Informática Forense ®

Informática Forense

Informática Forense

INTRODUCCIÓN AL CONCEPTO INFORMÁTICO FORENSE

En las épocas actuales, en que la información se maneja masivamente, las tecnologías concernientes al manejo de dichas cantidades de información son altamente indispensables, por lo que, el crecimiento de los medios informáticos y la internet durante las últimas décadas son un ambiente bastante ideal para la realización de acciones ilegales como fraude, espionaje empresarial, sabotaje, robo de datos entre otros; este tipo de actos se ha vuelto muy común hoy en día, por lo que se requiere hacerle frente.

¿Qué es la informática forense y cómo funciona?

En un mundo que maneja cantidades cada vez más grandes de información y que, poco a poco se va automatizando cada vez más, las herramientas para dicho objetivo aumentan y mejoran cada día, entre los instrumentos más representativos de esta era están los ordenadores, mejor conocidas como computadoras, lo cuales a su vez son parte de una herramienta que es, en parte física y en parte virtual, la red conocida como internet.

Como se menciona anteriormente, la combinación entre la gran cantidad de tecnologías informáticas y el crecimiento exponencial que la red (internet) presenta cada día hacen posible que el ambiente virtual o informático se presente como el ambiente ideal para la realización de una enorme cantidad de acciones ilícitas, que hoy se conocen como “delitos informáticos”; esta clase de crímenes es muy distinta a la habitual, sin embargo, los resultados terminan siendo los mismos, personas aterrorizadas, robadas y en muchos sentidos agraviadas por los actos de una persona en apariencia anónima.

Esta clase de delitos es un hecho al que todos y cada uno de quienes hoy en día dependemos de estos medios, y no somos pocas las personas en dicha situación, pues en la actualidad prácticamente cada ámbito de la vida se maneja o ve influenciado por este tipo de tecnologías, los crímenes informáticos pueden ir desde el robo o secuestro y venta ilegal de información, la extorsión, intrusión no autorizada en redes y sistemas operativos, espionaje corporativo y hasta la diseminación de programas malintencionados llamados virus informáticos.

Hay que aclarar que no todos los que se hacen llamar hackers son por defecto delincuentes informáticos en todo el sentido del término, si llevan a cabo acciones ilícitas al acceder a redes prohibidas, pero no buscan hacer ningún daño, o al menos eso aseguran, pues muchos de ellos simplemente están en la búsqueda de conocimientos ocultos al común de las personas; este tipo de hackers intentan distinguirse de los criminales informáticos que solo buscan el lucro o el miedo de las personas haciéndose llamar “hackers ecológicos”.

Estos usan dicho termino para hacer referencia a la naturaleza de su forma de actuar, la cual consiste en acceder a los sitios, mirar la información y salir sin que se note su presencia; muchos de estos hackers no son tan ecológicos, pues lo que buscan es divulgar la información que, por alguna u otra razón, los gobiernos o empresas esconden al ciudadano común; esto lo hacen basándose, entre otras cosas, en que todos tenemos derecho a saber todas las acciones que los gobiernos llevan a cabo.

Muchos de los hackers dedicados a la divulgación de secretos gubernamentales aluden que el mundo debería tener conocimiento de la información a la cual acceden de manera ilegal, manifestando que gran parte de la actividad que ellos descubren tienen que ver con redes de espionaje por parte del gobierno, aunque otras facciones más inescrupulosas simplemente se dedican a vender los llamados “secretos de estado” a países que en cierta forma son rivales de sus víctimas.

Uno de los delitos informáticos más frecuentes tiene que ver con la extorsión mediante el secuestro de información personal, este se da introduciendo programas espías en los ordenadores de las personas a través de páginas falsas, creadas con el único fin de lograr introducir dichos spywares, para estudiar los hábitos de cada persona en la red, luego de esto se introducen programas que copian la información contenida en los ordenadores para luego destruirla; posterior a esto se contacta por diferentes vías a la víctima, exigiéndole un pago a cambio de la devolución de la información obtenida.

Es fundamental no caer en este tipo de artimañas, pues nadie asegura que estos criminales devolverán la información o de si esta no vendrá con algún tipo de virus que pueda dañar de forma permanente los equipos de los cuales fue extraída;

INTRODUCCIÓN AL CONCEPTO INFORMÁTICO FORENSE

INTRODUCCIÓN AL CONCEPTO INFORMÁTICO FORENSE

otra operación muy común es crear páginas con programas conocidos como “ninjas” que copian a gran velocidad la información sobre los hábitos de las personas en la red, estos datos suelen ser vendidos a empresas de publicidad virtual, es decir, compañías que se dedican colocar anuncios publicitarios en la red, de esta manera sabrán que tipo publicidad le enviaran a cada quien.

Es importante que, para poder combatir este tipo de delitos, al igual que con el “crimen tradicional” hay que entrar en el mismo ambiente que usan los delincuentes que lo cometen, convirtiéndose así la red en el escenario de una intensa batalla entre los criminales informáticos o hackers y quienes se encargan de actualizar y reforzar constantemente la seguridad de internet; para dicho fin existen ciertas técnicas y procedimientos, entre los cuales, la investigación de elementos que puedan ser presentados ante la ley como prueba de los delitos cometidos por los hackers que se dedican a estas acciones ilegales.

El termino específico para denominar dichas investigaciones es el de “informática forense” y esta consiste más que todo en aplicación de técnicas científicas y analíticas especializadas a conocer y tratar con los diferentes tipos de infraestructura tecnológica que permiten identificar preservar analizar la información de un aparato tecnológico, cualquiera que sea su condición material; estas técnicas hacen que sea posible reconstruir los aparatos informáticos, examinar datos residuales en el mismo, autenticar datos y explicar las características técnicas del uso aplicado de la información obtenida.

En resumen, la informática forense es aquella disciplina que se encarga de la obtención, el análisis y la valoración de diversos elementos que puedan considerare como una evidencia digital, la cual es hallada en ordenadores, soportes de datos e infraestructuras de red, que tenga la característica de poder aportar información capaz de esclarecer la implicación de uno o más individuos en actividades ilegales relacionadas o llevadas a cabo en contra de instalaciones de procesamiento de datos.

La informática forense consiste básicamente en el conocimiento profundo y la investigación de sistemas de información, dañados o no, con el único objetivo de encontrar evidencias que determinen que pudo haber existido una vulneración en un sistema u ordenador con un fin netamente malintencionado, fin que a la larga puede llegar a ser considerado como un crimen informático, la idea es que estas evidencias puedan ser llevadas ante la ley como una prueba de las acciones delictivas de una persona o un colectivo dedicado a estas actividades.

Este método de investigación cumple con una serie de pasos específicos para que pueda llevarse a cabo de manera exitosa y que de resultados útiles para la puesta en evidencia de los criminales que puedan haber llevado a cabo sus acciones, estos pasos se pueden identificar de la siguiente manera:

  • Identificación: para comenzar la realización del análisis primero es necesario conocer cuáles son los antecedentes, la situación actual y el proceso que se requiere seguir para poder tomar la mejor decisión en cuanto a las búsquedas y la posterior estrategia de investigación; entre ellas se pueden incluir el uso que se le ha dado en la red, además de verificar su integridad y si ha tenido el manejo adecuado, luego la revisión de su entorno legal, que proporcionara el apoyo necesario para tomar una decisión con respecto al paso siguiente, una vez revisados los resultados.
  • Preservación: se refiere a la revisión y generación de imágenes forenses de la evidencia, con el fin de poder llevar a cabo el análisis correspondiente; para ello se utilizará una tecnología para poder mantener la integridad de la posible evidencia y su cadena de resguardo; una imagen forense de la evidencia consiste en generar una copia, bit por bit de todo el disco a analizar, la cual permitirá recuperar toda la información, tanto la que ha sido contenida como la que ha sido borrada del mismo, para ello es necesario evitar la contaminación con bloqueos de escritura de hardware.
  • Análisis; consiste en la aplicación de técnicas científicas y analíticas a los discos duplicados, utilizando el proceso forense para, de esta manera lograr encontrar pruebas sobre determinadas conductas; para ello se pueden utilizar varios métodos de búsqueda como, por ejemplo, la búsqueda de cadenas de caracteres y acciones específicas de usuarios en el sistema investigado, como el uso de dispositivos, búsqueda de archivos, sitios visitados con mayor frecuencia, etc.
  • Presentación: luego de haber sido realizado el análisis, es posible obtener una recopilación que indique las actividades realizadas en el sistema investigado; posteriormente se elabora un informe, el cual será presentando ante los abogados, si se da el caso, se generara un informe pericial de la interpretación del mismo con un lenguaje común, libre de cualquier tipo de tecnicismos que puedan confundir o ser manejados para entorpecer la veracidad de las evidencias encontradas durante la investigación.

 

 

 

 

¿QUÉ ENTENDEMOS POR ANÁLISIS FORENSE?

Cada día el mundo se encuentra más y más bajo de la influencia de las nuevas tecnologías, entre ellas la informática, la cual resulta una de las más utilizadas, tanto en el ámbito industrial como en el ámbito personal; la tecnología informática toca la vida de cada quien, pues no se refiere únicamente a los ordenadores, sino que también tiene una íntima relación con la red de comunicación conocida como internet, a la cual no solo se conectan las computadoras.

¿De qué se trata la ciencia del análisis forense digital?

El mundo actual se divide en dos tipos básicos de realidades, la realidad física y tangible que todos conocemos desde siempre y la realidad virtual, la cual tiene una gran influencia en nuestras vidas más que todo una vez que comenzamos a tener consciencia de nuestros actos; la realidad virtual es una parte prácticamente inherente de lo que se conoce como tecnología informática, la cual, en un principio se basaba principalmente en los ordenadores, mejor conocidos como computadoras y su capacidad de conectarse a la

¿QUÉ ENTENDEMOS POR ANÁLISIS FORENSE?

¿QUÉ ENTENDEMOS POR ANÁLISIS FORENSE?

internet, un gigantesca red de información a nivel global.

Hoy en día los dispositivos con la capacidad de conectarse a internet no se limitan a los ordenadores, a este grupo se ha adherido la tecnología en telefonía móvil, en la cual, gracias a los inmensos avances de las ciencias tecnológicas ha logrado desarrollarse una nueva generación de teléfonos móviles conocido como “teléfonos inteligentes”, los cuales cuenta con un numero bastante elevado de funciones, pero la que presenta mayor atractivo para la gran mayoría de personas es su capacidad de conectarse a internet gracias a las redes inalámbricas (wi-fi) y a sistemas como los llamados “paquetes de datos”.

Debido a la alta influencia que tiene la tecnología informática sobre nosotros, muchos pueden llegar a creer que internet es un sitio completamente seguro, lo cual está muy lejos de ser así, ya que es precisamente internet donde se origina parte de la idea inicial de este artículo, en el cual trataremos un poco más adelante sobre el tema de la investigación forense digital; retomando el hilo de este párrafo, podemos determinar que internet, y la realidad virtual que este sostiene, es un sitio con una cantidad considerablemente elevada de peligros, que quizás puede que no nos afecten físicamente del todo, pero influencian en nuestra vida.

Como ya se mencionó, y muchos bien que lo sabemos, la realidad de internet está lejos de ser el mundo idílico que pensaron o tuvieron la intención de crear quienes lo idearon, si bien es cierto que en la red podemos obtener mucha información sobre los temas más variados, en ella los peligro abundan, pero estos no vienen dados por la red como tal sino que se originan gracias a personas mal intencionadas, que ven en la realidad el ambiente idóneo para cometer una serie de actos ilícitos para lucrarse o perjudicar a los demás por puro placer, llegando a actos tan graves como el robo y la extorsión.

En la red no solo se llevan a cabo actividades ilícitas como la extorsión, además de esta existe una larga lista de acciones que son hoy en día denominadas a nivel legal como crímenes informáticos, entre ellos uno de los más comunes es la captación de información sobre los hábitos de las personas en la red, que tipo de páginas frecuentan más y cómo reaccionan a ciertas publicidades, esto con el fin de ser vendidos a empresas de publicidad, las cuales utilizan dicha información para decidir qué tipo de publicidad lanzar a ciertos sectores de la población, pero ese no es ni por asomo el peor de los peligros de internet.

Quienes se dedican a este tipo de actividades ilícitas son conocidos como hackers y son personas con el conocimiento informático suficiente para poder borrar datos de un ordenador que puede encontrarse en el lado opuesto del mundo respecto al lugar donde ellos mismos se encuentran sin ser detectados, a menos que se recurra a la investigación forense digital, la cual se trata básicamente de un conjunto de técnicas destinadas a extraer información de un soporte (disco duro) sin alterar el estado del mismo, permitiéndole a los investigadores buscar datos ocultos, dañados e, incluso, eliminados.

La investigación forense digital es, como ya se dijo, un método de investigación que pone en práctica un conjunto de técnicas, mediante las cuales se puede recuperar la información de un dispositivo informático, la finalidad principal de este tipo de investigaciones generalmente tiene que ver con un ámbito legal, es decir, se utilizan las técnicas de recuperación de información empleadas por esta rama de la investigación para obtener evidencias de algún tipo de delito, sea perpetrado en dicho dispositivo o bien sea por haber sido víctima de los hackers.

Para poder llevar a cabo una investigación informática forense es necesario no solo contar con tecnología de punta para la recuperación y procesamiento de los datos, sino que también se requiere de una cantidad considerablemente elevada de conocimientos en el área de la informática, lo cual es un tema de especialistas en la materia, sin embargo, vamos a intentar explicar un poco que es la investigación forense digital y los pasos de esta para lograr obtener resultados positivos.

Como ya hemos mencionado, la investigación forense digital es un método de investigación el cual tiene como finalidad primordial la recuperación y preservación de datos de información de un sistema operativo, ya sea que este se encuentre dañado o en perfecto estado, con el objetivo de poder utilizar dicha información, generalmente en ámbitos legales; para la recuperación y preservación de dicha información se requiere de una serie meticulosos pasos que sigue un orden lógico y específico para la obtención de datos que no se vean influenciados por ningún tipo de contaminación.

Las etapas o pasos del análisis forense digital cinco, que son la identificación, la adquisición de datos, la preservación de los mismos, el análisis, y finalmente la documentación y presentación de la información recuperada; estas etapas las explicaremos

¿QUÉ ENTENDEMOS POR ANÁLISIS FORENSE?

¿QUÉ ENTENDEMOS POR ANÁLISIS FORENSE?

con un poco más de detalle a continuación siguiendo el orden lógico de estos pasos.

  • Identificación: lo que un especialista en el área lleva a cabo primeramente es la identificación, durante este paso se realiza un análisis previo del dispositivo, con el objetivo de determinar la metodología ms pertinente a seguir durante el proceso de investigación, durante esta revisión se busca conocer el estado del soporte en términos físicos, se busca reconocer si hay partes dañadas en el dispositivo o si, por el contrario, los investigadores se enfrentan a un caso de eliminación, ya sea deliberada o accidental de datos.
  • Adquisición de datos: luego de haber llevado a cabo este primer diagnóstico, lo que procede es copiar la información del dispositivo investigado en una base limpia, es quiere decir, que se llevara a cabo una copia exacta del disco de origen. Esta es una de las etapas que presentan la mayor dificultad debido a que se debe manipular el soporte con la dificultad de que este debe ser dejado en el mismo estado en el que se encontraba antes de iniciar el proceso; en este punto el analista copia, bite a bite, la información para que esta sea traspasada a otro soporte con el fin de analizarla.
  • Preservación de datos: en esta fase se deben realizar una serie de acciones, las cuales serán necesarias para la perfecta conservación de la información, la idea es dejarla en un grado cero de modificación; esta información puede ser utilizada de manera inmediata o, por el contrario, ser almacenada durante largos periodos de tiempo, y es por este motivo que resulta necesario que el dispositivo utilizado para almacenar la copia esté en completa disposición para conservar los archivos durante el tiempo que sea necesario, de aquí la importancia que se encuentre completamente limpio.
  • Análisis: luego de determinar cuál es la información se está buscando encontrar, el paso siguiente será proceder al análisis, tanto del software como del hardware desde el soporte original, está es, sin lugar a dudas, la fase que requiere mayor destreza técnica. En esta fase el técnico especialista debe extraer toda la información y filtrar los datos que según la naturaleza de la investigación considere más valiosos y separarlos de aquellos que no lo son, todo esto sin llegar a eliminar nada.
  • Pero ¿Qué es lo que se analiza? fundamentalmente, todo: archivos, lista de usuarios, encriptaciones, documentos enviados a la nube, correos electrónicos, historiales de conversaciones, las últimas conexiones de los usuarios, si el dispositivo estuvo conectado a otros dispositivos, hábitos de comportamiento en la red… todo lo que pueda ser susceptible de ser analizado.
  • Documentación y presentación de datos: una vez llevadas a cabo las fases previamente mencionadas se procede a realizar un informe de manera objetiva, en lenguaje común, es decir, sin utilizar tecnicismos que puedan resultar confusos y ordenado, en este informe se presentara toda la información que haya podido ser recuperada del dispositivo investigado; en este informe se puede incluir además, el dispositivo original y las copias realizadas, aunque este último punto no siempre puede o debe ser llevado a cabo.

 

 

 

 

 

NOCIONES SOBRE EL PERITAJE INFORMATICO

Hoy en día, con el enorme incremento en el uso de los sistemas informáticos, la delincuencia en la red a manos de los llamados hackers ha sido un tema que no es ajeno para muchas empresas y personas; esto ha hecho que la especialidad del peritaje informático haya sido requerida muchas veces para obtener evidencias, con las cuales poder llevar a cabo acciones legales contra personas que han realizado acciones que claramente son actos que se consideran como crímenes informáticos.

Datos sobre el peritaje informático o investigación forense informática

NOCIONES SOBRE EL PERITAJE INFORMARTICO

NOCIONES SOBRE EL PERITAJE INFORMATICO

Con el constante crecimiento de las nuevas tecnologías, estas cada vez se hacen más importantes, la gente común hoy en día usa el Internet para comprar, así como las grandes corporaciones se valen cada vez más del uso del correo electrónico para funcionar de forma más eficiente con respecto al almacenamiento de su información, la cual generalmente resulta de mucho valor estratégico, de igual manera los delincuentes se hacen más diestros con respecto al uso de estos avances tecnológicos, utilizándolos como una herramienta más para delinquir, por lo cual las pruebas documentales están perdiendo vigencia con gran rapidez.

En un mundo globalizado en el cual las personas llevan a cabo contratos mediante un simple intercambio de mensajes a través de internet y en el cual los criminales han encontrado en la informática y en las redes de información las herramientas propicias para delinquir de manera impune, se hace cada vez más necesario que los órganos judiciales tengan a su disposición funcionarios y colaboradores que posean los conocimientos informáticos, técnicos y jurídicos necesarios para ofrecer certeza sobre la integridad de la evidencia obtenida en entornos digitales.

En la actualidad los documentos electrónicos hacen parte de la vida cotidiana, hasta el punto en que se considera que las nuevas tecnologías han generado un auge exacerbado del uso de los correos electrónicos y de los mensajes de datos para temas que van desde lo más trivial hasta asuntos de gran importancia como él envió de información estratégica entre agentes de grandes compañías, esto ha llevado al hecho de que muchas veces los crímenes cometidos a través de estas vías sean más difíciles de rastrear y en ocasiones las evidencias puedan ser consideradas por algunos actores judiciales como extremadamente manipulables.

Sin embargo, a pesar de lo mencionado anteriormente, el trabajo de los peritos informáticos consiste básicamente en que el proceso de obtención de estas evidencias sea realizado según los procedimientos adecuados para que estas evidencias tengan los requerimientos solicitados por las diferentes leyes y normativas de cada país y, de esta manera dichas evidencias puedan ser consideradas como válidas en cualquier proceso judicial que las requiera.

La evidencia digital se ha convertido hoy en día en una prueba invisible para muchos, esto ha hecho que la figura del Perito Informático se haya convertido en una entidad trascendental en una gran cantidad de procesos judiciales; el peritaje informático implica estudios e investigaciones que van orientados a la obtención de una evidencia informática que pueda ser utilizada en un asunto judicial que sirva para encontrar la verdad.

Las partes en conflicto o el propio juez pueden en cualquier momento recurrir al uso y la presentación de pruebas periciales informáticas cuando la determinación de hechos fundamentales para el caso se trata de delitos informáticos tan graves como la suplantaciones de identidad jurídica o mercantil, la pornografía infantil o el robo de grandes sumas de dinero a bancos mediante el uso de hackeo a sus sistemas de activación de información concerniente a las cuentas bancarias que este tiene bajo su cuidado.

Para llevar a cabo una investigación pericial de nivel informático deben considerarse algunos aspectos fundamentales, entre los cuales es necesario mencionar las leyes, normativas y regulaciones de cada país para poder lograr la obtención de los datos, las condiciones para que las evidencias puedan considerarse como creíbles, auténticas y confiables y las condiciones y requerimientos de las leyes para obtener los datos sin vulnerar el derecho de terceros durante el curso de la investigación.

El peritaje informático suele ser requerido en una gran diversidad de situaciones que demandan la obtención de evidencias cuyo proceso de recuperación de las mismas, como se menciona antes, deben cubrir ciertas expectativas para que estas sean aceptables por un juez; para ello los especialistas en este ámbito utilizan una tecnología de punta mediante la cual se logre obtener de manera limpia y legal la información que se esté solicitando para llevar a cabo su presentación ante

NOCIONES SOBRE EL PERITAJE INFORMATICO

NOCIONES SOBRE EL PERITAJE INFORMATICO

un tribunal que decidirá si las pruebas pueden o no ser aceptadas como una evidencia fiable y veraz.

Algunas de las situaciones que requieren de un peritaje forense informático pueden ser: delitos contra la propiedad industrial o intelectual, los cuales se tratan de la vulneración de los derechos de propiedad intelectual y derechos de autor, los cuales se encuentran protegidos por la legislación de cada país para salvaguardar la autoría de cierta información; el descubrimiento y revelación de secretos sin la debida autorización de el o los autores o “propietarios” de la información divulgada; el espionaje industrial, el cual se trata sobre la intromisión ilegal en sistemas de información que guardan datos sobre una empresa.

