en los medio previamente esterilizados deben ser idénticas al original del cual fueron tomados.
  3. Documentación de los procedimientos, herramientas y resultados sobre los medios informáticos analizados. el investigador debe ser el custodio de su propio proceso; por lo tanto, cada uno de los pasos realizados, herramientas utilizadas, resultados obtenidos, deben estar claramente documentados de manera que cualquier persona externa pueda validar y revisarlos.
  4. Mantenimiento de la cadena de custodia de las evidencias digitales. La custodia de todos los elementos allegados al caso, y en poder del investigador debe responder a una diligencia y a una formalidad especial. Quien la entrego, cuando, en qué estado, como se ha transportado, quien ha tenido acceso a ella. Etc.
  5. Informe y presentación de resultados de los análisis de los medios informáticos.. La claridad, el uso de un lenguaje amable, y sin tecnicismos, una redacción impecable y una ilustración pedagógica de los hechos y los resultados, son elementos críticos a la hora de defender un informe de las investigaciones.
  6. Administración del caso realizado. Los investigadores forenses en informática deben prepararse para declarar ante un jurado o juicio.
  7. Auditoria de los procedimientos realizados en la investigación. Es recomendable que el profesional investigador mantenga un ejercicio de auto-evaluación de sus procedimientos, para contar con la evidencia de una buena práctica de investigación forense de tal manera que el ciclo de la calidad: Planear, Hacer, Verificar, Actuar; sea una constante.


CAPÍTULO 1
LA COMPUTACIÓN FORENSE. UNA PERSPECTIVA DE TRES ROLES:
El instructor, el administrador y el investigador.


1.1  LAS EVIDENCIAS TRADICIONALES
La combinación de la escena física con los análisis de los objetos tecnológicos establece una nueva forma de pericia, no solamente para saber que ocurrió en el sitio, sino la información y los detalles de los eventos con la información residente en las tecnologías de información del sitio por ejemplo: CD Roms, USB, Ipods, accesos inalámbricos, direcciones IP etc.

1.2  EL INFORMÁTICO FORENSE 
El IF (informático forense) es el que se encarga del análisis de la información residente en los dispositivos tecnológicos, en la construcción del caso con las evidencias digitales requeridas. Los roles que debe conocer, afianzar y desarrollar el informático forense son 3: el intruso, el administrador y el investigador.

     1.3  LA FACETA DEL INTRUSO
Conocer la mente y actuar de los atacantes al IF una ventaja estratégica y conceptual sobre el caso que revise, pues se pondrá en el lugar del infractor y tratara de ver como actuaría en caso semejante.

         1.3.1     LOS ROLES DEL INTRUSO
El IF debe comprender los conceptos de protección y control de tecnologías de seguridad y control configuradas, sino para identificar y analizar las diferentes formas de alerta, detección, registro y monitoreo para la infraestructura tiene definidas para prevenir algún tipo de incursión no autorizada.


1.4 EL INVESTIGADOR
Es un profesional científico, formal en los procedimientos de las herramientas disponibles, que no busca otra cosa que las relaciones y causales que pudieron llevar a materializar el caso.


Este perfil se forma en la carrera de criminalística; pero ahora también a profesionales y personas adscritas a instituciones militares de policía o de administración de justicia. 

7 comentarios :

  1. La profesión de perito informatico vigo tiene, más allá de sus dificultades técnicas o vicisitudes propias de la profesión (muchas veces su trabajo debe hacerse ante notario), algunos momentos que pueden clasificarse como memorables.

    En el tribunal se enfrentaban dos periodistas árabes a su jefe, al que acusaban de haberlas despedido por no querer realizar una serie de favores, aportando una serie de Whatsapp y correos electrónicos como prueba. “Tuve que certificar que esos mensajes eran fidedignos”, nos cuenta.

    ResponderEliminar
  2. Saludos a todo vivimos en una época que está caracterizada por la denominada Sociedad de la Información, en la que se está experimentado un proceso de eliminación del papel y generando una dependencia casi total de los sistemas informáticos.

    Estamos sufriendo grandes cambios en las tecnologías, software, plataformas, medios de almacenamiento e incluso en la legislación y con ello aparecen nuevos ciberdelincuentes que emplean estas tecnologías para cometer infracciones por lo cual es cada vez mas necesario la ayuda de un perito informatico Barcelona que ayude con la labor.

    ResponderEliminar
  3. Como en todo trabajo, existen ciertos perfiles que son necesarios, o al menos beneficiosos, para la labor que se debe realizar. En el caso del perito judicial, nos encontramos con un perfil bastante específico en lo que es el mundo de la ciberseguridad, debido a que tiene dos patas muy importantes: el conocimiento de la ciberseguridad y el conocimiento de los aspectos legales del ciberdelito.

    ResponderEliminar
  4. Los perit informatic WhatsApp también pueden ayudar a las empresas a proteger sus datos y sistemas de posibles intrusiones o ataques cibernéticos. Estos profesionales pueden investigar los posibles puntos de vulnerabilidad en los sistemas y proporcionar soluciones para prevenir futuros ataques.

    ResponderEliminar
  5. Si una empresa es víctima de un ataque cibernético, un perito informático puede investigar el ataque para determinar cómo ocurrió y qué información o datos se han visto comprometidos. Con esta información, la empresa puede tomar medidas para garantizar que no vuelva a ocurrir un ataque similar.

    ResponderEliminar
  6. Los perito en barcelona también pueden ayudar a las empresas a cumplir con las regulaciones de privacidad y seguridad de datos. Pueden proporcionar evaluaciones de riesgos y auditorías de seguridad para garantizar que las empresas estén cumpliendo con las leyes y regulaciones aplicables.

    ResponderEliminar
  7. En el mundo digitalizado en el que vivimos, los peritos informáticos son profesionales indispensables. Estos expertos en informática y seguridad poseen habilidades especializadas para analizar y recolectar pruebas digitales en casos legales. Su capacidad para realizar análisis forense digital les permite descifrar rastros digitales y reconstruir eventos ocurridos en el ámbito virtual. Los peritos informáticos también se dedican a la prevención de delitos cibernéticos, evaluando sistemas y recomendando medidas de protección. Su labor contribuye a mantener la integridad y la seguridad de nuestros sistemas y datos en un mundo cada vez más conectado.

    ResponderEliminar