Otras situaciones que requieren del peritaje informático son las prueba de violación de confidencialidad a través de medios electrónicos, la vulneración de la intimidad, con lo cual se refiere específicamente a la intromisión ilegal y malintencionada con el fin de hacer lecturas de correos electrónicos, interceptación de comunicaciones, y robo de datos personales a través de hackeos con el fin de obtener información de manera secreta, la investigación de un uso inadecuado de internet en horarios laborales, en los cuales se ha firmado un contrato que indica claramente el tipo de uso permitidos para esta red.

Un delito muy serio y que es motivo legal de peritaje informático es la suplantación o robo de una identidad corporativa; este es uno de los delitos que más requieren del servicio de investigación informática forense para ser probados, y esto se debe a que la gran mayoría de la información sobre la identidad corporativa es almacenada de manera digital, por lo cual la prueba de su usurpación generalmente es obtenida a través del peritaje informático a través de las investigaciones forenses.

El robo de identidad implica en sí otro, bastante grave y ms común que el anterior y se trata de la intromisión o accesos no autorizados a sistemas de información, muchas veces de orden confidencial; mediante el acceso este tipo de información es que se hace posible la obtención de los datos que permiten a un individuo o grupo de personas hacerse de una identidad falsa, ya sea de orden particular o corporativo, para la comprobación de ambos casos es fundamental un investigación informática y para que los datos obtenidos en esta investigación sean de validez legal es necesario el peritaje informático.

El borrado o robo de datos informáticos es otra de las situaciones que requieren de un peritaje nivel informático objetivo y altamente eficiente; esta acción es considerada por la Unión Europea como uno de los delitos informáticos clasificados como tal según el “Convenio de Ciberdelincuencia del Consejo de Europa” firmado en Budapest en el año 2001; de ser comprobada este tipo de actividad, el o los responsables podrán estar enfrentando cargos penales.

El fraude mediante la introducción, alteración, o borrado de datos es uno d los delitos informáticos que están penados por la ley de la Unión Europea y otros países y, para comprobarlo el peritaje informático es esencial, de otra forma no habría manera de

NOCIONES SOBRE EL PERITAJE INFORMATICO

NOCIONES SOBRE EL PERITAJE INFORMATICO

comprobar que este sea posible, este tipo de crímenes pueden perfectamente formar parte de lo que se considera como sabotaje informático.

El peritaje informático también es requerido muchas veces para obtener evidencias sobre el uso inadecuado de los medios electrónicos, uno de estos puede ser el almacenamiento, divulgación o promoción de pornografía infantil, hecho que prácticamente en cualquier parte del mundo corresponde un delito que puede y debe ser sancionado de manera severa y ejemplar, pero que sin embargo al día de hoy es bastante común y es una d las formas en que muchos delincuentes informáticos se lucran de una manera bastante cobarde e inmoral.

En conclusión, el peritaje informático hoy en día se perfila como una de las herramientas que se encuentra en mayor auge, pues con el aumento de las tecnologías de este tipo, el crecimiento en los índices de criminalidad en este aspecto es bastante alarmante y hace que muchos organismos legales hagan presión para que las evidencias de tipo informáticas sean consideradas como necesarias en muchos casos de criminalidad virtual.

Ahora bien, para que las pruebas de este tipo puedan ser consideradas como evidencia veraz deben pasar por un minucioso y detallado proceso que certifique que estas no han sido fabricadas deliberadamente o manipuladas con el único fin de inculpar a quienes no sean los verdaderos responsables de las acciones que estén en tela de juicio según sea el caso; esto se debe a que muchos de los responsables de tales acciones estarían en la capacidad de crear pruebas que incriminen a otros con el fin de usarlos como chivos expiatorios.

 

 

 

BREVE RESEÑA SOBRE LA EVOLUCIÓN DE LA CIENCIA FORENSE

            Si bien las tecnologías actuales son capaces de facilitar muchas cosas en casi cualquier ámbito de nuestras vidas, estas también representan nuevos peligros y retos a superar; los delitos informáticos son una realidad de la que hoy la mayoría de las personas estamos muy conscientes, pero de los que sabemos muy poco o nada; la manera de comprobarlos es desconocida para muchas personas, por lo que no saben a quién recurrir en caso de ser víctimas de estos delincuentes cibernéticos.

¿Qué es y cuándo surgió la ciencia forense informática?

Como bien sabemos, internet, además de ser una red que nos permite conectarnos unos a otros también es un acceso a una cantidad casi ilimitada de información, sin embargo también sabemos de sobra que los peligros que acechan dentro de este gran mundo virtual son muchos y muy variados, escondidos tras enlaces aparentemente inocentes que, sin darnos cuenta, pueden esconder a un individuo o grupo de personas que esperan a que cualquier incauto caiga en su trampa para

BREVE RESEÑA SOBRE LA EVOLUCIÓN DE LA CIENCIA FORENSE

BREVE RESEÑA SOBRE LA EVOLUCIÓN DE LA CIENCIA FORENSE

aprovecharse de su ingenuidad o ignorancia y sacar ventaja de sus amplios conocimientos sobre los sistemas informáticos se los que tanto dependemos.

La red que tanta popularidad tiene hoy en día en todo el mundo fue, en sus inicios, ideada especialmente para usos relacionados con empresas y una diversidad de compañías no comerciales, especialmente como un medio de comunicación utilizado principalmente en el ramo militar, con el fin de poder enviar mensajes que no pudiesen ser detectados por cualquier persona.

De hecho, la primera red entre computadoras denominada “Arpanet” (Advanced Research Projects Agency Network) fue creada a petición del Departamento de Defensa de los Estados Unidos, como un medio de comunicación único para los diferentes organismos del país. a pesar de esto pronto los beneficios de esta se multiplicaron de manera exponencial hasta lo que es el día de hoy: una enorme plataforma que nos permite guardar y buscar datos, además de comunicarnos con cualquier empresa o persona, sin importar su ubicación en el planeta.

Cuando los computadores comenzaron a ser una opción viable para cualquier persona, el furor de esta nueva tecnología se hizo palpable, siendo uno de los medios de comunicación que más rápido gano popularidad entre la población de todos aquellos países con acceso a este tipo de tecnología; en ese entonces la mayoría de las personas aún desconocía los riesgos que este tipo de plataforma albergaba, esto fue rápidamente descubierto por los que luego comenzaron a denominarse con el termino hackers, quienes se constituyeron durante algún tiempo como los amos de la red debido a sus amplios conocimientos sobre esta.

Durante esos años los hackers, aprovechando la ignorancia que imperaba en la gran mayoría de las personas y el bache legal que constituían las acciones en este campo, cometieron muchos de los que hoy se consideran delitos de orden informático, entre ellos el acceso a información clasificada como de uso exclusivo del ejército, falsificación y robo de identidades, enriquecimiento ilícito entre otros, sin lograr ser culpados por estas acciones, pues, aparte de no existir una legislación al respecto, tampoco había forma de descubrir y probar quienes eran los responsables reales de dichas acciones.

Sin embargo, no es hasta finales de la década de los 70 cuando se comienzan a reconocer algunos de los delitos informáticos ms populares hasta el momento como crímenes formalmente hablando, esto sucedió en el estado de Florida y entre estos se contaron como crímenes de orden informático casos de sabotaje, copyright, modificación de datos y ataques similares, los cuales comenzaron a ser penados, no obstante, conseguir las pruebas de dichos delitos en ese entonces eran muy difíciles, si no imposibles de conseguir, con lo cual pronto se dio el surgimiento de una nueva especialidad en cuestión de seguridad informática.

En la década de los 80 vio la luz una nueva ciencia, aplicada a la seguridad de los sistemas informáticos que ya habían ganado popularidad entre buena parte de la población, luego de que las computadoras hubiesen alcanzado ser una opción viable para casi cualquier persona, esta nueva ciencia fue conocida desde entonces como la “informática forense” y surgió de la mano de Peter Norton, creador del programa UnErase: Norton Utilities 1.0 la primera versión de un conjunto de herramientas conocidas como “Norton Utilities”.

Entre las variadas herramientas de las “Norton Utilities” creads en el año 1982 destaco una aplicación en especial llamada “UnErase”, la cual permitía recuperar archivos borrados de manera accidental, este fue el inicio de los procesos que dieron pie a esta nueva ciencia, encargada de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y, en principio, guardados en un medio o sistema computacional.

BREVE RESEÑA SOBRE LA EVOLUCIÓN DE LA CIENCIA FORENSE

BREVE RESEÑA SOBRE LA EVOLUCIÓN DE LA CIENCIA FORENSE

Para el año 1984, el FBI crea el programa conocido como “Programa de Medios Magnéticos, que ahora se conoce como CART (CART, del inglés computer analysis and response team), o análisis de informática y equipo de respuesta, el cual se encargaba de la recuperación de datos en las investigaciones federales llevadas a cabo por este departamento; poco tiempo después de la creación de CART, Michael Anderson, un agente especial de la División de Investigación Criminal del IRS a quien se le atribuye ser el padre de la informática forense comienza a trabajar en este campo.

Luego de trabajar durante varios años con el gobierno en la especialidad de recuperación e investigación de datos Anderson en el año 1990 funda la compañía New Technologies, Inc., una empresa que funcionaba específicamente como una firma de forenses informáticos, cinco años después la ciencia de la investigación informática forense se establece como tal con la creación de la IOCE (del inglés international organization on computer evidence), u organización internacional de evidencia informática.

Pero ¿qué es la investigación informática forense en sí?, pues es la ciencia que se encarga de la recuperación, recolección, estudio y preservación de datos digitales que pueden servir como evidencias plausibles en el ámbito de un caso legal, civil o penal mediante una serie de procedimientos específicos y en extremo minuciosos, las metodologías forenses incluyen la captura segura de datos que puedan provenir de diferentes medios y/o dispositivos digitales y que puedan servir como evidencias digitales, sin alterar la información de origen.

Ya para finales de la década de los 90, específicamente en el año 1997, la investigación informática forense quedo establecida como una ciencia de la cual, todo funcionario de la ley en los estados unidos, tenía que tener un amplio conocimiento, viéndose obligados a tener que aprender a obtener evidencias de computadoras y medios electrónicos variados.

Hoy en día, y gracias a la investigación informática forense, se ha podido llegar a la solución de diferentes conflictos tecnológicos relacionados con seguridad informática y protección de datos, algunos de los más importantes particularmente para las empresas son los problemas de privacidad, la competencia desleal, distintas modalidades de fraude, el robo de información confidencial, espionaje industrial, el uso inadecuado de internet por parte de empleados en horarios laborales entre otros.

¿Pero realmente sirve de manera eficaz esta ciencia en una investigación real? Pues se sabe de varios ejemplos que pueden demostrar que este método investigativo si funciona, uno de ellos es el caso de el caso de la profesora venezolana, Carmen Cecilia Nares Castro, quien n el año 2010 fue acusada de desestabilizar el mercado bancario de su país, a través del sistema Twitter; durante el proceso fue investigada usando los métodos de la informática forense y fueron analizados tanto su computadora, su conexión a Internet, su teléfono Nokia y todos aquellos elementos que la pudieran vincularle a la violentada cuenta en la red social.

Gracias a los métodos de la investigación informática forense utilizados durante su seguimiento se puedo esclarecer fuera de cualquier tipo de dudas la inocencia de la profesional, ya que durante la investigación no se encontró ningún elemento en contra de esta que determinase su culpabilidad.

Otro famoso caso fue la investigación informática forense llevada a cabo por el Munk Centre for International Studies de la Universidad de Toronto (Canadá) y el Departamento de Ciencias de la Computación de la Universidad de Cambridge (Inglaterra), en el cual se logró dejar al descubierto en abril de 2009 a una inmensa red de espionaje cibernético que operaba en 103 países usando el malware GhostNet mediante el cual podían controlar a distancia los ordenadores de varios gobiernos y compañías privadas infectados con este programa, pudiendo obtener documentos, activar las webcam y micrófonos entre otras cosas.

De la misma manera, en diciembre del año 2009 fue conocido a nivel internacional el caso de un hombre que a través Facebook amenazó de muerte al hijo menor del presidente Álvaro Uribe, esta persona apareció en uno de los tantos grupos de la red social, en el cual indicaba, y cito de manera textual: “Me comprometo a matar a Jerónimo Alberto Uribe, hijo de Álvaro Uribe”; luego de cinco meses de intensas investigación en Internet, este hombre fue detenido y puesto en manos de la justicia ordinaria, todo esto gracias a las indagaciones llevadas a cabo por los forenses informáticos de dicho país.

 

 

 

PRINCIPIOS BÁSICOS EN LA INFORMÁTICA FORENSE

La seguridad informática es hoy en día una prioridad para la mayoría de empresas y personas que resguardan su información a través de estos medios, esto debido al gran auge de la criminalidad en la red; pero los hackers siempre estarán un paso adelante en esta área, pues poseen una cantidad de conocimientos que va más allá de cualquier compañía dedicada al tema de la seguridad, además, no se rigen por ningún tipo de normativa, código o ley al respecto.

¿Cuáles son los principios que deben regir a un investigador informático forense?

Con el auge del avance en las tecnologías en cuestión de medios informáticos, los riesgos que esta implica se multiplican cada vez más; hoy en día nuestra dependencia de estos medios ha subido a niveles que para una persona conspiranoica puede resultar tremendamente alarmante, pues prácticamente todos los ámbitos de la vida humana están regidos o, mejor dicho, regulados en la actualidad por sistemas de operación que dependen del buen funcionamiento de los sistemas informáticos que los regulan.

Como se menciona en la introducción, al igual que los criminales tradicionales, los delincuentes cibernéticos no se rigen por ningún tipo de normativa, código o ley, lo que les permite estar un paso adelante en cuestiones de seguridad; estos además dedican el 100% de sus conocimientos a hallar cualquier clase de falla o, como ellos suelen llamarle, grieta en los sistemas de seguridad que van surgiendo día a día debido a la propia existencia de los hackers, quienes representan el mayor peligro para los que usan internet,

PRINCIPIOS BÁSICOS EN LA INFORMÁTICA FORENSE

PRINCIPIOS BÁSICOS EN LA INFORMÁTICA FORENSE

no solo con el fin de resguardar datos o información importante, sino para cualquier persona.

En caso de un sabotaje o modificación de datos el común de las personas no podemos hacer nada para solventar dichas situaciones, por lo que acudir a los expertos es la única vía posible para resolver los daños que la intrusión indeseada puede generar; algunos dirán que no tienen nada que pueda interesarle a un hacker, por lo cual se sienten a salvo de estos criminales, pero no hay nada más lejos de la realidad, pues no solo las grandes empresas y gobiernos del mundo están en la mira de estas personas, cualquiera puede ser un objetivo potencial para que estos lleven a cabo sus actos ilegales.

Los objetivos de los criminales cibernético no son únicamente el lucro, muchas veces ellos buscan crearse nuevas identidades para pasar desapercibidos ante la ley, como también es muy posible que su única finalidad al atacar los sistemas de un ciudadano común sea tener a la mano un chivo expiatorio en caso de ser descubiertos en sus acciones ilícitas; es por esto que debemos estar muy atentos a cualquier mal funcionamiento que presenten nuestros equipos y ser muy cuidadosos con respecto a los sitios web que solemos visitar.

Las formas de llevar a cabo una intrusión en los equipos informáticos domésticos y obtener información de estos son increíblemente variadas, haciendo que casi cualquier medid de precaución resulte ridículamente inútil, sin embargo, no están demás pues, a la hora de que los expertos nos pregunten que hicimos para prever las acciones de los delincuentes cibernéticos es mejor que las medidas de seguridad adoptadas queden como obsoletas a que sea nuestra culpa por negligencia nuestra respecto a dicho asunto.

En caso de no poder evitar los daños ocasionados por actos de delincuencia cibernética, y que estos nos metan en serios apuros legales o quizás hasta penales, lo mejor será acudir a los expertos en el tema y dejar la investigación que pueda probar nuestra inocencia en manos de los investigadores informáticos forenses, los cuales poseen un amplio conocimiento sobre los sistemas operativos informáticos y están en capacitados para poder recuperar prácticamente cualquier dato que hayamos perdido debido a las acciones de los hackers.

Como en toda ciencia, la investigación informática forense debe regirse por una serie de métodos científicos y lógicos basados en ciertos principios que hagan de dicha metodología una herramienta eficaz para poder probar aquello que busca demostrar, en este caso la culpabilidad o inocencia de una persona ante un crimen de índole informático; para ello la obtención de las evidencias debe ser realizada siguiendo una serie de métodos que puedan demostrar que dicha evidencia es válida y creíble y que la misma no haya sido fabricada deliberadamente para dar a entender cualquier cosa.

La investigación informática forense, como ya bien puede suponerse en este punto, es una rama de las investigaciones que tiene que ver con la recuperación, recolección, preservación y documentación de datos digitales que puedan servir como evidencia de algún suceso en asuntos legales, civiles o penales. La recolección de dicha evidencia debe seguir un método especifico, el cual se relaciona en gran medida a las técnicas forenses tradicionales pue busca objetivos similares, pero en el campo especifico de las redes y sistemas operativos informáticos.

La idea de que la evidencia recolectada por la investigación informática forense sea obtenida a través de un método bastante minucioso es que, para servir como una evidencia valedera y veraz, pueda soportar cualquier escrutinio legal al que pueda ser sometida, es por esto que uno de los principios fundamentales en la obtención de estas evidencias sea evitar la contaminación, pues al igual que en las ciencias forenses tradicionales, la contaminación de cualquier tipo es capaz de alterar la información que dicha evidencia contiene, haciéndola en el mejor de los casos inservible.

En el peor de los casos una evidencia contaminada puede sr capaz de meter en serios problemas a personas que nada tienen que ver con el crimen o acción que este siendo objetivo de investigación, lo cual resulta claramente una distorsión o mala implementación de la investigación forense, pues, el objetivo principal de esta es contribuir con encontrar a los verdaderos responsables del delito o los delitos que se estén investigando o esclarecer los hechos que pudieran haber llevado la apertura de la investigación.

Como ya hemos dicho anteriormente, la ciencia de la investigación informática forense debe regirse por ciertos principios, el primero de ellos que ya ha sido mencionado es el hecho de que, para evitar una mala praxis en la investigación se debe evitar a toda costa cualquier tipo de contaminación que pueda dañar la evidencia de manera parcial o total para que esta pueda ser valedera ante los peritos, el segundo principio básico de la investigación informática forense es el deber de actuar de manera metódica.

En los ámbitos legales y/o penales, es necesario justificar todas las acciones que se hayan tomado; si a la hora de recabar estas evidencias se actúa de una manera científica y metódica, tomando notas muy cuidadosas y detalladas de todo lo que se lleva a cabo durante el proceso de recolección de evidencias y cómo fue hecho, la justificación de cada acción será mucho más sencilla; además, el actuar de manera metódica permite a cualquier otra persona poder seguir los pasos que se llevaron a cabo y verificar que tú como investigador no has cometido ningún error que pueda poner en duda el valor de tu evidencia.

Además de esto el actuar de manera metódica en la recolección de evidencias es necesario para que esta pueda ser alterada y que puedas ser inculpado por ello, lo cual te podría hacer acreedor de una acusación por entorpecimiento de una investigación con fines legales, y esto podría traer consecuencias que no serán buenas para la vida o la carrera de investigador. Entrando en el punto de una alteración de evidencias podemos llegar al tercer principio básico, el cual se trata sobre llevar una cadena de evidencias.

Es importante mantener siempre se debe lo que se ha llegado a denominar como “la Cadena de Evidencias”, lo cual significa que, en cualquier momento del tiempo que haya transcurrido, desde la detección de la evidencia hasta la presentación final de las mismas

PRINCIPIOS BÁSICOS EN LA INFORMÁTICA FORENSE

PRINCIPIOS BÁSICOS EN LA INFORMÁTICA FORENSE

en el juicio, se pueda justificar quién o quienes han tenido acceso, por qué, dónde ha sido y el motivo de dicha persona de acceder a entrar en contacto con dichas evidencias; de esta forma queda reducida o eliminada la posibilidad de que alguien haya podido sabotear los resultados de la investigación o falsificarlo de alguna manera.

Este último principio es en exceso importante, tanto para la investigación como para salvaguardar la integridad legal del investigador forense, pues de esta manera este último podrá librarse de cualquier tipo de responsabilidad si el juez o los peritos informáticos forenses determinan que la evidencia no es admitida como una prueba veraz debido a posibles alteraciones de la misma, ya que el investigador forense tendrá en su poder el registro de todo aquel que haya entrado en contacto con dicha evidencia, sus motivos y la hora y fecha exactas de dicho contacto

Las evidencias obtenidas y presentadas en un juicio gracias a las investigaciones informáticas forenses obtenidas siguiendo estos tres principios básicos son, en sí mismas, una prueba clara de la cual nadie podrá dudar, ya que estas deben someterse a cualquier tipo de inspección realizada por un perito forense ante de poder ser presentadas como evidencias creíbles y certeras, por lo tanto, estas resultan en un nuevo paso para el combate contra el crimen cibernético.

 

 

 

LA INFORMÁTICA FORENSE EN EL SIGLO XXI

En esta época donde gran parte de nuestra información privada se encuentra en internet, desde las páginas de los bancos, hasta en las redes sociales, corremos el peligro de ser víctimas de los hackers, de la falsificación de identidad y otros crimines que pueden destruir nuestra integridad, por ello existe la informática forense, que es la disciplina o la ciencia que ayuda a través del método científico (recolección de datos, análisis y validación) a la resolución de estos crímenes.

¿Cómo nos ayuda la informática forense?

La informática forense nos ayuda a detectar los ataques informáticos, robo de información, conversaciones o pistas de emails y chats. Debemos saber que, la informática forense, no tiene un fin preventivo, con esto entendemos que, la informática forense no tiene como objetivo el prevenir los delitos, ya que de ello se encarga la seguridad informática. Desde 1984, el FBI y otras agencias que se basan en el cumplimiento de la ley iniciaron a crear programas para examinar evidencia computacional.

Esta disciplina tiene por objetivos principales la compensación de los daños causados por los criminales, la persecución y procesamiento judicial de los criminales, el desarrollo y creación y aplicación de medidas para evitar casos similares.

LA INFORMÁTICA FORENSE EN EL SIGLO XXI

LA INFORMÁTICA FORENSE EN EL SIGLO XXI

El uso de la informática forense se basa en la persecución de criminales cibernéticos, los cuales, se dedican a cometer fraude financiero, robo de identidad, venta de órganos y drogas, y el incremento de la pornografía infantil. También la discriminación, el acoso sexual, mal uso o apropiación de información confidencial o propietaria, divorcio, pueden ser resueltos por la informática forense. Debemos saber que un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.

Podríamos utilizar distintos tipos de ejemplo en este ámbito, ya que es muy extenso y abarca varias formas de recolección de evidencia y de la formación de un crimen, este sistema ha sido uno de los principales elementos para la captura y de alguna forma llamarlo encajar las piezas en una escena del crimen

Por ejemplo, si en una escena nos encontramos con cierta cantidad de cosas regadas por todos, lados, vidrios roto, alguna ventana abierta o cerrada o tal vez alguna cerradura forzada, a primera vista los policías en el lugar encontraran un patrón, al ver un cuerpo la autopsia determinara cuales fueron los daños, si hubo algún movimiento de defensa y cuál fue la probable causa de muerte, toda esta información la recolecta el encargado de manejar la evidencia a nivel informático, esta persona es capaz de determinar o acercarse el patrón correcto de los sucesos siguiendo las evidencias que le pudieron dar.

Por ejemplo, entran en una escena del crimen donde lo primero que se puede observar es el cuerpo sin vida de un sujeto, a su alrededor podemos notar un charco de sangre con la huella de un zapato, evidenciamos, que hay una ventana rota, y las cosas que debieron estar en la repisa en el suelo, lo cual es presencia de que la víctima se intentó defender, tras esta escena se nota un disparo en el tórax de la víctima, y en su frente una cortada, todas estas evidencias captadas son enviadas al informático, el mismo empieza a unir piezas junto con las próximas evidencias que encuentren los detectives, a primera vista él puede definir hacía que dirección fue el disparo y más o menos de que altura o distancia pudo ser ocasionado.

Pero en este caso hay distintos tipos de informática forense, el ejemplo antes mencionado, es una de las calificaciones o de las tantas cosas que puede realizar este tipo de profesionales, que abarcan muchas categorías, en estados unidos y alrededor del mundo y este tipo de personas se pueden encargar de no solo la resolución de algún crimen, sino también de la previsión de distintos tipos de casos y el detectar distintas cantidades de movimientos fraudulentos.

Como podría ser el ejemplo, de los casos de terrorismo o planeación del mismo, por medio de cierta información que puedes poseer en las redes sociales, se puede crear un patrón para por ejemplo una persona que compra materiales caseros con los que podría correctamente usar para la creación de alguna forma, lo que es el FBI tienen un sistema capaz de detectar este tipo de movimientos, al ser detectados procede la investigación de estas personas, con un permiso acto, se pueden registrar el movimiento de sus cuentas bancarias, sus llamadas, o alguna red social donde se puede comunicar con otras personas interesadas en la acción de algún acto terrorista, a partir de aquí empieza la recolección de evidencia digital.

Este tipo de movimiento, suele ser sencillo para detectar a través de este sistema, la recolección de evidencia y pruebas de estos profesionales es fundamental, igual que el lograr rastrear a la persona o el plan de cómo o donde será planteado aquel acto terrorista, la más mínima prueba es esencial para este tipo de casos, usualmente estas personas suelen o tener un patrón o ser descuidados en alguno de sus movimientos quedando de esta forma en total evidencia frente a los federales o policías, pero así como pueden ser descuidados, pueden ser muy listos y cuidadosos a la hora de hacer el acto terrorista en alguna localidad, por eso los federales y los profesionales en informática forense deben estar preparados para obtener la mayor información.

También este tipo de personas pueden enfrentarse a otro tipo de cargos como podrían ser, la búsqueda y captura de personajes que inciten y promuevan la pornografía infantil que es un delito bastante grabe a nivel mundial, estas personas se encargan de rastrear

LA INFORMÁTICA FORENSE EN EL SIGLO XXI

LA INFORMÁTICA FORENSE EN EL SIGLO XXI

imágenes, señales, o lo más mínimo posible para dar con este tipo de personas que o bien son participes en la creación de estos videos y la publicación de los mismos, o suelen manejar ciertas paginas ilícitas donde se encuentran este tipo de imágenes o se pueden compartir imágenes de acoso hacia los niños, para este tipo de casos, se podría decir que tienen un escuadrón especial, dedicado a estos acosos tan desagradables.

Este escuadrón cuenta con sus profesionales en informática, que son los encargados de investigar y rastrear lo mejor posible a través de los videos, como podría ser la imagen a través de una ventana o algún sonido que pueda salir del video, también se encargan de lo que sería el acoso a través de las redes sociales, como podría ser la evidencia de fotografías en redes sociales de alguna violación o acto sexual no consensuado hacia una persona.

Podrías agarrarnos de este ejemplo, usualmente es uno de los casos más habituales a nivel universitario y de la secundaria, por ejemplo, suele suceder en fiestas que a cierto grupo de chicos les parece divertido el aprovecharse de alguna muchacha que se encuentre ebria, al ser jóvenes suelen grabar esto y hasta cometer el error de subir algunas imágenes a sus redes sociales, esta es una evidencia digital y clara del acto de acoso y violación a esta persona, siempre y cuando el agredido ponga su denuncia, este tipo de pruebas junto con testigos viables son suficiente.

Pero así como estos profesionales, pueden ayudarnos en casos a gran escala, también suelen moverse con casos no tan interesantes como podrían ser el manejo de evasión de impuestos, de fraude o de robo de identidad en no solo una red social, si no a nivel bancario, donde podría el delincuente a través de ciertos trucos de hackeos vaciar toda una cuenta bancaria de su víctima y de otras personas, este acto es total mente penado en casi o la mayoría de los países alrededor del mundo, o al menos de los países en potencia o tecnología a gran escala.

También en fraudes financieros a gran escala, este tipo de informáticos pueden también registrar y llevar cierto control de las grandes empresas, asegurándose que no promueven algún lavado de dinero o movimiento de dinero totalmente fraudulento, este tipo de actos suelen ser causados por grandes empresas o por uno de los empresarios de la misma, se han visto casos de empresas inversionistas, donde uno de los socios roba dinero a través de empresas ficticias, causando así una perdida mayor a la empresa, este tipo de movimientos pueden ser detectados por el sistema, pero el llegar a la verdad del caso es a través de una investigación más profunda.

Con todo lo anteriormente mencionado, podemos observar que estos profesionales, no solo tienen un objetivo, si no que se extiende a través de muchos ámbitos, con conocimiento y dominio en varias áreas, para así ofrecer mayor seguridad y mayor información en el caso de distintos crímenes, ya que en la actualidad todo se encuentra a través de internet o de alguna computadora, es más sencillo buscar, atrapar y recolectar evidencia de esta forma, muy pocas cosas se les escapa a estos profesionales y expertos, y son uno de los pilares más útiles en la actualidad en la resolución de casos.

 

 

 

 

LA VANGUARDIA DE LA CIENCIA FORENSE

En el nuevo milenio se experimentó un aumento del desarrollo de nuevas tecnologías en las computadoras, teléfonos celulares y en internet cada vez más sofisticados, esto permitió un desarrollo en las aplicaciones, correos, redes sociales facilitando que millones de personas se puedan comunicar a diario para facilitar actividades laborales como las personales. Así, como puede ayudar las nuevas tecnologías también puedes destruir para cometer delitos, una solución a este problema es la ciencia forense informática.

La informática forense

El aumento excesivo del uso de las computadoras y de sus redes en general atraído una gran importancia en el áreas ya que se necesita poder salvaguardar sus informaciones personales y la seguridad de sus transacciones electrónicas para las personas y cada empresa, creando así sistemas de seguridad que al cabo del tiempo han sido vulneradas una y otra vez por hackers o personas que quieran cometer un delito de robos a nivel de redes o dentro empresas, este tipo de crímenes siempre dejan rastros en las computadoras.

LA VANGUARDIA DE LA CIENCIA FORENSE

LA VANGUARDIA DE LA CIENCIA FORENSE

Es aquí que surge el estudio de la computación forense digital, como una ciencia relativamente nueva. Resaltando su carácter científico, tiene sus fundamentos en las leyes de la física, de la electricidad y el magnetismo.

Gracias a fenómenos de estas las leyes de la física, de la electricidad y el magnetismo que la información se puede almacenar, leer e incluso recuperar cuando se creía supuestamente eliminada. La informática forense, aplicando actividades estrictas y rigurosas puede ayudar a resolver grandes crímenes y estafas apoyándose en el método científico, aplicado a la obtención, análisis y validación de todo tipo de pruebas digitales.

Así se crea y nace la ciencia forense informática a mediados de la década de los 80, se le dio el nombre de informática forense, computación forense, que consiste esta nueva ciencia forense en la aplicación analítica de cada infraestructura electrónica, que permite identificar, analizar, adquirir, presentar y obtener datos que han sido procesados electrónicamente o guardados directamente en una computadora, Tablet celulares, entre otros dispositivos.

La informática forense hace entonces su aparición como unos procedimientos auxiliares de la justicia, para enfrentar los desafíos y técnicas de los hackers informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso legal.

Este nuevo sistema forense tiene como uno de sus objetivos principales el de la creación y aplicación de medidas de prevención, así como procedimientos legales y persecución para compensar los daños criminales y sus diferentes usos son:

  • Prosecución Criminal: usada en homicidio, trafico financieros, compra y venta de drogas, evasión de impuestos, pornografía infantil.
  • Litigación Civil: se usan el acoso, divorció, discriminación.
  • Temas Corporativos: robo, acoso sexual, mal uso de la información confidencial o espionaje industrial.
  • Mantenimiento de Ley: se usa para expedir de orden es judiciales, así como órdenes judiciales para búsquedas exhaustivas.

Y esto no lleva a hablar un poco de la ciencia forense común que nos ayuda a reconstruir la escena de un crimen, a recolectar pistas, analizar evidencia, crear hipótesis, para realizar pruebas, afirmar o negar las hipótesis de una investigación y esto con permite relación mal a un criminal con el crimen que se ha cometido o que se está investigando.

En los procedimientos de la ciencia forense están, en obtener y examinar ADN y huellas, recuperar información de equipos dañado, hacer uno copia fin de evidencia digitales, además de afirmar la autenticidad y la preservación de las evidencias.

LA VANGUARDIA DE LA CIENCIA FORENSE

LA VANGUARDIA DE LA CIENCIA FORENSE

Al utilizar la ciencia forense con la forensia digital le permite al investigador tener todos los métodos herramientas, y técnicas para usar las evidencias y poder reconstruir que ocurrió y como relaciónalos con el criminal, la víctima y el escenario del crimen.

Esto nos lleva hablar de la evidencia computacional, que es frágil ya que un documento original puede tener una copia exactamente igual a la original y esto trae como consecuencia para realizar copias no autorizadas de archivos o documentos sin dejar algún rastro aparente de esa copia realizada, esto llega como consecuencia de robos de secretos comerciales, como listados de clientes, datos bancarios, lista de diseño, ventas, software, entre otros.

Por estoy los investigadores trata de salvaguardar los equipos y sus discos duros para poder hacer las comparaciones entre los archivos originales y las copias o los documentos robados y a la relación que tiene el criminal con los archivos así esté halla formateado el equipo, la información o las manipulara esto llego a la creación de la evidencia digital que puede darnos con una información exacta como actuó la información y cuando se manipulo o fue sustraída.

La evidencia digital se clasifica en 3 vertientes:

  • Registros generados por Computadoras: estos registros o archivos dicen su nombre y son generados por la programación de la computadora también llamados registros de eventos de seguridad, que sirven para demostrar el perfecto funcionamiento de la computadora.
  • Registros no generados sino simplemente almacenados por o en computadores: son los registros o documentos generados x una persona u almacenados en la computadora, documentos son los más importantes para la investigación tiene ser los más fácil para obtenerlos y ubicados de donde provienen.
  • Registros híbridos que incluyen tanto registros generados por computador como almacenados en los mismos: son aquellos registros de combinados los generados por el computador y los realizados por el usuario del computador.

Claro está existen 4 criterios que se toman en cuenta para analizar los criterios admisibles de la informática forense:

La autenticidad: siempre se va a tomar en cuenta y va hacer admisible cuando se cumplan 2 elementos fundamentales:

  • Que dicha evidencia sea generada y registrada en el lugar de los hechos.
  • La evidencia digital sea correspondiente a la realidad y que sea un reflejo fiel de la misma.

Para las pruebas en un juicio este tipo de evidencia digitales son muy difíciles de manipular y por eso la importancia que tiene porque no pueden ser adulteradas como las pruebas que tienden ser digitales y por eso su excesiva importancia para certificación de la integridad de los archivos, registros etc… y el control de cambios de los mismos.

Confiabilidad: se dicen que los registros son fiables si viene de fuentes creíbles y verificables, esto se entiende si el sistema operativo de la computadora que está haciendo el análisis de los equipos está en perfecto funcionamiento y que posea un registro centrado, he integrado donde el sistema lo va a analizar.

LA VANGUARDIA DE LA CIENCIA FORENSE

LA VANGUARDIA DE LA CIENCIA FORENSE

Suficiencia o Completitud de las pruebas: es la correlación de eventos que puede ser manuales o sistemáticas porque tienen que contar con mecanismos que proporcionen integridad, sincronización y centralización para que sean tomada como pruebas llenas de complejidad.

Apogeo y respeto por las leyes y reglas del poder judicial: esto se refiere a que la evidencia digital debe de cumplir con los procedimientos y disposiciones jurídicos acorde con la ley penal y judicial de cada país.

Hay que hacer referencia a la manipulación de la evidencia digital y los requisitos que se deben de cumplir:

  • El uso de equipos forenses estériles para la copia o el análisis de información
  • Al momento de obtener evidencia digital las actividades realizadas no deben de cambiar nunca las pruebas obtenidas.
  • Un profesional forense solo puede tener acceso a la información obtenida.
  • Las copias de los registros obtenidos, deben estar marcadas, controladas y preservadas. Y al igual que los resultados de la investigación, además de estar disponibles para diferentes versiones y revisiones.
  • Siempre que la evidencia forense digital este en poder de algún investigador, éste es responsable de todas la acciones y actividades tomadas con respecto a ellas, mientras esté en su poder.
  • Las agencias privadas o públicas que lleven la investigación deben ser responsables de llevar el proceso de obtención y análisis de la evidencia digital, deben garantizar el cumplimiento de los principios anteriores.

Es importante acotar que el uso indebido de las mismas por empresas o personas inescrupulosas que realizan ataques, aun de ingeniería social; generan caos en el sector público y privado.

En gran medida debido han causado pérdidas económicas en el sector comercial y bancario, estos por ser los que más dinero generan y a los cuales los medios les dedican más tiempo. Por esta causa se desarrollan constantemente herramientas que permiten descubrir a los delitos y recolectar, asegurar y procesar las pruebas.

Por otro lado, la tecnología nos ha facilitado el mal acto de realizar ataques informáticos, por lo que se debe contar con personal capacitado además de dotado con herramientas idóneas para el buen procedimiento de su trabajo, de la mano con los profesionales informáticos lo que permitirá combatir esta clase de fraudes de manera puntual y objetiva.

La aplicación de estos procedimientos, herramientas y actividades nos ayudará a resolver grandes crímenes y fraudes financieros apoyándose en el método científico aplicando la obtención, análisis y validación de todo tipo de pruebas digitales. Adquiriendo una gran importancia a la hora de acceder a información de internet, y la globalización de la sociedad de la información.

 

 

 

 

IDEAS BÁSICAS SOBRE INFORMÁTICA FORENSE

Los profesionales en informática forense tanto públicos como privados, tienen la potestad de aplicar técnicas de recolección, mediante vía digital, identificando y analizando cada prueba, demostrando su veracidad, para poder ser presentado el caso asignado en un proceso legal, donde se pueda demostrar al acusado culpable, y a su vez refutar las pruebas con las que cuenta la contra parte. Gracias a esto es una de las carreras con más demandadas en el mercado.

Profesionales en informática forense ¿por qué su presencia es elemental para el estado o una compañía privada que quiera perdurar en el mercado?

Los profesionales en informática forense son los encargados de detectar, investigar, analizar, comprobar y presentar ante tribunales pruebas validas e irrefutables en procesos de enjuiciamiento criminal, sobre la realización de ataques informáticos en una

IDEAS BÁSICAS SOBRE INFORMÁTICA FORENSE

corporación, demostrando como fue realizado el crimen y refutando la contra parte con el análisis obtenido.

Los conocimientos en informática forense además de ser amplios y abarcar varias ramas se pueden utilizar para el estado, para una empresa o compañía privada, o incluso para una persona que requiera de sus servicios, los conocimientos no son solo informáticos, si no también analíticos, requieren de especialización y un conocimiento avanzado en informática, ser conocedor de los nuevos avances tecnológicos, realizar con una distancia de períodos cortos de tiempo investigaciones con el fin de actualizar sus conocimientos.

La información obtenida es un paso clave para la comprensión de la conexión que se mantenía entre la victima del fraude como el acusado del delito, ya sea personal o una relación comercial. El trabajo de los profesionales en informática forense abarca un estudio a la introducción de derecho, perito judicial, derecho informático, criminalístico, información metodológica, ciberdelitos y cibertorrorismo, conocimiento sobre informática y el sistema operativo, cubriendo un análisis crítico y analítico del caso que les sea presentado.

Se puede entender del párrafo anterior que no solo se realiza una comprensión a través de lo que dicte el uso de tecnología de punta, o datos extraídos digitalmente, si no también se requiere los conocimientos adquiridos, para analizar y expresar un testimonio detallado, dando una interpretación veraz.

Su trabajo no consiste solamente en el software como se es pensado, sino también en el hardware, abarcando seguridad de red, evitando el fraude o robo de información, recuperación de información en caso de pérdida o extravió por virus o negligencia, cracking eliminando los métodos de protección que disponga y hacking que consiste en la reconstrucción informática.

Navegando en internet se pueden encontrar muchas páginas que nos contaminan de virus o pueden ingresar a la información que se encuentre en el aparatado electrónico, muchas páginas son creadas como una pantalla, mientras te distrae, un virus se encarga de recolectar información de nuestro dispositivo electrónico, además de conversaciones o emails, pueden acceder a claves, información confidencial, los números de las tarjetas de crédito, absorbiendo todo a su paso, para luego descargarlo en el ordenador del hacker, procediendo este a usar la información recolectada.

Hoy en día no es algo fuera de lo común, escuchar que una persona ha sido estafada digitalmente, su información personal sea falsificada, despertar sin nada en las cuentas bancarias con una deuda impagable, entre otras circunstancias. Desde que se presentan estos casos, profesionales actos en el área han realizado estudios sobre como detener o reducir la cantidad de personas afectadas.

Gracias a esto, hay maneras de evitar que esto ocurra, debe ser obligatorio para un inversionista o propietario de una organización pública o privada, contratar un profesional con el fin de proporcionar seguridad para evitar que tus cuentas, aplicaciones, datos, información personal, entre otros, sean vistas por terceros no autorizados, más aun siendo una persona jurídica, se ha de respaldar y asegurar la información para evitar de víctima de un agente del espionaje informático.

Hay maneras de detectar si una persona o programa ha indagado en tus archivos sin tu permiso o una autorización consignada por los encargados, ya que la información electrónica es sumamente delicada, simplemente por el hecho de ingresar en una capeta se actualiza automáticamente la fecha del ultimo ingreso, es necesario recalcar que estar al tanto de todas las fechas de ingreso o la cantidad de información en carpeta son archivos irrelevantes para ser guardados en nuestra memoria.

Por no optar por la palabra imposible, se dificulta, o solo pocas personas tienen un análisis tan grafico para darse cuenta de estos detalles, que cambian el día a día, a no ser que no utilices dicha información o la revises con poca frecuencia, de otra manera dificulta tener un registro por simple ocio.

El ojo humano promedio no está entrenado para aquellos detalles, pistas o pruebas   que pueden llegar a ser evidentes para un profesional en informática forense, consiguiendo mantener la integridad de la empresa o del empleador, asignando seguridad web para proteger los dichos archivos.

Al presentar un testimonio de un perito forense donde no han sido presentadas pruebas contundentes por haber sido eliminadas de los archivos, los profesionales en el área pueden restaurar la información borrada con ayuda de su equipo, manipulando el sistema operativo, obteniendo las pruebas faltantes para que el procesamiento legal se presente con pruebas contundentes, sin necesidad de incriminar a ningún inocente, en cambio dando luz al caso presentado, dictaminando el mismo.

Como se ha mencionado antes, los conocimientos de los profesionales en informática forense pueden ser aplicados tanto en casos públicos, es decir, servicios al estado, como en una empresa privada. Entre los casos más frecuentes por parte del estado se presentan los siguientes.

 

IDEAS BÁSICAS SOBRE INFORMÁTICA FORENSE

IDEAS BÁSICAS SOBRE INFORMÁTICA FORENSE

Se han manifestado casos de acosadores cibernéticos, rapto de niños, manipulados mediante vía web a través de las redes sociales, o video juegos online donde se permite la comunicación por escrito entre los jugadores, generalmente el acusado se comunica asemejando las aptitudes que son características de un niño, si se permite colocar una foto, buscan imágenes de paisajes, personajes, caricaturas, artistas o en última instancia roba la identidad de otro niño para ocultar la suya, internando en la vida del niño, convirtiéndose a su vez en un amigo.

Un niño suele hablar más de la cuenta sobre su vida, sus padres, su familia, como viven, y suelen dar datos que un malintencionado estaría ansioso de escuchar, donde puede hacer un plan exacto, basándose en los datos reclutados por el niño, sobre su horario y el de sus padres. Por ende, estas personas suelen convertir niños en su centro de información para proceder a realizar un plan con el fin de realizar algún daño a la familia, sea un rapto dirigido a un integrante del conjunto familiar o un robo a la vivienda donde habitan.

Los acusados de cometer el crimen, en su mayoría, suelen dejar evidencia palpable en las redes sociales frecuentadas por el niño perjudicado, donde se puede encontrar evidencia comprobatoria para culpar el perito. Se puede encontrar el actor del crimen a través un rastreo de la dirección IP, consiguiendo el equipo utilizado, obteniendo la información requerida por el juez.

También abarca los fraudes por medios electrónicos, es decir el fraude o plagio de identidad, donde se pueden obtener los datos del ciudadano, como datos bancarios, incluso títulos de compras ilegitimas registradas en el nombre de la persona acusada, también hay que recalcar, el plagio digital, donde es utilizado nombre, fotos, entre otras cosas, haciéndose pasar el acusado por la persona dueña de la identidad.

Por otro lado, los trabajadores en informática forense también prestan sus servicios en la mayoría de empresas privadas registradas, se encargan de las investigaciones internas de la compañía, para descubrir si ha sido presentado un uso indebido de información por personas no autorizadas y evitar el mismo.

Es tanto necesaria como requerida con urgencia la contratación de un profesional cibernético, para todas aquellas compañías, que su visión sea ser una empresa líder con aquel producto que producen, sea a gran o pequeña escala, prestando servicio, más aún cuando se trata de la confidencialidad que deben mantener algunas organizaciones con el cliente, para mantener la ética y una buena reputación. Evitando replicas, o descubrimientos indebidos en los archivos del ordenador, historia médica, preparación del producto confidencial, entre otras cosas…

Se suelen usar programas o aplicaciones maliciosas para obtener información no autorizada al público sobre una empresa, obteniendo así una ventaja comercial, por ejemplo, como se realiza un producto que ha sido demandado en el mercado, ya sea para extorsionar al propietario a cambio de una remuneración monetaria, o para la creación de un producto similar, siguiendo este ejemplo.

Es importante acotar que la información forense, tiene como finalidad principal ser utilizada en una corte penal, el investigador se encarga de recolectar todos los datos probatorios, para dicho juicio, mas no tiene parte preventiva, esto quiere decir que su objetivo como es prevenir el delito, de esta área se encarga la seguridad informática.

La seguridad informática tal como su nombre lo expresa es la temática que se encarga de la protección de la infraestructura computacional y todo lo relacionado, es decir los archivos encontrados en un dispositivo. Por ente es necesario tener claro cuáles son los papeles de ambas ramas.

 

 

 

 

 

¿QUÉ PUEDE HACER POR NOSOTROS LA INFORMÁTICA FORENSE?

La ciencia forense tiende a ser un procedimiento que aplica conocimientos, métodos y técnicas de investigación científica forense en general, relacionado con un presunto hecho delictuoso con el fin de determinar de que los organismos encargados de administrar justicia, puedan a ciencia cierta, reconstruirlo o señalar y precisar la intervención de uno o varios funcionarios en una escena del crimen. La ciencia forense ayuda a los investigadores determinar las circunstancias exactas de una infracción y a identificar a sus infractores.

Los avances de la ciencia forense

La situación que se vive actualmente la ciencia forense se podría calificar como una época de cambios que está entrando a la vanguardia tanto en su contexto científico, como en su calidad de materia docente teniendo en cuenta la sociedad en esta disciplina.

¿QUÉ PUEDE HACER POR NOSOTROS LA INFORMÁTICA FORENSE?

La gente tiene una idea de lo que la ciencia forense, pero tienen problemas para encontrar una definición definitiva. La siguiente es información que se presenta con todo aquello en mente.

  • Forense: Perteneciente o relativo al foro. Proviene del latín forensis, de forum: foro, tribunal;
  • Ciencia: La formulación sistemática de los conocimientos basados en la observación, la experimentación y la inducción. La ciencia es conocimiento organizado (Immanuel Kant). Es en definitiva el conjunto de conocimientos obtenidos mediante la observación y el razonamiento, sistemáticamente estructurados y de los que se deducen principios y leyes generales.

Entonces, que es la ciencia forense, es la aplicación de los conocimientos científicos en una aplicación y análisis jurídico. Es la actividad de una amplia gama de ciencias para abordar las evidencias que son relevantes para el sistema judicial. Sus conclusiones son utilizadas en un juicio civil o para resolver algún crimen.

Se clasifica en varias subdivisiones, una de ellas es la informática forense, que se centra en el desarrollo de software y algoritmos que se utilizarán en la ciencia forense. Otra es la criminalística numérica, que hace uso de técnicas científicas, métodos para recuperar datos de medios digitales o electrónicos.

La ciencia forense es conjunto de ramas de las Ciencias en general, y de la Medicina común también, que contienen aquellos conocimientos médico-biológicos, necesarios para la resolución de los problemas que manifiesta el Derecho. Es una disciplina que conlleva unos conocimientos amplios y heterogéneos y que en la actualidad ha adquirido un gran desarrollo, debido al gran avance de las ciencias de las cuales se alimenta.

¿QUÉ PUEDE HACER POR NOSOTROS LA INFORMÁTICA FORENSE?

¿QUÉ PUEDE HACER POR NOSOTROS LA INFORMÁTICA FORENSE?

En realidad, las técnicas de la ciencia forense comprenden muchas veces el campo de la propia biología y la naturaleza de los problemas, sobre los que hay que dar una respuesta son cada día más complejos y requieren equipos humanos, computarizados y de laboratorios médicos multidisciplinarios completos en todas las ramas en que se subdivide la medicina forense.

Y para esto hay muchas ciencias que debe saber manejar un investigador forense tales como química, patologías, toxicología, odontología, antropología, ingeniera además de botánica.

Se entiende que un investigador forense tiene el conocimiento suficiente como para dirigir la pericia o el peritaje, formular preguntas que integran la evaluación del peritaje, todas y cada una de las cuales el perito debe de dar una respuesta. A su vez, los investigadores también podrán proponer puntos de la experticia, los que tendrán que ser admitidos por el Fiscal y los Juzgados. En este orden de ideas, es conducente el pedido de un informe preliminar sobre las evidencias forenses.

Los investigadores, científicos, analistas informáticos y médicos forenses deben saber acoplarse y manejarse en diferentes tipos de investigaciones, tales como, delitos sexuales, el ADN y sus aplicaciones forenses, identificador de voz, botánica forense, reconstrucción facial, dinero electrónico, el huecograbado, escritores de fibra, huellas dactilares y de calzados,

¿QUÉ PUEDE HACER POR NOSOTROS LA INFORMÁTICA FORENSE?

Así que con todos estos tipos de investigaciones la ciencia forense se vio en la necesidad de seguir a la vanguardia de los desafíos diarios y así surge la necesidad de un profesional informático con conocimientos en el área criminalística y de actividades informáticas forenses, que pueda colaborar con los organismos judiciales, tanto desde el área de investigación como desde el área forense. Esto se le llama ciencia informática forense.

La ciencia informática forense es recolectar, preservar, obtener, analizar cada dato o registro que se han procesado. Esto permite que se tome en cuenta cada dato para preserva la información y poder así utilizarla para proteger los intereses de las empresas, personales en un acto criminal.

La informática forense tiene objetivos específicos salvaguardar compensación de daños causados, seguimiento judicial, aplicación de medidas de prevención. El uso de la informática forense es amplio y los investigadores tienen que saber utilizar con precisión para no cometer errores estos son:

  • Usos de la Informática Forense: Prosecución Criminal, Temas Corporativos, Mantenimiento de la ley.
  • Investigación Forense: Evidencia Digital, Grabación en medios Magnético, Escribiendo Datos Magnéticos, Leyendo datos Magnéticos, Análisis de Discos, File Slack, Archivo Swap de Windows, Unallocated File Space,

 

    • Eliminación de datos: Eliminación de Datos en un Medio Magnético, Degaussing de Medios Magnéticos, Eliminación de Datos en CDs.
  • Pasos para la Recolección de Evidencia: Hardware, Cuidados en la Recolección de Evidencia.

 

    • Herramientas de Investigación Forense: Herramientas para la Recolección de Evidencia, EnCase, Herramientas para el Monitoreo y/o Control de Computadores, KeyLogger, Herramientas de Marcado de documentos.
  • Dificultades del Investigador Forense.

 

La informática forense puede llevarse a cabo en procesos judiciales, como en actividades extra judiciales, sin embargo, la importancia de contar con un proceso que auxilie en las actividades que está relacionada con la existencia de un aval forense científico que le permita a un oficial de justicia confiar en las actividades desarrolladas dentro de un proceso judicial.

A pesar del carácter y las bases de la informática forense orientadas en forma exclusiva al marco legal, hoy en día su alcance es mucho más importante y amplio, considerando que la presencia de la tecnología y la comunicación en la sociedad es una tendencia irreversible.

Puede suceder que, para la comprobación o análisis de ciertos hechos controvertidos, requiera de conocimientos específico. De allí surge la necesidad de ser ayudados por personas que posean conocimientos específicos en alguna ciencia, música, técnica, industria o arte, con el fin de enriquecer la capacidad de juzgar y analizar.

El proceso sugiere ciertas herramientas hoy existentes en el mercado. Se han considerado las siguientes: las pruebas de efectividad técnica realizadas por el equipo, el tipo de licencia, la compañía de respaldo, y el grado de desarrollo de la técnica.

Y esto nos trae al análisis de los laboratorios de informática forense deben prepararse para los desafíos actuales que representan al desarrollo de las pericias informáticas con grandes volúmenes de información digital y física, así como también un perfeccionamiento constante de sus investigadores y médicos para enfrentar los cambios y la velocidad, con que llega al mercado una variedad de dispositivos electrónicos frágiles que guardan evidencia digital.

¿QUÉ PUEDE HACER POR NOSOTROS LA INFORMÁTICA FORENSE?

El tiempo disponible de las personas más calificadas de un laboratorio de informática forense, en este caso los expertos informáticos, es uno de los elementos más valiosos a cuidar a fin de que puedan minimizar su intervención en actividades de rutinarias además de tener problemas de mayor complejidad.

Las actividades automatizadas que vayan siendo asignadas e incorporadas al proceso forense digital, debe tener tecnología de cómputo distribuido, puedan ser desarrollada desde el sistema informático dentro del laboratorio a fin de mantener un control de gestión, generando esfuerzos y asegurando la trasparencia de todas las actividades operativas sobre la evidencia digital.

La integración de recursos computacionales ha iniciado el camino hacia una segunda generación de herramientas de informática forense que nos permitan aumentar actividades operativas, intentando reducir la gran demanda del tiempo de investigación proceso forense digital, además de procurar el máximo aprovechamiento de la infraestructura tecnológica del laboratorio que es muy dedicada para procesamiento de evidencia digital.

Antes de aceptar las investigaciones digitales, un tribunal determinará si la prueba es confiable, auténtica, si es aceptable una copia o el original es requerido. Cuando hablamos de términos legales, es la tendencia de un determinado artículo artículos legales de la evidencia para probar o refutar uno de los elementos legales del caso, o para tener valor judicial.

Por lo general en la legislación, la evidencia que carece de valor probatorio, es inadmisible de evidencia permiten que sea excluida de un procedimiento judicial o que afecta al expediente o es objetada por oposición de un abogado. Una prueba digital puede ser aceptada si el valor de la misma puede ser lo suficientemente fuerte frente a su naturaleza perjudicial.

Pero esto no detiene a lo que pasa en el siglo XXI está lleno de innovaciones tecnológicas, a primera vista nuestra sociedad es avanzada. Sin embargo, las apariencias engañan. En realidad, sólo estamos a la vanguardia de lo que está almacenando para el futuro. Con el paso de cada día, en nuestras vidas son cada vez más digitalizadas, una sociedad totalmente sin papel está a la vuelta de la esquina. A medida que en el mundo digital se anuncia el individuo protegerá su identidad y la privacidad, de aquellos que acechan en la distancia.

 

 

 

EVIDENCIA DIGITAL

La evidencia digital se refiere a todas aquellas pruebas o comprobantes que se pueden obtener de algún computador, ordenador o teléfono móvil, en la resolución de un crimen o en algún caso jurídico, este tipo de pruebas suelen ser las más delicadas de manejar a la hora de ser usadas frente a un juez o jurado, estas pruebas corren gran riesgo de modificación la cual es muy complejo enterarse o darse cuenta de que ha sido cambiado o eliminado.

Todo sobre la evidencia digital

Esta evidencia suele tener una gran variedad de clasificaciones y variantes, donde se puede determinar el tipo de uso que se le puede dar o si se las mismas se pueden respaldar o pueden ser presentadas de cierta forma frente a un jurado o un juez en un caso

EVIDENCIA DIGITAL

EVIDENCIA DIGITAL

a gran escala.

Antes de ser pruebas validadas, el tribunal suele determinar luego de la investigación si la información es legítima, ha sido modificada o puede ser solo un rumor, en este tipo de casos se suele pedir un registro de quienes ha tenido acceso a esta información o quienes han permanecido cerca del computador en este caso, podría decirse que un testigo (usualmente el que entrega esta evidencia) afirme que esa información estaba ahí exactamente de esa forma cuando el mismo estaba en su poder, el oficial que se encarga de recoger la evidencia del crimen, es quien testifica la hora y el día que se le es entregado al analista informático forense, este determina el resto de evidencia que podría encontrarse en la misma.

Luego de este proceso de confesión y afirmación se determina si es legítima o no la evidencia, por esta razón los federales encargado del manejo o que tienen acceso a esta evidencia deben tener todo por escrito en todo momento, si la prueba se pierde en algún momento hay una gran probabilidad de que sea invalidada porque en ese determinado momento, la misma pudo ser modificada a favor o en contra del acusado, como también pudo a ver sido borrada por completo la evidencia, dejando así nada que compruebe la culpa o inocencia del acusado en cuestión.

Este tipo de evidencia se considera como »evidencia frágil» ya que, a pesar de ser una evidencia física, es fácilmente manipulable, también este tipo de pruebas suelen ser vanamente aceptadas a nivel judicial, esta evidencia digital, es aceptada cuando tiene información muy importante o extremadamente relevante al caso en cuestión.

La sociedad cada vez avanza más y de esta forma nuestras vidas son cada vez más digitalizadas, mayormente nuestro mundo suele girar en un computador o en algún smartphone, esto puede ser a nuestro favor o en contra, cada vez el ser humano siente la necesidad de obtener su privacidad y seguridad de sus cosas o pertenencias así sean totalmente digitalizadas, es necesario la protección de robo de información o algún fraude.

Como la tecnología avanza cada vez más tenemos en cuenta que no es necesaria la presencia de la persona para realizar un crimen o algún delito mayor, el sujeto podría estar hasta posiblemente otro país, pero conectado a su ordenador con suficiente margen de distancia, para cometer algún acto ilegal, en este sentido podemos hablar y usar distintos ejemplos.

Como podría ser el manejo de drones, para esto no necesariamente debes estar relativamente cerca del aparato para manejarlo y controlarlo, algunos arreglos se puede convertir este dron en una bomba voladora, el sujeto podría manejarlo desde su computador y guiarlo al punto deseado, a pesar de que parece un plan perfecto usualmente, esta información queda en el computador y si se logra ser salvado algún transmisor digital del dron, podría averiguarse de donde o desde que distancia aproximad está siendo manejado y manipulado este objeto.

Al igual que se pueden manejar y buscar registro digital, de algunos actos ilícitos por medio de las redes sociales, como podría ser algún mensaje de odio o amenaza hacia alguien especifico, o en el peor de los casos la advertencia de un acto terrorista, en algún punto del país, al obtener el computador de donde es enviado este tipo de mensajes, basta con una búsqueda profunda del investigador para determinar cuándo y quien podría ser el sospechoso.

Uno de los detalles más importantes de la evidencia digital es el gran control y cuidado que debe tener a la hora de pasar o investigar la información, ya que cuando algo es borrado del disco duro, suele quedar en alguna parte del computador, dando así la posibilidad y oportunidad de recuperar esta información, pero para llegar a este punto se debe tener total cuidado de no abrir o revisar demasiado el computador, porque puede escribirse algo encima del archivo borrado y se perdería en su totalidad.

Para evitar la eliminación o modificación accidental de la información se suele solicitar el menor contacto con el computador activo y en una de las condiciones que se piden o del protocolo es desconectar el computador de la red, ya que es más fácil que pueda ser hackeada desde algún punto o lugar que esté conectado a la misma red.

El protocolo también exige como uno de las cosas principales no apagar el ordenador ya la memoria volátil o RAM es reiniciada cada vez que este se encuentra apagado de alguna forma, así que usualmente se debe mantener el mismo encendido para evitar la pérdida de alguna evidencia.

Entre otras cosas también se pide evitar en la escena el abrir algún archivo o programa, de ser un hacker o una persona con experiencia habrá puesto un virus que al ser abierto un programa o archivo en particular el resto será eliminado por completo y será más complejo el recuperar esa información original, también usualmente se evita a toda costa la lectura de algún archivo o documento del ordenador, porque en este caso se cambia la hora y fecha de la última vez que fue abierto el mismo, que suele ser evidencia fundamental en el caso.

Nos encontramos con distintas restricciones cuando la evidencia digital se encuentra aún en la escena del crimen y mientras más intacto se encuentre mejor, ya que tiene más validez frente a un tribunal, hay distintos métodos correctos para crear un acceso seguro sin modificaciones al ordenador donde se encuentra la evidencia original, una de las formas que más utilizan los investigadores y la manera más segura, es conectar un ordenador a otro por medio de una red privada y así crear una copia de seguridad de los archivos originales, así si en algún momento son modificados, se podría confirmar.

Usualmente y para la seguridad de la evidencia, estos archivos suelen ser duplicados de manera exacta, para en todo momento por medio del juicio en comprobación de la legitimidad de las pruebas, se trabaje con la copia y no con la original solo de ser meramente necesario y así mantener esa información segura, actualmente hay muchas formas y sistemas para comprobar si el duplicado es exactamente igual a la original o ha sido modificada de algún modo y así determinar si es posible el uso de este duplicado o no.

EVIDENCIA DIGITAL

EVIDENCIA DIGITAL

Cuando esta información ya recae en mano de la defensa o del tribunal es muy complejo de eliminarla, así se elimine el archivo original del disco duro se suelen tener más de una copia a la mano para asegurase de que no sea robado o eliminado del todo y de no ser así esta evidencia digital siempre queda guardada en algún lado del sistema como copia de seguridad, para este tipo de casos.

Por lo mismo cuando los individuos involucrados en un crimen intentan eliminar esta evidencia, siempre existe una copia de seguridad en el sistema o en algún USB segura de este tipo de hackeos y lejana, pero sin modificar, para que siga siendo validada como evidencia, aunque usualmente luego de este tipo de casos, la copia de la evidencia original y digital, es ms valida, por la comprobación de que la información que guardaba esos archivos y documentos puede ser en su totalidad, factible par el caso y sincera.

Las evidencias digitales suelen dividirse de 3 formas diferentes, esta puede ser en registros realizados por un computador, que este se refiere a cualquier evidencia que pudo realizar un sistema directamente, este tipo de pruebas no pueden ser modificadas por el hombre, a menos que tenga un acceso especial que suele tenerlo mayormente la policía, como puede ser el acceso al sistema para determinar la salida y entrada de empleados de los días y horarios que pudieron ser sucedidos el crimen.

También están los registros almacenados, estos registros suelen ser escritos por una persona y guardados en el sistema, es fácil mente manipulable y modificable de no ser protegido de cierta forma, y por último están los registros híbridos que es una unión de ambos, estos unen el registro humano y un registro computarizado, para que estos registros sean viables deben cumplir los otros antes mencionados. Esta calificación es importante a la hora de un caso y determinaran que tanto se debe investigar la evidencia o cuánto debe validarse la misma.

 

 

APLICACIONES DE LA INFORMÁTICA FORENSE

 

La tecnología, que desde hace un par de décadas ha venido a formar parte de nuestra vida cotidiana desde lo más sencillo hasta lo más complejo, no solo se queda allí en lo que todos conocemos y usamos a diario, sino que desde mucho antes de que las computadoras pasaran a formar parte de nuestro día a día, organizaciones de inteligencia ya venían perfeccionando técnicas y herramientas informáticas en lo que a materia forense se refiere.

 

Resolución de crímenes en la era informática

Incluso cuando el mundo de la tecnología y la informática no habían llegado a las casas de los habitantes del mundo, ya el FBI en los Estados Unidos de Norte América se encontraba desarrollando sistemas que examinaran evidencia computacional, previendo la nueva era digital que se avecinaba y que iría avanzando a la velocidad de la luz.

Y sí, estaban en lo correcto. Sólo una década después, el mundo comenzaba a sumergirse en lo que hoy se conoce como la globalización tecnológica gracias a la invención de la computadora, la internet y, con ellos, los desarrolladores informáticos que vendrían a pasar la página de la industrialización de la sociedad a la digitalización de la misma.

La efervescencia de la tecnología en el mundo ha obligado a todos los oficios que desarrolla la humanidad a adaptarse a la era 2.0, y la ciencia forense no ha sido la excepción, pues, en la actualidad la mayoría de los países desarrollados emplean la Informática Forense en la resolución de casos criminales de toda índole y a toda escala, con lo cual han conseguido mayor rapidez y certeza en el logro de resultados positivos.

Y es que cuando se habla de estos términos, no solo se limita a los crímenes informáticos que nacieron con la llegada de la tecnología (los tan mencionados hackers), sino que también esta nueva y cada vez más creciente y perfeccionada disciplina, es usada en el mundo para esclarecer homicidios, estafas bancarias, casos de pornografía infantil, entre otros casos que atentan contra la integridad de las personas.

En este sentido, ha llamado la atención de las organizaciones de seguridad en el mundo, la relación que guardan un significativo porcentaje de los crímenes actuales con alguna arista que implique a la informática y la tecnología, sorpresa con la que se han conseguido luego de no tener la más mínima idea de la magnitud que implicaría la era tecnológica.

Sin embargo, y a pesar de los adelantos en esta materia, en los países más desarrollados, incluso en Estados Unidos – pionero en el uso de esta herramienta – se sigue subestimando la importancia que tiene anexar a sus investigaciones y pesquisas, lo concerniente a redes sociales y evidencias computacionales de posibles sospechosos.

Casos como el ocurrido recientemente en un colegio en el estado de La Florida, al sur de USA, en donde un joven de apenas 17 años ajustició a 17 estudiantes de secundaria, es un claro ejemplo de la negligencia y poca atención que, en ocasiones, se le presta a la aplicación de la informática forense.

Ocurrió que mucho antes del fatídico hecho, el joven había publicado en sus redes sociales mensajes violentos, e incluso explícitos, de lo que pensaba hacer, acompañado de fotografías con armas de fuego y un lenguaje cargado de odio y resentimiento, este adolescente dejaba claras las intenciones que tenía y el plan macabro que se alojaba en su distorsionada mente.

Razón por la cual, existe hoy una dura crítica en la opinión pública americana sobre el “pequeño detalle” que se les pasó a las autoridades que imparten seguridad en La Florida, pues, de haberlo tomado en cuenta, sobre todo por el hecho de que ya habían sido advertidos por compañeros de estudio del homicida, seguramente se hubiese podido evitar tal masacre.

Y, aunque el más reciente, este no ha sido el único de los casos de este tipo, en donde, la mayoría tienen en común que los autores de estos hechos comparten un común denominador y es la “alerta” a través de redes sociales y no son tomadas en cuenta.

Víctimas y victimarios

La “sociedad digital” de ahora resulta ambigua y desconcertante en cuanto a la seguridad de los ciudadanos se refiere. Pues, así como la tecnología posee excesivas ventajas que facilitan la cotidianidad, también viene acompañada de infinitos riesgos, que en oportunidades nos hacen víctimas y victimarios al mismo tiempo.

¿Cómo se explica esto? Fácil. El afán por migrar nuestras vidas del plano tangible y físico al apasionante mundo tecnológico, se pasan por alto ciertos detalles que ponen en riesgo nuestra integridad, convirtiéndonos entonces en víctimas de nuestros propios errores.

Prueba de ello son los incontables casos de secuestros, extorciones, prostitución, acoso, pornografía infantil, robos, entre otros, que se han reportado en diferentes lugares del mundo, producto de las imprudencias que se cometen en las denominadas redes sociales; en donde, sin ser consciente del riesgo, muchos se ponen en bandeja de plata a criminales de todo tipo.

Direcciones específicas, seguimiento minuto a minuto de lo que se hace, a dónde se dirigen, el dinero que ganan, son algunas de las imprudencias antes mencionadas y que pueden derivar en un desagradable desenlace que, en oportunidades, podría ser fatal.

Pero no todo queda allí. Se cuentan por montones los casos de estafas millonarias de las que han sido víctimas, desde pequeños establecimientos, hasta grandes e importantes entidades bancarias en el mundo. Por esta razón, cada vez es mayor las inversiones que se realizan en materia de protección computacional o lo que se conoce como “blindaje informático” por parte de empresas de todo tipo.

Sin embargo, estas medidas de prevención resultan insuficientes ante la sofisticación de los criminales informáticos. Es de vital importancia la constante actualización en todo lo que a esta materia se refiere para poder, realmente, batallar contra este flagelo que aqueja con cada vez mayor frecuencia y peligrosidad a personas naturales y jurídicas en el mundo.

“Asignatura Pendiente”

Esta incómoda realidad resulta más traumática en países menos desarrollados, especialmente en América del Sur, donde la tecnología ha entrado de manera vertiginosa como si se tratase de cualquier nación de primer mundo, pero con la limitante de la falta de preparación en este sentido, producto de la falta de políticas de prevención en casos que pongan en riesgo cualquier aspecto de su dinámica social.

Expertos aseguran que, en países como Venezuela, Bolivia, Perú, Ecuador, Uruguay, Paraguay, Chile, Argentina y Colombia, este tema ha sido una “asignatura pendiente” para los gobiernos que dirigen los destinos de estas naciones.

Siendo así, no resulta extraño encontrar que la mayor cantidad de delitos informáticos o, en su defecto, crímenes que pudieron haber sido resueltos a través de la Informática Forense, pero donde no se empleó esta herramienta, se den en esta región del mundo, en donde, según apuntan investigadores con algunas de estas nacionalidades, la inversión en esta materia ha sido, o muy poca o nula por parte de los gobiernos de turno.

En este sentido, cabe acotar que los administradores de justicia de los países antes mencionados, deben asumir el reto de formar personal calificado en esta área y aplicar las técnicas que la componen para ir a tono con los avances tecnológicos y con la evolución humana que nunca se detiene; por el contrario, va a velocidades extremas.

De no ser así, se correría el riesgo de “quedarse en el aparato”, dejando vulnerables a millones de personas que hoy no pueden ni deben escapar de las garras de la tecnología, tomando en cuenta que ésta se encuentra en cada cosa que hacemos y a todo sitio que vamos.

Por otro lado, y no menos importante, resulta imperante la necesidad de que los consumidores tecnológicos, que hoy se podría decir que es el 80% (quizás más) de la población mundial, sean más comedidos a la hora de usar este tipo de herramientas, necesarias por demás, pero que llevan con ellas riesgos que podrían pagarse hasta con la vida misma.

Perfeccionando la técnica

Teniendo en cuenta que se trata de una “ciencia nueva”, relativamente, es de esperarse que aún queden muchas cosas por hacer, investigaciones por terminar y técnicas por afinar, para eso, las principales y más calificadas universidades del mundo se encuentran trabajando activamente en la perfección de esta herramienta que promete ser el “santo grial” de la ciencia forense en el futuro.

Científicos de todas partes del mundo ya son conscientes de la importancia que tiene la aplicación de la Informática Forense en las investigaciones judiciales, por esta razón, y a pesar de los errores, aún hay oportunidad de madurar los conocimientos y técnicas para emplear en la administración de justicia esta infinita y cada vez más sofisticada disciplina.

Asimismo, las sociedades del mundo tienen el arduo compromiso consigo mismas, de aprender todo y más sobre el tema y ponerlo en práctica lo antes posible para lograr con esto que la justicia tome un nuevo y urgente rumbo hacia la modernización que hace rato ya tocó a la puerta de la criminalidad.

 

 

 

EL TRABAJO DEL INFORMÁTICO FORENSE

¿Qué pasa cuando ante un delito informático? Cuando la escena del crimen no existe más que en la red, es allí cuando entran en acción los peritos informáticos forenses. Son experto en seguridad y también uno de los profesionales con más demanda en el mercado actual, ya que, en la actualidad todas las empresas, micro-empresas, trabajadores independientes, entre otros, manejan información personal y corporativa sensible digitalmente y los forenses informáticos trabajan en proteger esta información.

¿Cómo funcionan los peritos informáticos?

El momento de entrar en acción de los peritos informáticos forenses en el mundo de las corporaciones llega una vez que ya se cometió el crimen. Por ejemplo, una transnacional ha sido víctima de un ataque y el equipo de un usuario “x” se ve comprometida. Es aquí donde los peritos entran a la escena iniciando la tarea del que fue lo que sucedió exactamente y si es posible recuperar los rastros del ataque y analizar el equipo en busca de cualquier evidencia posible.

Otro ambiente muy común para los peritos es cuando un empleado infiel extrae información y se la lleva a otra empresa. En esos casos, la primera tarea es certificar dicha fuga o robo de datos, y después proceder judicialmente si la información hurtada se encuentra en posesión de otra compañía que no sea su empresa de origen.

Lo complicado de saber exactamente que hace o se quiere hacer con esta información, a que va a llegar y cuál es el fin de llegar allí. Y ese tipo de conclusiones nunca son técnicas. Creo que los desafíos más importantes y complejos para las empresas es entender que estos crímenes son cometidos por profesionales que casi nunca dejan huellas digitales en sus actos y que esto dificulta su detección. La seguridad es algo en lo que debe invertir antes de que suceda algo y no después; es una inversión no un “gasto”.

Las series de Hollywood le han dado un toque de glamour a personajes de la informática forense. Estas series son responsables de tomar actores y darle roles de peritos informáticos que ponen todo su empeño en resolver crímenes no solamente informáticos sino también, escenas físicas que mediante la tecnología informática son resueltos de una manera rápida y eficaz. Esto le ha dado un auge a esta carrera de números muy impresionantes en los registros de las universidades que imparten clases de informática.

Necesidad del perito informático

          La informática forense practicada por el experto informático se ha convertido en la unidad que más ha ido cobrando importancia a lo largo del tiempo en el organigrama de la policía debido al crecimiento exponencial que experimentan las formas nuevas de delincuencia informática como el hacking.

El equipo operativo del sector de informática forense de las unidades centrales de las policías científicas, basa su trabajo en investigaciones por medio de la recuperación de datos o ingeniera inversa, que consiste en averiguar cómo funcionan las aplicaciones que pueden estar usando para fines delictivos. La división de informática forense es un sector que en las policías se empezaron a implementar aproximadamente en el año 2007.

Según estudios existe una cantidad de especialistas informáticos que, como no posee la titulación requerida de ingeniería técnica de informática no califican en muchas empresas, policías y otros medios, que exigen una documentación pertinente con el que se reconozcan formalmente todos sus estudios y conocimientos formalmente.

Este análisis deja claro que no basta con estudiar o aprender de manera empírica, de muestra que a pesar de toda la pericia que puedas tener como perito informático en cierto punto no servirá de mucha ayuda si no cuentas con los papeles pertinentes para comprobar tu experiencia.

¿Qué se necesita para ser un informático forense?

Con el mundo empresarial evolucionando de manera inevitable a los cambios tecnológicos, el perito informático se hace cada vez más importante. Saber que cuentas con la experiencia del informático forense al alcance de tu mano, en caso de robos o estafas online, es de mucha utilidad hoy en día. Por eso para ser un perito se necesita estudios previos para lograr ese conocimiento y los papeles que consten su sapiencia.

Cabe destacar que existe institutos donde se importen clases de informática forense a distancia, solo basta con buscar en las redes y de seguro encuentra una de esas universidades que ofrecen ese pensum. Ya teniendo experiencia con la informática de seguro te será más fácil hacer este protocolo de aprendizaje y legalización de aprendizaje, para poder figurar más adelante en empresas internaciones de informática o en una policía científica.

Para un perito que trabaja por su cuentan no están necesario estos títulos, ya que, puede trabajar con personas naturales que simplemente fueron víctimas de un acosador por redes sociales, que no son parte de una compañía o ser parte de un equipo policial de investigación informática forense.

 

 

 

 

 

 

 

EL INFORMÁTICO FORENSE EN ESPAÑA

En todas partes del mundo existen informáticos forenses, en Europa, Asia, latino-américa, entre otros países del mundo, pero, en España esta carrera promete un futuro próspero y muy activo para los aspirantes a forenses informáticos, ya que en el antes mencionado país se han reportado grandes incrementos en las matrículas universitarias de las ciudades españolas. Creando unas grandes oportunidades en los jóvenes estudiantes para que cada día sean más competentes.

Informática forense, procesos y desarrollo

La aparición de la sociedad informática, las tecnologías nuevas, abarcan casi todos los aspectos de nuestras vidas cotidianas. La información que se almacena digitalmente se vuelve más importante a medida que transcurren los días, recuperar la información pasa a ser considerado como un aspecto crítico. Desde un punto de vista de soluciones a conflictos judiciales e investigación penal, la mayor problemática es la falta de un protocolo unificado que guie a los peritos forenses en esta compleja tarea, ya sea por la variedad de aplicaciones que pueden encontrarse como también por las distintas huellas o evidencias digitales.

Proponer un protocolo unificado de recuperación de la data ha dado como resultado muchos proyectos para la investigación que pueda colaborar con los forenses y organismos de justicia como el F.B.I, el cual, realiza varios tipos de estudios para llegar a una aplicación simple, con un procedimiento fácil para recuperar los datos perdidos o dañados lo más rápido posible.

La informática se puede etiquetar la informática forense como una ciencia que se encarga de analiza, preservar, adquirir y presentar datos que han sido manejados a través de una plataforma digital con un medio computacional. Se puede decir que la informática forense sale de una de las ramas de la criminología forense por la necesidad de manejar datos de manera rápida y segura, para luego empezar a procesar toda su base de datos digitalmente.

Así fue como los analistas se fueron dando cuenta que, así como ellos podían almacenar información, ¿qué pasaría si alguien desea utilizar información gubernamental secreta para malos fines? Fue allí cuando en realidad se dieron cuenta de la envergadura del trabajo que se avecinaba si querían llegar a establecer protocolos de protección informática y, encarcelar a la persona o corporación que penetre de manera ilegal o sin la permisologia pertinente para manejar dicha información.

Las responsabilidades de la informática forense pueden desarrollarse tanto en procesos penales, en cuestiones extra judiciales, sin embargo, la prioridad de encontrar un proceso unificado que ayude en estas tareas que están relacionadas con la presencia de un aval científico la cual le permita a un funcionario de la justicia confiar en el proceso de desarrollo judicial.

Definir el cibercrimen como una “conducta típica, antijurídica en los que se tiene a los ordenadores como instrumentos o su fin”, quiere decir que, como herramienta para cometer cualquier ciberdelito, o como un fin en sí mismo. Por ejemplo, un engaño a través de plataformas informáticas, la informática es el medio; en cambio, en el caso de distribución de malos archivos, la informática es el fin.

Es así, que las continuas correcciones demacran las bases de las plataformas informáticas forenses, direccionadas casi de manera exclusiva al ámbito legal, hoy en día el alcance es mucho mayor, tomando en cuenta que la presencia de las tecnologías de la informática y la comunicación en esta sociedad en una tendencia indetenible.

Si nos enfocamos en el ambiente judicial, el fiscal, durante el proceso de instrucción, es quien lleva la batuta en las acciones tomadas en el desarrollo de una investigación, siguiendo los protocolos y políticas impuestas en el ordenamiento procesal pertinente. En este método puede suceder que, para la explicación o comprobación de los hechos controversiales, se necesite implementar métodos ajenos a su conocimiento específico. De allí sale la necesidad de formar un equipo con personas con conocimientos específicos en alguna ciencia, arte, industria o técnica con el fin de enriquecer la capacidad para esclarecer y juzgar.

La necesidad de formar grupos de personas con distintas aptitudes científicas amplia el rango de alcance de un terreno a la hora de llevar a cabo una investigación científica, penal y criminalística, ya que, teniendo diferentes atributos en dicho grupo ninguna prueba es imposible de descifrar. Dado que la debilidad de una rama es la fortaleza de la otra, se van complementando uno con el otro para obtener resultados formidables en tiempo record, en lo que a investigaciones informáticas forenses respecta, generando una tranquilidad un poco más elevada por parte de las personas, empresas y otras, que deciden llevar datos de manera digital a la red.

 

 

 

 

EL INFORMÁTICO FORENSE COMO PROFESIONAL HABILITADO

No escapa del conocimiento de todos los seres humanos que las sociedades actuales se encuentran sometidas a las nuevas tecnologías. El mundo 2.0 llegó a facilitar el acceso a la información, así como la sociabilización a larga distancia. Aunque con muchas características positivas y destacables el nuevo mundo tecnológico no escapa de los, ahora denominados, delitos informáticos. La sociedad ha tenido que adaptarse y para ello se han desarrollado nuevas profesiones que van de la mano de las innovaciones tecnológicas.

Conocer más acerca de los informáticos forenses

Siguiendo la idea de los delitos informáticos en muchos países se han puesto a la disposición de los clientes varias oficinas de control e investigación de esta novedosa forma de delinquir. Profesionales de distintas ramas son los encargados de esclarecer los hechos. Una persona calificada para realizar este tipo de investigaciones debe poseer no solo conocimientos técnicos sino jurídicos y humanísticos.

Los forenses informáticos son personas que han realizado su especialización en el área de los crímenes en la web y crímenes tecnológicos de cualquier índole. Estas personas proceden de distintas carreras universitarias, como la Ingeniería en Telecomunicaciones, Informática, Ingeniería en Sistemas o Derecho en cualquiera de sus ramas.

Su objetivo principal es llevar a cabo una investigación rigurosa referida a acosos, ataques, estafas, espionajes, manipulación de datos, fraudes, conspiraciones, asociaciones para delinquir, pornografía infantil, malversación de fondos, usurpación de identidad, difamación, interceptación de telecomunicaciones, violaciones a la privacidad, plagio, entre otros.

El perito informático cumple la labor de cualquier perito, pero en el área de las tecnologías actuales. Los países han necesitado desarrollar nuevos profesionales en el área debido al incremento de las faltas y transgresiones por estos medios no comunes. El perito recopila la información necesaria que servirá para esclarecer los hechos delante del juez. Este profesional debe redactar el informe con todos los datos recopilados y presentarlos ante el juzgado, dichos datos van a contribuir con la decisión final del tribunal.

El informático debe trabajar en conjunto con los otros profesionales de los distintos departamentos del cuerpo de investigación. Este se valdrá de distintos elementos, ya que, todo lo que posea un sistema de procesamiento de datos puede ser objeto de investigación en determinado momento. Los teléfonos, computadoras, tablets, puntos de pago o el Internet con todas sus implicaciones, todos estos poseen uno o más sistemas de procesamiento que, al ser indagados, pueden constituir una prueba.

Aunque esta es una especialización abierta a muchas ramas profesionales, los forenses informáticos deben, obligatoriamente, conocer el marco legal según sea el sitio en donde laboran. Ya que su fin es investigar delitos necesitan conocer con propiedad las leyes inherentes a los crímenes cibernéticos.

No cualquiera posee las capacidades y cualidades necesarias para aplicar los mecanismos científicos inherentes a este tipo de análisis. Para ello son obligatorios los estudios y conocimientos. Los peritos informáticos son capacitados en distintas áreas hasta desarrollar el conocimiento necesario en los diferentes sistemas operativos, aplicaciones, instalaciones, redes de comunicación, triangulación, ubicación, hardware, software recuperación de datos y en muchos casos hasta conocer los idiomas en los que cada uno funciona.

Las habilidades y destrezas que deben tener estos profesionales cada vez se hacen más exigentes ya que los avances tecnológicos así lo demandan. En muchos países se han venido desarrollando tecnologías fraudulentas para evadir el monitoreo de las actividades, sobre todo a través de Internet. Es responsabilidad del perito informático no solo captar sino extraer los datos de las actividades sin modificar su procedencia inicial. Es decir, si el dato que necesita el forense tiene un mal manejo por parte del mismo pueden cambiarse las pistas necesarias como la fecha y la hora esto invalida inmediatamente esta prueba ante el juzgado.

Es importante destacar que el forense informático entra en el juego una vez que se ha cometido el delito. No es labor de estos prevenir los crímenes, existen por supuesto otras ramas y profesiones que se encargan de esta tarea en específico.

La línea de acción del perito o forense informático se mantiene en investigar, encontrar la evidencia y custodiarla, así como los procesos que esta sigue y los datos de los ayudantes que la manejan. También debe registrar, contabilizar y proteger la misma para que esta no pueda ser alterada ni manipulada. Al mismo tiempo debe almacenar copias electrónicas de los datos recolectados, examinar cada archivo y proporcionar una base de datos en donde se explica lo que se ha hallado, por último, debe redactar el informe en donde se exponen de manera clara los elementos encontrados y se llevan ante el juzgado

Son muchos los sitios en donde los profesionales pueden especializarse en esta rama que por mucho contribuye con la erradicación de la delincuencia a través de los medios electrónicos, tecnológicos y cibernéticos.

 

 

 

 

 

 

LA INFORMATICA FORENSE EN NUESTRA SOCIEDAD

La investigación informática que realizan estos expertos informáticos forenses en el cumplimiento de sus actividades detectivescas se enfoca en el análisis de sistemas de información, teniendo como finalidad la búsqueda efectiva de elementos que sirvan de evidencia fehaciente que sirva de apoyo ante la prosecución de una causa judicial que se encuentre en curso, o también de algún asunto privado que necesite de la ventilación de información que no se encuentra a la vista de todos.

La ciencia informática y a ciudadanía

En nuestro ámbito social la informática forense juega un papel bastante peculiar y especifico, se trata de una ciencia que, mediante el correcto uso de técnicas especiales y herramientas de manipulación de hardware y software, recauda información específica solicitada por los clientes o el organismo judicial que este valiéndose del ejercicio del perito informático para traer a la luz pública datos que pueden ser determinantes para alguna situación en particular.

De igual manera esta ciencia no solo funciona frente a situaciones que ameriten un procedimiento judicial, puede servir como evidencia informativa a personas particulares que realizan una contratación del servicio de informáticos forenses, en cuanto a la posibilidad de que la evidencia que se pretende recabar sea real o no. Pueden existir casos en los que se suponga una malversación y al momento de generar la experticia no se encuentra nada al alcance de los peritos informáticos.

Por naturaleza profesional, el destinatario del servicio de informática forense por lo general es o debe ser un estudio jurídico o algún organismo judicial, aunque no se exime a los particulares la posibilidad de adquirir los beneficios del servicio.

El uso adecuado de este tipo de servicio se evidencia como necesario desde el preciso momento en que la mayoría de la información que se pretende recabar, y que en esencia es motivo o sujeto de investigación, se encuentra almacenada dentro de dispositivos electrónicos que no permiten el acceso a cualquier usuario o a un usuario corriente o especifico.

Dentro del proceso de recuperación de la información que se ha perdido, por ejemplo, muchas veces sucede que no se puede acceder a la misma por alguna razón que como particulares desconocemos, es por esto que se hace necesaria la contratación de expertos, como lo son los informáticos forenses, para que estos realicen las experticias pertinentes y así se pueda recuperar toda la información necesaria.

Muchas veces esta información no puede retirarse del dispositivo de la manera convencional, por lo que es necesaria la intervención de un detective experto en informática forense. Los principales causantes de este tipo de eventualidades pueden ser:

  • Que el dispositivo haya sido hackeado y las estructuras de software que administran el almacenamiento de los archivos hayan sido víctimas de flagelación.
  • Dificultades técnicas que atacan el funcionamiento motor del dispositivo, hardware en general.
  • Muchas veces nos encontramos con que la información que necesitamos recuperar se haya perdido de acuerdo a un mal funcionamiento de la tecnología o una mala gestión, en su uso, del usuario.

Es común para los peritos informáticos escuchar que los usuarios dicen “no sé qué sucedió, estaba funcionando bien y luego volví a tomarlo y no servía” o “estaba allí y de repente desapareció”. Por estas razones es que siempre se encuentran preparados para afrontar estas eventualidades. Muchas veces la versión que el cliente le da a la falla no concuerda con lo que el dispositivo arroja durante el análisis, la mayoría de las veces se conoce bien qué es lo que ha sucedido luego de ejecutado el análisis, y es ahí cuando sabremos si se podrá recuperar la información o si todo está perdido.

Cuando llegamos a este punto no se habla solo de la terminología de recuperación de información, sino que aparece como termino más adecuado la palabra “descubrir” porque ya estamos dando a conocer el verdadero motivo detrás de la repentina falla operacional. Que se supone proviene de una influencia externa.

Muchas veces esa alteración en los dispositivos es imperceptible debido a la manera en que se genera, muchas son las maneras en que una persona puede violar los usos y funciones de un dispositivo buscando apropiarse de una información confidencial o simplemente privada para los particulares que no representen la figura del propietario.

Este tipo de investigación informática generalmente se hace de mayor concurrencia en empresas que tienen en curso una causa judicial que pretende por sobre la lealtad de sus empleados, aunque también puede ser posible que un particular solicite de sus servicios con fines de índole personal.

 

 

 

¿QUÉ HACE UN INFORMÁTICO FORENSE?

En la actualidad el alto número de tecnologías de índole informático nos exponen a todos a diversos riegos, los cuales hacen necesarias nuevas medidas de seguridad constantemente, sin embargo, los delincuentes cibernéticos siempre está un paso adelante en su búsqueda de fallas para poder llevar a cabo sus actividades ilícitas, poniendo en peligro tanto equipos como sistemas de resguardo de información; esto hace que sea fundamental la existencia de una ciencia capaz de poder localizar y detener a los hackers.

El forense de las computadoras y el mundo digital

La seguridad en el mundo digital es algo muy relativo; como en el mundo físico en la realidad virtual los criminales generalmente están un paso adelante ya que no siguen ninguna normativa o código especifico de comportamiento, sin embargo, existen formas de ser combatidos, todo gracias a los procesos científicos llevado a cabo con extrema minuciosidad; un delincuente siempre dejara algún rastro, precisamente porque su naturaleza les empuja a negarse a repetir procedimientos y seguir ninguna regla, esto hace de los delincuentes informáticos personas impredecibles y que en muchas ocasiones cometen errores.

Al igual que muchos delincuentes tradicionales, específicamente los asesinos seriales, cada hacker tiene su propia “firma” la cual, si se llevan a cabo las investigaciones pertinentes y con la metodología apropiada, puede ser descubierta; esta “firma” se constituye como una de las primeras pistas para poder determinar al responsable de cada crimen, pero a todas estas, los investigadores de crímenes tradicionales, es decir, crímenes en el mundo físico, no están capacitados para detectar las pistas que se dejan en los delitos cibernéticos, para ello se aplica una nueva ciencia la cual es la investigación forense informática.

La ciencia de la investigación forense informática es la que se encarga de detectar las pistas que dejan estos criminales del ciber espacio cuando cometen sus actos delictivos y, siguiendo una metodología muy específica y detallada pueden convertir la información que obtienen a través del estudio de los equipos y las actividades de las personas en la red de las personas investigadas en pruebas que pueden ser aceptadas como evidencia en casos de índole legal, penal o civil para, de esta manera, poder dar con los responsables de los distintos delitos cibernéticos que se dan en el mundo.

Cuando todas las medidas de seguridad creadas para protegerse de los hackers fallan, y sucede lo peor, que es ser víctima de uno de los tantos delitos cibernéticos que existen, quienes pueden dar con el o los culpables de dichas acciones son los investigadores forenses informáticos; el término de “forenses” para este tipo de investigadores no está colocado al azar pues, para poder dar con las evidencias necesarias para poder determinar quién o quiénes son los responsables, del delito del que fuimos víctimas estos deben hacer un estudio minucioso.

Lo estudios que realizan estos investigadores pueden llegar a ser similares a una autopsia, pero en este caso no de un cuerpo humano; estos investigadores realizan sus indagaciones a través de tres grandes vertientes que son computadores y dispositivos, redes y evidencias digitales; gracias al análisis de la primera vertiente se puede llegar las siguientes, que se definen básicamente como una serie de datos que se encuentran dentro de los sistemas electrónicos, mediante los cuales se pueden llegar a establecer pistas sobre los hackers.

El análisis realizado por los peritos informáticos responde a las preguntas básicas de cualquier investigación sobre una hipótesis: ¿quién? ¿cómo? ¿dónde? ¿cuándo? y ¿por qué? Además de esto, los investigadores informáticos forenses comparten otra característica con las ciencias criminalísticas y esta es la aplicación de un concepto desarrollado por el Dr. Edmond Locard (1877-1966) el cual dice que cada vez que se entra en contacto con una persona se produce un intercambio de materia física.

Esto quiere decir que no importa donde vaya un criminal, al entrar en contacto con la victima siempre habrá un intercambio de materia como huellas, ADN, trozos de vestimenta etc. estos a su vez toman parte de algo de la víctima, dicho intercambio se conoce como “transferencia de evidencia”; este principio, aplicado a la investigación informática forense puede ser determinado mediante el análisis y comparación de los datos iniciales hallados en el equipo, sistemas o redes de la víctima y los que quedan luego del ataque cibernético.

Como es de esperarse, para que las pruebas encontradas en dichos análisis y comparaciones de datos sean consideradas evidencias justificables y veraces, estas no deben haber sido alteradas en ningún momento, de lo contrario la investigación se vería entorpecida; para conseguir esto es necesaria la utilización de herramientas con una tecnología especial y muy avanzada; este proceso además debe ser realizado bajo unas condiciones muy concretas y un protocolo bastante preciso.

La naturaleza del tipo de investigaciones de quienes realizan este tipo de labor les obliga a estar en una constante formación respecto a los últimos avances de la tecnología, pues deben estar en capacidad de prever los próximos pasos que puedan tomar los delincuentes informáticos en relación a las fallas de seguridad que estos suelen aprovechar para llevar a cabo sus acciones ilícitas.

 

 

 

 

 

 

HERRAMIENTAS DE LA INFORMÁTICA FORENSE

La seguridad es un aspecto fundamental para nuestras vidas, tanto a nivel físico como cibernético, por lo tanto, es algo natural que queramos estar protegidos de cualquier ataque informático, cosa que no siempre es posible; para determinar los responsables de un hackeo es necesario recurrir a los expertos, es decir, a aquellos que se dedican a realizar las experticias correspondientes a la informática forense; esta es una ciencia que está ligada a la criminalística y precisa de conocimientos altamente especializados.

Utilidad de las capacidades y conocimientos de los informáticos forenses

La informática forense es una ciencia investigativa que se emparenta de manera muy íntima con la criminalística, las similitudes entre ambas van m allá del uso que se hace del termino forense, pues comparten entre otras cosas, conceptos, métodos de trabajo y conceptualmente la finalidad básica, la cual es recabar información concerniente a algún acto delictivo a través de métodos científicos muy específicos y similares entre ambas en muchos sentidos.

El objetivo específico de la informática forense es recuperar toda la información posible de un equipo o de las redes con el fin de obtener todos los datos perdidos que hayan sido borrados accidental o deliberadamente para que estos puedan dar toda la información necesaria que pueda ayudarles a descubrir a los perpetradores de un crimen informático y poder hacer que los resultados de esta búsqueda puedan convertirse en evidencia para lograr localizar y detener a él o los responsables del delito investigado.

El servicio de los investigadores forenses informáticos es originalmente utilizado en el ámbito jurídico, sin embargo, cualquier empresa o persona particular puede contratar sus servicios cuando lo requiera, ya que todos estamos expuestos a los peligros que entraña la delincuencia cibernética desde que el uso de las computadoras y el internet están a la disposición de cualquier persona; los servicios de la investigación informática forense son altamente necesarios en el mundo actual, ya que, como se acaba de mencionar, todos estamos en riesgo de ser atacados por los hackers en cualquier momento.

La cantidad de información que se maneja a través de los medios digitales puede resultar abrumadora, y entre esta gran cantidad de páginas existen muchas que en realidad no son más que un señuelo para que, quienes caigan, se conviertan en posibles víctimas de cualquier acto de ciber delincuentes, que buscan la manera de introducirse en los sistemas y equipos de otros para sacar provecho de ellos de una u otra forma.

El trabajo de un informático forense no se reduce únicamente al ámbito jurídico, muchas veces la información que tenemos en nuestros dispositivos no nos es accesible, ya sea porque este presente un mal funcionamiento o porque se haya corrompido el software donde el archivo se encuentra, para los fines útiles, es como si los datos se hubiesen perdido; también suele suceder que se eliminan archivos de manera accidental, de cualquier manera, ya sea por mal funcionamiento o por error humano, la información está en apariencia perdida.

El informático forense está en la capacidad tanto de averiguar cuál fue el error que hizo que la información se hiciera inaccesible y de recuperarla, gracias a sus conocimientos y al uso de distintas herramientas que posibilitan la recuperación de los datos, aunque muchas veces no se trata de que se recupere información perdida sino más bien se descubre, ya que el motivo de la perdida de los datos no es un fallo de equipo o un error humano, sino que es una actividad que fue realizada de manera oculta por los mismos trabajadores encargados de “hacer “ los soft y hardware.

Esta actividad oculta puede adulterar, eliminar u ocultar información contenida en el sistema operativo, haciendo que la información que, para el usuario común, esta parezca perdida o adulterada, lo cual no es precisamente inofensivo, esto constituye un crimen de orden informático realizado desde dentro de la misma compañía.

Está comprobado que aproximadamente un 75% de los delitos cibernético se realizan desde dentro de una de las compañías u organizaciones que se deberían encargar del bienestar de estos sistemas, y esto hace ver la gran utilidad de las ciencias informáticas forenses, las cuales no se limitan al ámbito jurídico, al robo de secretos industriales o comerciales o destrucción de datos ni al ámbito doméstico, como mal funcionamiento de los equipos.

Las ciencias en el ámbito de la informática forense son muy amplias y tienen un sinfín de utilidades para muchos, como la recuperación de datos que pueden implicar una solución ante una posible destrucción de material intelectual, el descubrimiento de una función o archivo adulterado, el descubrimiento de una actividad inadecuada en el sistema operativo o un fallo del equipo por haber sido víctima de la delincuencia cibernética y hasta la presentación de material digital como evidencia ante un juzgado, esta es una rama de la investigación que a los fines prácticos, es necesaria para tocos en el mundo actual.

 

 

 

 

 

 

CASOS REALES DE LA INFORMÁTICA FORENSE

Existen compañías privadas que se encargan de llevar a cabo investigaciones informáticas forenses, y en si muchos de estos casos tienen que ver con usurpación de material intelectual, pro mayormente los casos que emplean el tiempo de las compañías privadas de informática forense es la fuga de información estratégica para las empresas, lo cual se constituye como un delito ya que entra en el renglón de competencia desleal, en este caso los informáticos forenses pueden ayudar a esclarecer las cosas.

¿Cómo puede ayudar un investigador informático forense privado a resolver casos?

Muchos de los casos que llegan a las manos de los investigadores informáticos forenses privados suelen ser solicitados por grandes empresas y compañías, pues estas suelen guardarse muchos secretos entre ellas para poder llevar una competencia a veces no tan leal y honesta; esto hace que sea completamente comprensible que los secretos estratégicos sean guardados de manera muy meticulosa y se implementen todas las medidas de seguridad informáticas posibles, para evitar el hackeo por parte de la competencia.

Generalmente este tipo de empresas suelen hacer que sus nuevos empleados firmen, dentro del contrato, cláusulas que dejan muy en claro que el nuevo integrante de la empresa debe evitar comentar algunas cosas importantes fura del área laboral, estas cláusulas son conocidas como “contratos de confidencialidad” y en ellas queda muy claro que de ser rotas el nuevo empleado quedara fura de la compañía y quizás con muchos problemas legales, pues estaría rompiendo con un compromiso adquirido de manera consciente y sin ser coartado de ninguna manera.

El secreto empresarial, como ya he mencionado es muy común en las grandes compañías, al punto de que quien es sorprendido dándole información a compañías de la competencia es inmediatamente expulsado de la empresa y se realizan demandas en su contra por incumplimiento de contrato y divulgación de información calificada como secreta por su gran valor comercial; habitualmente de los últimos que se sospecha sobre fuga de información es de los empleados que se encuentran en altos cargos como directivos y ejecutivos importantes.

No obstante, ha habido muchos más casos documentados en que no son los empleados de rangos inferiores quienes se atreven a traicionar una empresa sino precisamente aquellos que poseen altos niveles en la empresa, hasta socios directos de la misma que buscan quebrar la empresa por tener algún tipo de trato con la competencia para poder comprar la totalidad o la mayor parte de las acciones de la misma.

Está comprobado que alrededor del 80% d los incidentes de seguridad que comprometen a una empresa son llevados a cabo de manera interna, es decir, el 80% de los casos de fuga modificación o adulteración de información son realizados por personal de la propia empresa afectada.

Cuando esto sucede estos directivos o socios suelen retirarse de la empresa, atrayendo tras de sí a otros empleados, generalmente estos empleados que desertan junto a los directivos han mantenido algún tipo de comunicación con la empresa de la rival, la cual ha recurrido a la competencia desleal, ofreciéndoles grandes cantidades de dinero u otros beneficios a cambio de los secretos de la compañía y su posterior renuncia, lo cual generaría tanto un déficit de personal como una gran cantidad de pérdidas inexplicables en sus ganancias.

Pero ¿cómo puede ayudar a descubrir este tipo de traiciones y competencias desleales un investigador informático forense? Pues bien, lo primero que debe hacer el investigador es acercarse a la empresa acompañado de un notario y un fotógrafo, primero el fotógrafo y el notario registraran la escena, es decir, los puestos de trabajo de los empleados que se retiraron, luego de esto, sin alterar nada el informático forense procederá a realizar una copia exacta de los discos duros de los implicados, esta copia se denomina copia espejo.

Luego de realizar esta copia se traslada al laboratorio manteniendo una cadena de custodia segura de la información, es importante esta cadena de custodia para que quede claro que la información no será alterada; ya con la copia en el laboratorio se trabaja en ella realizando una búsqueda de palabras clave que puedan relacionar a los sospechosos con la fuga de información; cabe destacar que no se revisara absolutamente todo el disco, solo se buscaran los indicios en los sitios del disco en los que no se encuentren comunicaciones de tipo personal, ya que esta investigación debe realizarse según la ley.

Finalmente, luego de haber analizado la copia espejo y obtenido los indicios que implique a los culpables de divulgación de secretos empresariales, incumplimiento del contrato de confidencialidad, destrucción, modificación o adulteración de datos en el sistema operativo y/o competencia desleal, el perito deberá elaborar un informe detallado en el cual comunicara todos los indicios que haya encontrado en un lenguaje común y sin utilizar ningún tipo de tecnicismos que puedan confundir a cualquier persona que no esté familiarizada con el lenguaje técnico referente al área de la informática.

 

 

 

LA REALIDAD DE LA INFORMÁTICA FORENSE

Los sistemas informáticos hoy son una parte esencial de nuestra vida, pues regulan el funcionamiento de muchos sistemas de los cuales dependemos en gran medida, por lo tanto, mantenerlos seguros contra cualquier desperfecto, sea deliberado o no es muy importante; algunos de los sistemas mencionados, el de uso más común son las computadoras personales, las cuales están expuestas a muchos riesgos debido a su conexión con internet, estos cuentan con medidas de seguridad pero a veces estas no son suficientes.

Importancia de la informática forense en nuestra vida ¿cómo ayuda esto a proteger nuestros equipos?

Como se menciona al inicio de este apartado, todas las computadoras y sistemas informáticos en general cuentan con una protección digamos que estándar, antivirus y diversos softwares de seguridad, sin embargo, hoy en día a veces esos métodos de seguridad no funcionan, para ello existen otros métodos con los cuales podemos preservar nuestra seguridad y que nos pueden ayudar a reparar los daños que pueda causar un ataque de los delincuentes cibernéticos, la informática forense.

La informática forense se constituye en toda una ciencia imprescindible hoy en día la cual se basa específicamente en la obtención, el análisis y la valoración de diversos elementos de origen digital, generalmente se trata de información obtenida a través de equipos como computadoras y de internet; de hecho, la informática forense se basa en la investigación a través de tres ramas, los dispositivos como computadoras y celulares, las redes y los datos digitales almacenados en estos.

El valor de la información a nivel gubernamental, empresarial e inclusive a nivel persona cada día aumenta de manera considerable, por lo cual la informática forense adquiere a su vez un valor cada vez mayor, ya que nos ayuda a protegerla de los muy posibles ataques que pueden ser perpetrados por los delincuentes informáticos, quienes generalmente operan desde dentro de compañías que se deberían encargar de la creación de dispositivos y programas de todo tipo; gracias a las capacidades de las investigaciones informáticas forenses es posible determinar quiénes son los responsables y donde localizarlos, lo cual es invaluable.

Esta ciencia se involucra especialmente con la criminalística y el ámbito jurídico, pues es tan minuciosa en sus procedimientos que la información que recaba puede, y en muchos casos suele, llegar a ser utilizada como evidencia para determinar las responsabilidades de distintos crímenes de orden informático, es decir, los resultados de sus investigaciones suelen servir para detener a los delincuentes cibernéticos; sin embargo, esta no es la única utilidad de este tipo de investigaciones, de hecho existen compañías privadas que se dedican a la informática forense que pueden prestarle sus servicios a personas con fines personales y empresariales.

La informática forense, a nivel digamos domestico sirve más como una prevención ante las vulnerabilidades, en ella se trabaja con la investigación de los sistemas de datos para detectar dichas vulnerabilidades, persiguiendo como objetivo la prevención de los daños que puedan sufrir los datos o equipos a través de la anticipación, aunque también, cuando el daño ya está hecho, la informática forense es capaz de obtener soluciones rápidas y altamente eficientes para ello.

Cuando nuestros sistemas de seguridad han sido vulnerados y se ha producido algún daño en nuestro equipo como perdida de datos o la disminución de las funciones del dispositivo, la informática forense es capaz de reparar el daño y a su vez puede, mediante una investigación, conocer los motivos que causaron dicha avería y el daño de la misma, con esto se consigue la manera de prevenir que esta vuelva a suceder, y esa es una de las mayores ventajas que tiene la informática forense por sobre los medios de seguridad convencionales (antivirus y softwares de protección de sistemas).

Otra ventaja de la informática forense es que, además de determinar el nivel de daño causado y repararlo, pueden detectar ciertas pistas electrónicas que ayuden a descubrir dónde y porque este fue causado, siendo capaces de saber si el daño se ha producido por una actividad oculta en el equipo o si fue un ataque producto de los delincuentes cibernéticos, y en caso de ser lo segundo determinar se éste ha producido algún tipo de cambio en el sistema como manipulación o robo de información, la instalación de malware o la adulteración de los archivos del disco duro entre otros.

Por los motivos antes mencionados y otros más, la investigación informática forense se ha instaurado hoy en día como una ciencia indispensable relacionada profundamente a la seguridad de los sistemas informáticos de una gran cantidad de empresas e inclusive para las fuerzas del estado debido a la capacidad de estas investigaciones proporcionan evidencias que pueden ser usadas legalmente para determinar y detener a quiénes son los responsables de acceder de manera ilegal a los sistemas informáticos donde este guarda su información clasificada para robarla, borrarla o modificarla.

 

 

 

 

LA IMPORTANCIA DEL CORRECTO MANEJO DE LA INFORMACIÓN

En nuestra sociedad actual la información como tal posee un valor que en ocasiones supera por mucho el de aquellos objetos o recursos naturales a los cuales puede referirse y que tomamos como medida del valor de las cosas; muchas veces habremos oído decir que “el conocimiento es poder” y actualmente esta frase tiene todo el sentido de cada palabra, pues sería como decir ¿de qué sirve estar rodeado de oro si no sabes ni entiendes el valor de este?

¿Por qué es tan importante manejar de forma correcta la información?

La información es el bien más preciado que podemos tener en nuestra vida, es por esto que debemos protegerla contra quienes buscan robar y utilizar de maneras mal intencionadas toda aquella información que solemos compartir en las redes o guardar en nuestros dispositivos electrónicos; los delincuentes cibernéticos saben que el conocimiento es poder y este conocimiento viene a través de la información, es por eso que uno de los crímenes más comunes es el secuestro de la información, roban tus datos personales y luego piden un pago para supuestamente regresarlos.

Existen varias maneras relativamente comunes para protegernos de las intrusiones a nuestro equipo, sin embargo, estas no siempre resultan del todo y es cuando debemos recurrir a expertos en materia de recuperación de datos, estos son los informáticos forenses quienes no solo tienen la capacidad de recuperar datos que han sido eliminados sino que también pueden determinar mediante un análisis bastante minucioso y algunas pistas que se descubren en dichos análisis quien y desde donde pudo haber perpetrado el ataque a nuestros dispositivos de almacenamiento y los sistemas que estos poseen.

La informática forense nos enseña cómo proteger nuestra información , brindándonos una mayor seguridad a la hora de salvaguardar nuestra información, además nos permite elevar enormemente la seguridad de nuestros equipos y sistemas para evitar nuevos ataques de diferentes origen, ya que los delincuentes cibernéticos no son lo único que pone en riesgo nuestra información, un simple mal funcionamiento de nuestro equipo, un error humano o una actividad mal intencionada de los fabricantes del soft o hardware puede eliminar o corromper información que consideremos de alto valor para nosotros.

De hecho, la informática forense es una ciencia que se encarga específicamente de la recuperación de datos a través de diversas técnicas y análisis bastante meticulosos, a través de los cuales se pueden descubrir anomalías que pueden perjudicar nuestro equipo y sistemas a niveles bastante graves, esta ciencia además utiliza métodos de la criminología para llevar a cabo un análisis científico de los equipos y sistemas, además tiene la particularidad de ser la precursora en la utilización de datos digitales para ser presentados como pruebas de delitos informáticos gracias a dicha meticulosidad.

Antes de tener que contactar a un investigador informático forense por haber sufrido daños de equipo o robo de información lo mejor sería consultar a los expertos en el tema sobre el manejo correcto de nuestra información, nunca están demás algunos consejos de estos expertos y con ello me refiero a los peritos forenses informáticos, quienes son los que se encargan de llevar las investigaciones informáticas forenses, mediante las cuales se pueden obtener múltiples beneficios.

Para que podamos usar la información que nos proporciona la informática forense es necesario realizar revisiones constantes en el equipo y de los sistemas, a fin de llevar a cabo la corrección de los errores que estos puedan presentar y aplicar métodos sugeridos por los informático para proteger nuestros sistemas de posibles futuros daños que pueden poner en serio peligro no solo nuestra información sino que también a nosotros mismos, ya que, al manipular nuestros datos pueden estar implicándonos en acciones ilícitas sin darnos cuenta de que alguien puede estar usando hasta nuestra propia identidad.

Las investigaciones informáticas forenses nos dejan entrever que, para que todo lo hecho por estos informáticos forenses pueda tener un éxito más rotundo deben crearse políticas que puedan regular las actividades acerca del crimen informático, colocando penas legales para quienes realicen delitos electrónicos, de los cuales algunos hoy en día se castigan pero aún queda un buen número de crímenes en la red que siguen sin ser regulados, además de que las penas para esta clase de delito deben ser ejemplares, deberían poder encarcelarse a las personas que llevan a cabo estas actividades porque al final, atentan contra la seguridad.

El crimen cibernético debe ser considerado, e mi opinión personal como algo completamente reprochable y suficientemente grave como para que una persona o grupo de ellas pueda pagar penas en prisión, pues estos delincuentes amenazan la seguridad y tranquilidad de todo aquel que posea una computadora, siendo de esta manera casi un acto de terrorismo, de hecho, no es descartable que algunos crímenes de este tipo puedan llegar a este punto, pues con el control de los sistemas computarizados pueden robar información que les permita llevar a cabo acciones de ese tipo y más.

 

 

 

 

UTILIDADES DE LA INFORMÁTICA FORENSE

          Al pasar de los días crece el reporte de actividades delictivas a través del computador u ordenador y por ende en la red al cual siempre se está conectado de alguna manera. Los crímenes comúnmente reportados son los que se cometen contra sistemas que utilizan herramientas de información, la propiedad, la privacidad de las personas y del contenido comunicacional, adolescentes, niños o niñas y el orden económico.

Auxilio de la informática forense

Investigar estas modificaciones, alteraciones y manejos raros de datos de redes internas o externas, como también cualquier sistema de redes, ataques internos, entre otros. La buena noticia es, que todas estas actividades destructivas, son 100% rastreables. Dicho rastreo dependerá de quien es el autor y de cómo se realizó el ataque o cualquier acción delictiva en la red en general.

Es posible reconocer agresores de sistemas externos e incluso hay registro de casos en los que las autoridades mediante un método de investigación exhaustivo y meticuloso ha dado con el paradero y determinado la autoría de personas que manipulan de forma anónima información, virus u otras amenazas cibernéticas.

Cada día que pasa cobra más vigencia la practica judicial sobre sitios webs, plataformas y otras, que están destinadas a la fijación de archivos que se ubican dentro del universo digital casi ilimitado.

El control, evaluación y promoción de estas experticias de informática forense es muy técnica y se dirige bajo normas en forma digital. Esta rama de la criminología es un sector muy novedoso, que se encuentra a la disposición de expertos operadores detrás de los escritorios de la justicia para sacar a la luz los hechos y encarcelar a estos verdaderos criminales.

Las políticas de mensajes de datos y firmas electrónicas nos permiten la promoción de experticias informáticas, apoyados y financiados por los departamentos de defensas de cada país. Los países del mundo han visto en la red todo un universo que puede ser empleado para trabajar en pro del avance de la humanidad, pero también, se han dado cuenta de que también hay personas que usan estos recursos para perjudicar a otros y delinquir, por eso, han implementado equipos especializados en el área, sin escatimar en gastos.

Los expertos han explicado que la informática forense es una ciencia que insiste en la adquisición, consecución, preservación y presentación de información que ha sido procesadas electrónicamente anteriormente que ha sido guardado en un espacio de almacenamiento físico.

El objetivo es investigar la información para poder detectar cualquier tipo de vulnerabilidad que pueda existir, también se han creado patrones a seguir para intentar anticiparse a lo que se pueda avecinar y así poder establecer una solución rápida y efectiva a cualquier debilidad que se haya producido.

El rol que tiene este departamento forense, es de carácter preventivo y nos proporciona ayuda, con diferentes técnicas a probar e ir replanteando o rediseñando los sistemas de seguridad establecidos actualmente. Poder mejorar los sistemas es de vital importancia para la utilización de determinadas políticas de resguardo informático.

En caso de que los algoritmos de seguridad sean penetrados, mediante la informática forense se puede realizar un sistema para seguir los rastros dejados por quien entro de manera no deseada y detectar no solamente como encontró la manera de entrar por un fallo informático de fábrica o algún otro defecto (esto ayuda a parchear el fallo y evita que entren de nuevo por allí) sino que también, ayuda a reconocer los daños causados por dicha amenaza.

La recopilación de información sobre la amenaza que ha penetrado en el sistema y causó daños es de vital importancia para su rastreo y ubicación de quien hizo el ataque, o simplemente ver con qué intención se penetro en el sistema, para un robo de datos o mala manipulación de información, instalación de algún virus o archivo maligno.

Este método forense se ha convertido en una ciencia primordial en la seguridad informática para salvaguardar información delicada para los gobiernos y sus políticas, evitando que personas indeseadas lleguen a esa información. Así mismo es importante destacar que el empleo de políticas para el manejo de datos que se denominan como comunes y otras políticas más estrictas para otro tipo de información confidencial de caracteres gubernamentales.

 

 

LA INFORMÁTICA FORENSE COMO UNA REALIDAD

Esta ciencia forense es de suma importancia hoy en día para las empresas y su seguridad, dado a que muchos datos de sus finanzas y otras informaciones están guardados en un disco duro físico, y debido a eso, este tema se ha vuelto una preocupación para todos los usuarios de la red. Y así va a ser al menos por los próximos 5 o 6 años.

¿Cómo identificar a un atacante?

El protocolo de la investigación informática forense permite revelar huellas digitales únicas para esclarecer la culpabilidad de un cibercriminal. Para la red es indispensable tener las opciones necesarias para encontrar a quien haya causado un incidente. La informática forense es capaz de exponer daños para causar la muerte o de lesiones sufridas, como de igual manera, lo hace la ciencia médica forense, pero en vez de muestras de ADN o de sangre, se usa datos para asesinar el núcleo de los discos duros, cuentas de correos electrónicos, o destrozar redes enteras.

En dichos casos, la sapiencia y la exactitud resultan elementales para que no se dé por perdido ningún dato en el proceso. Los análisis de informática forense exigen un vasto conocimiento y es indispensable que el proceso sea realizado de manera cautelosa ya que un solo detalle que se pase por alto puede comprometer la integridad y la validez de la propia investigación.

Identificar a un agresor puede ser por una parte hasta un tanto fácil, pero, por el otro lado puede llegar a ser un dolor de cabeza para las autoridades, todo depende de la conducta del agresor al dejar sus huellas digitales en la escena del crimen. A veces puede ser tan fácil como identificar a una posible amenaza comúnmente llamada como un spam en una plataforma de redes sociales, páginas de videos, blogs, entre otros.

Los errores más comunes de la ciberseguridad

          La seguridad es un tema que se destaca por su peculiar dinamismo, y es que es prácticamente imposible estar completamente seguro, quiere decir que, con cada amanecer llegan las nuevas amenazas que son lanzadas a la red y también las nuevas de defendernos. La cantidad de ataques del cibercrimen como sector alerta a muchas compañías y gobiernos ya que llevan años investigando los puntos débiles de sus mismos sistemas.

La mayoría de las personas usuarias de la red ignoran muchos de los contratos y normas del uso de las redes y al final terminan siendo víctimas de su propia ignorancia y luego de las malas intenciones de un cibercriminal, al que de manera indirecta pudo haber siniestrado algún elemento sensible de seguridad cibernética.

Evitar leer los contratos, cláusulas, protocolos de seguridad y resguardo de su propia integridad digital, te puede convertir una víctima potencial para un cibercriminal en un futuro no muy lejano, dado que estas personas muchas veces se adiestran muy seguido en cómo detectar cualquier debilidad en la red para atacar.

Acceso a los datos

          La mayoría de los usuarios cuentan con una variedad de permisos de lectura, eliminación y modificación, en cantidades que se sobre pasan en base a lo que requieren en realidad, dichos permisos a errores y negligencias que pueden ser reparadas por el mismo usuario.

Passwors y usuarios

          Los expertos indican que en sus estructuras por defecto casi siempre la primera contraseña de usuario en cuestión lleva como primera palabra el nombre de pila del mismo, sin embargo, casi el 28% de las estructuras en escrutinio cuentan con más de 100 usuarios con passwords por defecto, para ser más exactos se encontraron 2199 perfiles con estas cualidades.

Controles de antivirus

          Estudios revelaron que, solo el 11% de los servidores analiza un archivo antes de descargarlo o ejecutarlo, lo que indica que un 89% de los servidores a nivel global son muy vulnerables a infectar no solamente su equipo sino también infectar toda una red.

En muchos sistemas de redes informáticas o bases de datos es posible y parcialmente “fácil” hacer una intrusión sin ser detectado, por algún programa de defensa o antivirus, la cuarta parte de las compañías no guardan información necesaria en lo que a seguridad respecta, y el 75% no tiene una estrategia correcta para controlar e interpretar esta importante información

 

 

 

 

INSTRUMENTOS DE LA INFORMÁTICA FORENSE

La informática es una herramienta de investigación por su propia naturaleza de almacenamiento de datos masivos, seguimientos de patrones, entre otros. Hoy por hoy, la ciencia de informática forense cuenta con una cantidad de herramientas tan diversas y amplias como la red misma, es decir, que la cantidad de posibles amenazas es igualada en números por dichas herramientas de defensas contra los ciber-crimes, virus entre otros.

Herramientas para la investigación forense

Actualmente existen cientos de aplicaciones, el uso de herramientas avanzadas se hace indispensable debido a que:

  • La cantidad de información que pueden estar guardados en un ordenador
  • La alta variedad en el formato de los archivos y el constante cambio de su contexto dentro del mismo sistema operativo
  • La recopilación de información de manera exacta, y que nos permita verificar que la copia tenga los mismos datos requeridos.
  • Pre-establecer tiempo de análisis de toda la información
  • Facilidad para eliminar datos de un ordenador
  • Mecanismos de encriptación o de contraseñas
  • Clasificación de herramientas para ciencias informáticas forenses
  • Aplicaciones para el chequeo o control sobre ordenadores

 

Muchas veces necesitamos información sobre el uso debido de los computadores, por eso existen aplicaciones creadas para monitorear el uso de los ordenadores y poder recoger datos. Hay en existencia algunos programas simples como key loggers o recopiladores de pulsaciones de teclados, que almacenan información en torno a las teclas usadas, hasta algunos que conservan imagines de la pantalla que ve el usuario del ordenador, y otros que permiten la activación y manejo remoto de una computadora. Esto es un ejemplo de las herramientas que caen en la categoría de key logger.

Normalmente estos datos generados están acompañados de información relacionada con el programa que tiene como propósito tener el foco de atención, con anotaciones sobre las horas y con los mensajes generados por otras aplicaciones.

Aplicaciones de marcado de documentos

          Es muy interesante el marcado de documentos, en el caso de robo de datos, ahora es posible marcar tu información mediante novedosas aplicaciones que permiten marcar un software para que se evite su plagio e identificarlo fácilmente.

La seguridad cibernética tiene como foco central la prevención de ataques. Algunas bases de datos manejas información confidencial o sensible, ostentan protocolos de validación de ingresos, pero, como realmente no existe un lugar o sitio al que se le pueda catalogar como 100% libre de amenazas, se debe permanecer con la guardia arriba parta evitar cualquier tipo de incidentes en el futuro.

Herramientas de hardware

Debido a que los procesos de recolección de dato catalogados como “evidencia” debe de ser lo más exactos posibles y tener como objetivo no modificar dicha información. Se han diseñado varias herramientas como el DIBS “Portable Evidence Recovery Unit”.

Kit de herramientas de informática forense

          Estos kits de aplicaciones para la informática forense vienen en dos clases: uno que sube directamente el experto forense y otra prefabricada que puede ser simplemente descargada o comprarla, se debe tener en consideración que en algunos momentos de la investigación forense se necesite controlar el flujo de información e incluso romper passwords, por eso el kit de investigación forense debe de contener los softwares necesarios para hacer todas y cada una de las tareas requeridas.

Para crear un kit de aplicaciones personalizado, puedes lograrlo siguiendo una serie de combinaciones de utilidades freeware o shareware, que te ayuden con la creación de una aplicación que se ajuste a necesidades específicas para cada usuario.

¿Solo los ordenadores pueden ser víctimas de un ciberataque?

          Estamos en la era de los teléfonos celulares, esto quiere decir, que el 90% de la población global hace uso de un teléfono inteligente o mejor conocidos por su nombre en inglés Smartphones. Desde el lanzamiento del primero móvil celular a la actualidad ha habido avances abismales en un corto lapso de tiempo, dichos avances para mejoras han traído toda una serie de retos no solo para los diseñadores del móvil en físico, sino también para los diseñadores de protocolos de seguridad de las grandes empresas que se dedican a la mano facturación de dicho aparato.

Ya que los Smartphones cuentan también con manejo de datos de relevancia y sensibilidad gubernamental o personal, los ingenieros en informática han tenido que desarrollar sistemas u aplicaciones de seguridad para los dispositivos móviles, dado que los mismos, al igual que un computador, pueden ser blancos de cibercriminales.

 

 

 

 

TECNOLOGÍA DE LA INFORMACIÓN EN NUESTRA SOCIEDAD

El avance de las tecnologías en nuestra sociedad de hoy en día, tiene un rol importante dentro de la misma, ya que, estas nos permiten capacitar, mejorar, asegurar, promulgar o promover la educación de las futuras generaciones. Dado que la sociedad depende cada día más de la tecnología, es importante educar a todos los usuarios en el uso responsable de las redes que se manejan actualmente.

¿Para qué sirve la tecnología?

La tecnología cubre una gran serie de nociones, conocimientos y técnicas, que se aplican de forma lógica y ordenada, para posibilitar la producción de herramientas, instrumentos, utensilios y artefactos, así como varios dispositivos y objetos, que permitan al ser humano, la modificación de su hábitat material en su favor, optimizando la calidad de vida por medio de la mejor satisfacción de sus necesidades, así como para la resolución de incógnitas y de contrariedades.

También se le conoce como tecnología a todos aquellos métodos creados para mejorar la calidad de vida de todos los elementos presentes a largo y ancho de la superficie de este hermoso espacio que llamamos planeta tierra.

De igual manera se le llama tecnología a los diversos utensilios, herramientas y faustos técnicos, que se van fundando, mediante el conocimiento tecnológico adquirido con el paso de los años por el ser humano, es decir, también es tecnología aquellos objetos que se crean.

La tecnología es un instrumento artificial del que se ha servido el hombre como habitante del planeta, para servirse y adaptarse al medio que le envuelve, y poder perfeccionar sus condiciones de vida y de confort.

Tecnología de informática forense desde la escuela

Los chicos de hoy en día, nacen envueltos en una atmosfera donde se respira tecnologías por cualquier parte del mundo. Crecen en ambiente donde los padres manejan computadoras, consolas de juego, móviles celulares, tablets, redes sociales, entre otras herramientas disponibles, y van a una escuela donde ven otro tipo de tecnologías.

No es de extrañarse con los infantes desarrollen una afinidad hacia las mismas, ya que para ellos es solo una cosa normal de la cotidianidad, llevándolos a interesarse cada vez más en las aplicaciones disponibles en la actualidad y llevarlas al escrutinio junto con su grupo de estudio.

En las escuelas primarias actualmente se implementan clases de informática, donde se implementan métodos de enseñanza para que los jóvenes aprender a usar la tecnología como método de estudio de informática forense. Esto adiestra a los niños en cómo usar la tecnología y a los padres les enseña, a como, sobre llevar y a administrar el control de como el niño puede darles uso a estas herramientas, creando un mecanismo de varios engranajes que nos permite llegar a conocer la informática forense desde muy temprana edad y desde distintos puntos de vista.

Como padres, como hijos, estudiantes, profesionales, adultos debemos tener siempre presentes que la sed de evolución humana lleva a nuestros cerebros a trabajar cada vez mejor y todo esto fue logrado a través de las tecnologías existentes.

 

 

 

 

 

DELINCUENCIA DIGITAL

Actualmente la delincuencia digital es un tema que tiene a muchas personas preocupadas y ocupadas al mismo tiempo, tomando en cuenta que el crimen nunca duerme, cualquier mínima grieta en una falla de seguridad en cualquier ámbito, el aumento del riesgo es considerablemente grande y puede que llegues a ser víctima de algún criminal cibernético o de cualquier otro tipo de delincuentes, y estas investigaciones forenses pueden llegar a tardar un tiempo prolongado.

Seguridad digital

La seguridad digital informática data desde los mismos inicios de las datas junto a la primera computadora, desarrolladas en la segunda guerra mundial en contra del imperio nazi, llamada código enigma. Es algo que, con el tiempo, que todo el referente a datos debe tener una plataforma de seguridad para los mismo y a su vez para los intereses de cada quien, es decir, que el delito es una parte inherente de la tecnología y esta evoluciona tanto o más rápidos que los mismos avances y estudios para beneficio de la humanidad.

Establecer parámetro y protocolos de seguridad es primordial para la seguridad de sus intereses físicos y digitales, a corto, mediano o largo plazo. Es por esto que los que se especializan en la materia, lo primero que se plantea en el esquema de seguridad y el estudio a profundidad, no se hace esperar, para estar seguros de que se están haciendo de la manera correcto, porque un solo detalle que paso por alto puede generar una pérdida de materiales, información y dinero puede llegar a ser ridículamente grande.

Proteger la información te evita malos momentos en los que, en vez de estar disfrutando de la tecnología de la mejor manera posible, pero un uso de la seguridad y protocolos impuestos para seguir huellas digitales de malhechores informáticos puede contemplar la ruptura de la seguridad de alguna plataforma, red o personal que esté involucrada con crímenes cibernéticos, para luego reparar lo dañado en el proceso y mejorar la plataforma de manera que estos cibercriminales no puedan volver a irrumpir por las mismas fallas o descuido en el diseño de las aplicaciones.

Penalizaciones por parte de los gobiernos

          Dado que el tema de las informaciones secretas de cada país del mundo son de un nivel súper alto nivel de peligrosidad en las manos equivocadas, los gobiernos han destinado recursos casi ilimitados solo para su seguridad, sacando a relucir una amplia variedad de entes gubernamentales que gozan de instalaciones como el pentágono, que según estudios extraoficiales de considera una de las bases más seguras del planeta a nivel informático.

Una ruptura en su sistema puede que represente una amenaza letal para este país, para otros puede ser simplemente una excusa para iniciar una tercera guerra mundial. Como para muchos países una ruptura en sus sistemas de seguridad cibernética principales es algo podría dejarlos muy vulnerables en algún modo y poder presa de algún ataque al mercado bursátil y llevar al país a la quiebra en tiempo record. Por esta razón y más, hay muchos países que han considerado que dichos ataques deberían ser considerados como terrorismo.

 

 

 

 

 

FUNCIONES DE LA INFORMÁTICA FORENSE

Con el actual crecimiento en las tecnologías y sistemas concernientes a la búsqueda, divulgación y el almacenado de los datos de información, la seguridad de estos medios se ha vuelto una prioridad; si bien es cierto que cada equipo tiene sus propias herramientas de seguridad, es la informática forense la que nos brinda la oportunidad de salvaguardar y recuperar la información que podamos perder tras un ataque, lo cual puede venir de los hackers o de defectos y errores humanos.

¿En qué consiste la ciencia de la informática forense y que funciones nos ofrece?

Los ataques cibernéticos, la divulgación de secretos industriales y los sabotajes de sistemas lamentablemente son hoy en día más frecuentes que nunca, esto se debe a que el gran crecimiento que han tenido las tecnologías en sistemas de comunicación presentan para los delincuentes cibernéticos una gran oportunidad de lucrarse gracias a las fallas en las medidas de seguridad de los equipos y sistemas electrónicos, muchas veces generadas desde dentro de las mismas compañías que los crean.

Para detectar de donde surgen estas fallas, repararlas y prevenir que vuelvan a suceder este tipo de ataques, que ponen en peligro la información que guardamos en nuestros sistemas informáticos existe una ciencia actual, muy emparentada con la criminalística y muchas veces ms propia del ámbito jurídico, esta ciencia es la investigación informática forense, la cual hoy en día ha resultado de tanta utilidad que se ha vuelto en muchos casos hasta indispensable, sobre todo para el campo judicial cuando se habla de delitos informáticos.

La ciencia de la informática forense es la rama en cuestión de investigaciones que más ha crecido en la última década, y esto es comprensible cuando reflexionamos que los ordenadores y dispositivo con conectividad a internet han evolucionado de manera exponencial durante este tiempo, estos se conectan con nuestras vidas, pues vamos dejando un rastro en la red cada vez que ingresamos en ella, sin contar con que muchas personas tienen la costumbre de dejar evidencia de sus actividades dirías con fotos y/o comentarios, lo cual en cierta manera nos hace vulnerable ante aquellos que navegan con malas intenciones.

De la misma manera que al ingresar en la red para nuestras actividades, ya sean de entretenimiento, investigación o trabajo, quienes cometen delitos cibernéticos, por más que intenten pasar desapercibidos también dejan un rastro al cometer sus actividades ilícitas, de esta forma son detectables para los peritos informáticos forenses, quienes mediante sus análisis tienen la capacidad de dar con la ubicación de los delincuentes cibernéticos, sobre todo si no son muy expertos en ocultar sus rastros.

La investigación informática forense es la ciencia que se encarga de la recuperación y el análisis de datos de información que pudieron ser alterados o eliminados, ya sea por errores humanos, por actividades, podría decirse que, de sabotaje, ocultas a la vista de cualquiera que no tenga conocimiento de estas, o bien sea por el ataque de los delincuentes cibernéticos; gracias a esta ciencia no solo se pueden reparar y prevenir estos daños, sino que también es posible detectar su origen y determinar responsabilidades por ello, sino que además posibilita el utilizar información digital como evidencia para detenerlos.

Las responsabilidades de dichos ataques a los sistemas, en caso de ser cosa de los delincuentes cibernéticos, pueden ser probadas gracias a los métodos que utiliza esta ciencia, la cual nos permite generar evidencias que en décadas anteriores no eran consideradas como tal por la mayoría de los juzgados en el mundo, pues no había forma de comprobar que dichas pruebas no fuesen fabricadas con el fin de inculpar a las personas, sin embargo, gracias a los métodos científicos aplicados a esta rama de la investigación hoy en día es posible.

Las funciones de la informática forense hoy en día son muy diversas, no obstante, se pueden clasificar algunos de sus objetivos más básicos, los cuales hemos mencionado anteriormente, algunos de ellos son la recuperación de los datos perdido o adulterados, y determinar, mediante el análisis de los equipos, sistemas y redes de información, las responsabilidades de la eliminación, modificación o robo de los datos estudiados, ya sea a nivel empresarial o personal; estas pistas, que surgen de la investigación informática forense pueden ser usadas como evidencia en el ámbito penal, judicial o civil.

La informática forense nos ofrece, entre otras cosas, seguridad para nuestros sistemas de información, nos permite prever algunos de los peligros con que podemos toparnos a la hora de utilizar internet y además, si caemos bajo las artimañas de los delincuentes cibernético, nos da la posibilidad de recuperar nuestra información a la vez que nos permite reunir pruebas para que los responsables vayan a la cárcel y paguen por los daños causados; además de esto le permite a las empresas llevar a cabo investigaciones mediante la cuales puedan determinar si alguno de sus empleaos incurren en faltas de nivel informático.

 

 

 

 

 

¿POR QUÉ LA INFORMÁTICA FORENSE ES TAN IMPORTANTE?

La informática forense es la ciencia que más ha crecido en los últimos diez años, en gran medida porque el crecimiento en el uso de los sistemas informáticos, los cuales regulan cada vez más ámbitos de nuestra vida, requiere de medidas de seguridad que van más allá de prever daños en nuestros dispositivos y sistemas informáticos; esta ciencia hoy en día resulta imprescindible, sobre todo para las empresas, quienes manejan cantidades elevadas de información estratégica que deben mantener en secreto.

Datos que develan la importancia de la informática forense en el mundo de hoy

Al día de hoy muchas transacciones e información vital para las empresas se manejan a través de medios electrónicos relacionados con el área de la informática; esto en cierto modo les da una gran ventaja en comparación con los métodos documentales antiguos, pues les hace capaces de almacenar una mayor cantidad de información sin varios de los problemas, entre los cuales uno de los más comunes era el tema del espacio que ocupan los documentos físicos y los subsecuentes riegos que esto implicaba, sin embargo, al igual que la forma de guardar la información ha evolucionado, los riegos también lo han hecho.

Los fraudes empresariales, robo, modificación y eliminación de información vital, y los ataques por virus informáticos son unos de los temas que más preocupan a las compañías que manejan grandes cantidades de información y personal, además de esto está el tema de la competencia desleal y la ruptura de los contratos de confidencialidad por parte de los empleados, lo cual no siempre se puede comprobar sin la ayuda de investigadores informáticos forenses, quienes se encargaran de analizar todos los dispositivo susceptibles de ser utilizados como medios de almacenamiento de información.

Las ciencias informáticas forenses no solo se encargan de la seguridad de los dispositivos y sistemas de almacenamiento de información que hayan sido víctima de ataques, sino que también buscan prever los peligros que estos corren a diario debido al creciente aumento de la delincuencia cibernética y sus distintas formas de causar estragos en los sistemas y dispositivo de almacenamiento de información.

Una de las formas de prevenir los riesgos en cuestión de robo, modificación o eliminación de información confidencial es hacer que las empresas utilicen las técnicas ofrecidas por la informática forense para que preserven los documentos de vital importancia, creando de esta manera un respaldo seguro de los mismos que pueda servir como prueba ante la posible modificación ilegal de los mismos.

Otro de los temas de los cuales se encarga la informática forense es la redacción y/o negociación de contratos relacionados a temas informáticos, como la renovación de licencias, los servicio en la nube y la preservación de documentos de seguridad; también se encarga de dictar seminarios relacionados con la seguridad informática lo cual es un paso en la búsqueda de una implementación de políticas que regulen a nivel jurídico y penal los distintos tipos de delitos cibernéticos que existen, cosa que en cierta medida ya ha sido lograda en algunos países, como por ejemplo en la Unión Europea, donde ya existen catalogaciones para ello.

A nivel judicial, la informática forense ha tenido un aumento en su importancia para este ámbito, esto se debe a que, en el campo del crimen tradicional, cada vez en más ocasiones se cometen delitos de extorsión y secuestros en los cuales los delincuentes se manejan a través de los medios informáticos al saber o sospechar que las comunicaciones telefónicas puedan estar siendo rastreadas; en el campo de los delitos informáticos la ciencia de la investigación informática forense es muchas veces la única que puede proporcionar pruebas de la culpabilidad o inocencia de las personas acusadas.

La informática forense no solo es importante para las empresas, también para el ciudadano común es fundamental, pues en más ocasiones de lo que debería suceder, los delitos se dirigen en contra los particulares, algunos de los ms comunes son el secuestro de información personal, la suplantación de identidad, y el ataque hacia los dispositivos con conectividad a internet a través de programas y enlaces maliciosos que difunden virus informáticos por todo el mundo, los cuales no han sido creados solo con el fin de provocar daños en los equipos sino que además también se usan para espiar a las personas.

Un ejemplo de la importancia que tiene la informática forense puede verse en casos como el llevado hace unos años por el Munk Centre for International Studies de la Universidad de Toronto (Canadá) y el Departamento de Ciencias de la Computación de la Universidad de Cambridge (Inglaterra), en el cual fue desmantelada una red de espionaje que operaba en 103 países gracias a un virus que permitía el acceso remoto a los dispositivos infectados, este acto de crimen cibernético fue dirigido en contra varios gobiernos y empresas, los cuales no habrían podido solventar esta situación sin la ayuda de esta ciencia.

 

 

 

 

 

LA IMPORTANCIA DE LA EVIDENCIA DIGITAL

Con el creciente uso de las herramientas relacionadas a la informática el nivel de interacción que tienen las personas con estas tecnologías, al punto en que gente de todas las edades utiliza estas herramientas con diferentes propósitos; el uso masivo de estas tecnologías deriva también en que no todas las actividades llevadas a cabo a través de estos medios sean honestas, por lo que los responsables de las actividades ilegales tratan de cubrir su rastro para intentar no ser detectados.

¿Los delincuentes cibernéticos dejan huellas o son indetectables?

El auge siempre creciente de la utilización de los medios electrónicos para guardar y difundir información con toda clase de motivos, y la profunda desinformación respecto a la seguridad y riesgos de esta forma de comunicación, han venido generando que la delincuencia cibernética vea cada vez más en los sistemas informáticos una gran oportunidad de cometer sus accione ilícitas con una aparente impunidad, sin embargo, esto ha venido cambiando desde hace alguno año, ya que la gran mayoría de las personas están entrando en conciencia de los riesgos que implica la red.

Muchas de las actividades corrientes de hoy en día, como el pago de los servicios y tarjetas, celebración de contratos de trabajo e incluso el mero entretenimiento se llevan a cabo a través de medios informáticos, con lo cual determinar quién está involucrado en que puede resultar una tarea extremadamente compleja y difícil, es por esto que los delincuentes que operan a través de la red se sienten muy seguros en este ambiente, ya que demás de la cantidad tan elevada de actividad que se lleva a cabo en estos medios, ellos hacen todo lo posible para intentar ocultar su rastro, haciéndose prácticamente indetectables para la mayoría.

Sin embargo, y para el pesar de todos aquellos que se dedican a las actividades ilícitas a través de la red, la invisibilidad en internet es una mera ilusión, pues existen especialistas que se dedican a encontrar l huellas que dejan estas actividades, por muy pequeñas que estas sean, estos especialistas son los peritos informáticos forenses o investigadores informáticos forenses, los cuales son especialistas en detectar ataques cibernéticos y a recuperar información que los hackers eliminan o modifican para llevar a cabo diferentes actos, generalmente ilegales, el más común d estos es la extorsión.

La informática forense es la rama de la investigación que se especializa en adquirir, recuperar, preservar y presentar datos que han sido procesados y/o almacenados de forma electrónica en algún dispositivo o medio informático; el termino forense que se ve en el nombre de esta especialidad tiene mucho que ver con lo judicial, pero también se refiere a las técnicas y métodos de investigación que en ella se utilizan; generalmente los análisis que realizan los especialistas en esta área cuando se les solicita suelen generar pistas sobre uno o más delitos informáticos.

Las pruebas sobre crímenes informáticos que estos peritos pueden conseguir en sus análisis suelen ser de suma importancia, por lo cual, al llevar a cabo sus indagaciones, los investigadores informáticos forenses, de principio a fin, siguen una metodología bastante específica y rigurosa con el fin de poder llegar a conclusiones que no puedan ser rebatibles, además de llevar a cabo los análisis siempre bajo las leyes y normas del país donde se encuentren ya que estas pruebas generalmente son la única evidencia que existe para poder llevar a los responsables de los crímenes cibernéticos ante la ley.

Estas pruebas se pueden adquirir gracias a que los peritos siguen un proceso minucioso de análisis que les permite descubrir esas pequeñas huellas que las actividades de cualquier tipo llevadas a través de la red suelen dejar, por lo tanto, es posible afirmar que, por más que los delincuentes cibernéticos intenten ocultar su actividad en internet, es prácticamente imposible volverse indetectable, pues siempre quedara el rastro de la actividad, sea esta legal o ilícita, personal, empresarial o gubernamental.

La informática forense, como ya se dijo anteriormente, tiene un especial nexo con el campo judicial ya que las pruebas que surgen como el resultado de los diferentes análisis que los peritos informáticos forenses, suelen ser utilizadas como evidencias en juicios que tienen que ver con delitos de orden informático; para que estas evidencias puedan ser validas deben pasar por una serie de escrutinios, para validar que estas no han sido alteradas y han sido obtenidas siguiendo todas las normativas y leyes concernientes al ámbito informático, pues de haber sido modificadas serán desestimadas por falta de veracidad.

Además de estar emparentada al campo judicial, la informática forense también tiene mucho que ver con el ámbito policial, pues esta se constituye como toda una rama de la investigación en cuanto a detectar la localización de los responsables de los diferentes crímenes informáticos que se cometen en el mundo, esto es posible, como ya se mencionó antes, gracias a que toda actividad llevada a cabo en la red deja rastros, por más pequeños que estos sean.

 

 

 

 

 

LA IMPORTANCIA DE LAS PERICIALES

La informática forense es la ciencia investigativa que se encarga de recuperar, analizar u obtener datos de los dispositivos y medios electrónicos que puedan determinar el origen de una falla o ataque cibernético en los equipo y sistemas relacionados con la informática; los datos obtenidos son sometidos a diversas pruebas para establecer su autenticidad, es decir, para comprobar que no han sido fabricados durante el análisis llevado a cabo, quienes realizan estas pruebas son conocido como los peritos informáticos forenses.

¿Qué son las pruebas periciales y quiénes las llevan a cabo?

En el campo de las ciencias dedicadas a la informática ha surgido una rama denominada la informática forense, esta como se menciona anteriormente, se basa en la recuperación, obtención y análisis de los datos que se pueden encontrar en un dispositivo o sistema informático, y digo “se pueden encontrar” porque puede que estos hayan sido eliminados o modificados, ya sea de manera accidental (error humano) o por haber sido víctima de un ataque cibernético; los peritos son los encargados de realizar el análisis de estos datos para determinar a cuál de estos casos corresponde lo mencionado anteriormente.

La informática forense además de conseguir dilucidar la información analizada, puede convertir dicha información en evidencias que puedan ser utilizadas en una corte, esto se hace a través del informe pericial, de esta manera lo que en un momento dado no eran más que datos digitales, se convierte en una prueba que puede ser perfectamente usada para determinar responsabilidades, no solo en cuestión de crímenes informáticos sino también en casos de delincuencia tradicional.

Gracias a la informática forense se han podido descubrir comunicaciones entre grupos criminales o entre estos y los familiares de personas que han sido víctima de secuestros y extorsiones; los criminales han venido usando estos medios para comunicarse de una manra que ellos consideran como más segura ya que la intervención de la telefonía es un tema ampliamente conocido por ellos, sin embargo, al momento de ser juzgados, los peritos pueden determinar la realización de comunicaciones entre los delincuentes a través de los medios electrónicos.

Las pruebas periciales son aquellas que determinan que las pruebas presentadas por las investigaciones informáticas forenses son completamente válidas y veraces, que no han sido fabricadas ni modificadas en el transcurso del análisis de los equipos y/o sistemas de comunicación electrónicos; gracias a las pruebas periciales los informes producto de los diferentes análisis informáticos forenses pueden ser presentados como evidencia ante el juzgado, además de esto, el perito sirve como un ente capaz de aclarar cualquier duda que pueda surgir durante la presentación del informe.

Cuando hablamos de las ciencias informáticas forenses el protagonista de esto es el perito, el cual no solo se encarga de realizar los análisis para determinar las causas del fallo o pruebas presentadas, sino que también está encargado de verificar la veracidad de los resultados arrojados luego de haber sido realizados los análisis en cuestión, desde esta perspectiva puede considerarse al perito desde dos puntos de vista: cuando es solicitado por el juez o cuando es solicitado por una de las partes en conflicto.

Cuando el perito es solicitado por el juez su función es asistirle prestando sus conocimientos para aclarar todos los aspectos necesarios para que el magistrado pueda dictar una sentencia conforme a los hechos presentados durante el juicio y las leyes y legislaciones vigentes; además de esto el perito está encargado de acreditar o desaprobar las pruebas informáticas que presente cualquiera de las partes, esto únicamente pude hacerlo a través de las pruebas periciales correspondiente a su propio análisis.

Si por el contrario, es alguna de las partes en conflicto la que solicita los servicios del perito este deberá estar en su completa disposición para aclarar cualquiera de las dudas que está presente, el perito deberá buscar las pruebas necesarias para poder presentarlas como evidencias que puedan ayudar a llevar a buen término las metas establecidas por la parte que le ha solicitado, ayudándole en el análisis correspondiente a los equipos y sistemas informático en la búsqueda de pruebas que determinen la inocencia de la parte que lo ha requerido.

En resumen, el perito puede ser solicitado por cualquiera de las partes para aclarar cualquier duda que surja durante el curso del juicio, aportando todos sus conocimientos para la resolución del caso ya que se trata de un experto; este debe llevar a cabo su labor cumpliendo siempre con todas las leyes y normativas correspondientes, ayudando a aclarar las responsabilidades del caso que este en tela de juicio.

Hay que destacar que el perito, aunque haya sido requerido por una de las partes debe ser objetivo a la hora de emitir su informe, no puede inclinarse a favor de la parte que ha solicitado sus servicios si las pruebas y análisis realizados determinan que los argumentos de dicha parte no son verdaderos, es decir, la obligación del perito debe estar enmarcada siempre en la verdad que los análisis arrojan.

 

 

 

EL ANÁLISIS FORENSE DE LA INFORMACIÓN

La información es una de esas cosas que pueden llegar a ser invaluables; hoy en día la mayor parte de esta es almacenada y compartida a través de medios electrónicos; actualmente el uso de dichos medios respecto al almacenamiento de la información ha crecido de una forma acelerada, es por esto que la misma debe ser protegida, pues muchas personas pueden llegar a tener acceso a ella con fines malintencionados, a pesar de que nuestro objetivo este lejos de compartirla.

Algunos datos y procedimientos utilizados en el análisis forense de la información

Cuando hablamos del análisis forense de la información es necesario aclarar que esta es una tarea que corresponde a los peritos informáticos forenses, los cuales son personas altamente capacitada para realizar dichos análisis de una manera eficiente y objetiva si llegar a distorsionar los datos que se pretende analizar; esta es una labor bastante compleja y delicada, pues al introducir el término “forense” se habla de un tipo de estudios que pretende llegar a la verdad de la manera más científica posible.

Este tipo de análisis se trata de llevar a cabo una serie de técnicas con el objetivo de obtener información que puede ser muy valiosa de los discos principales de un dispositivo informático sin llegar a alterarla, en búsqueda de una serie de pistas a través de las cuales se pueda llegar a observar un patrón de comportamiento determinado o bien descubrir información que se encuentra escondida, ya sea porque si fue dejada o porque fue eliminada, bien sea de manera accidental o deliberada.

Para llegar a estos resultados, la ciencia de análisis forense de la información sigue un procedimiento que se basa en unos pasos determinados en un orden especifico, el cual cumple con un patrón de estudio científico; el seguir este orden determinara el éxito del estudio que se va a realizar y dará fe de que la información obtenida no ha sido modificada por un error en el análisis, lo cual echaría por tierra toda la investigación, pues se consideraría que la evidencia quedaría contaminada por un error del perito, quedando este y sus estudios posteriores completamente desacreditado.

En el análisis forense de la información deben seguirse cinco pasos básicos, los cuales son la identificación de las fuentes de datos a analizar, la adquisición de las imágenes forenses de los discos o fuentes de información que van a ser analizados, la preservación de los mismos, el análisis, y finalmente la documentación y presentación de la información recuperada mediante un informe que pueda resultar útil y entendible para cualquier persona; a continuación, explicaremos un poco estos pasos.

  1. Identificación: en este periodo de la investigación se realizará un análisis previo del equipo, con la finalidad de determinar los métodos más oportunos para llevar a cabo el proceso de investigación, durante este escrutinio se busca determinar el estado del soporte en términos físicos, se requiere saber si hay partes dañadas en el dispositivo o si, por el contrario, los peritos se enfrentan a un caso de eliminación de datos, bien sea deliberada o accidental.
  2. Adquisición: una vez llevado a cabo el diagnóstico de la identificación se procede a copiar la información del equipo a analizar en un “disco espejo”, es decir, se llevará a cabo una copia exacta del disco duro en un disco externo. Esta la etapa que presentan mayores dificultades pues el soporte original debe dejarse en el mismo estado en el que se encontraba antes de iniciar el proceso; en este punto el analista debe copiar, bite por bite la información para que los datos sean movilizados al otro soporte con la finalidad de ser analizados.
  3. Preservación: en este paso se procede a realizar una serie de acciones requeridas para que la información pueda ser conservada intacta, el propósito es dejarla tal y como ha sido encontrada; esta información puede llegar a ser utilizada de manera inmediata o ser almacenada para ser utilizada después de una cantidad de tiempo indefinida, es por este motivo que resulta imprescindible que el dispositivo utilizado para almacenar la copia de los datos se encuentre completamente disponible para conservar los archivos durante el tiempo que sea necesario.
  4. Análisis de la información: una vez determinada la información se espera encontrar, el siguiente paso es proceder con el análisis, tanto del software como del hardware desde el soporte original, está es la fase que requiere mayor destreza técnica. En esta fase el perito debe extraer toda la información y filtrar cuales son los datos que según la naturaleza de la investigación se consideren pertinentes, para luego separarlos de aquellos que no lo son sin eliminar nada.
  5. Documentación y presentación de los resultados: una vez realizados todos los pasos anteriores, el perito procede a realizar un informe, en un lenguaje común, sin tecnicismos que puedan resultar confusos; en dicho informe se presentaran todas las apreciaciones sobre la información recuperada del dispositivo analizado; en el informe se puede incluir el dispositivo original y las copias realizadas, aunque este último punto no siempre es conveniente.

 

EL PAPEL DEL PERITO INFORMÁTICO FORENSE

 

Sumergirnos en este tipo de temas pareciera ser técnico, aburrido y completamente frío, porque no son términos muy comunes ni palabras usuales en nuestro vocabulario, lo que nos distancian de algún interés en querer avocarlos; pero si les dijera que pueden ser fáciles de entender, con un gran contenido apasionado en su accionar y sobre todo de una gran importancia en nuestra vida diaria en medio de una sociedad que dedica más tiempo a los medios tecnológicos que a la comunicación oral con personas que pueda a sus ojos mirar.

El perito informático y su relación contigo

La verdad es que a todos nos gusta conocer cosas desconocidas pero que nos sean presentadas de una forma sencilla, agradable y sobre todo que nos asegure no vamos a parecer ignorantes, sino que logremos comprender como si fuere algo desprevenido y que de alguna manera ya habíamos oído, escuchado o conocido.

La mejor forma de entender este concepto y poder comprender el papel de un perito informático forense, es lograr conocer el origen de cada palabra y asociarlas a otras ya conocidas. Déjeme explicarle, los hombres y mujeres pensamos con imágenes, es decir si le dicen mamá en su mente no se hace una m una a una m y una á; en cada mente se hace la imagen de la madre individualmente; porque no pensamos con letras sino con imágenes, por eso tendemos asociar las cosas para comprenderlas.

Así las cosas, déjeme explicar, Perito viene del latín peritus que significa el que conoce con experiencia y práctica; experimentado, especialista y va acompañado del sufijo “tus” que denota acción es decir el ejercicio de un verbo intentar arriesgar probar. esto nos lleva a entender que un Perito es una persona experta que con experiencia logra probar algo.

Ahora la palabra informática viene del latín informare que significa llenar internamente de una forma, desde la perspectiva griega es la técnica frente a la ciencia, significa que es la caracterización de almacenamiento o interiorización de formas o estructuras. Esta palabra que informática viene efectivamente del latín, pero tiene un uso anglosajón que para el español es sencillamente computador. Sencillamente informática, es la información almacenada en un computador u otro aparato tecnológico existente.

Forense viene del latín forum que es la misma que se utiliza para foro o fuero; que significa espacio o plaza o parque. Es realmente un espacio declarado de importancia porque allí se disponen los edificios de administración de justicia o los templos; y forense este está acompañado de un prefijo que significa puerta. Significa que Forense es que tiene el fuero para explicar en estos espacios el origen de circunstancias interiorizadas o almacenadas ejemplo el Médico forense es quien puede al interior de estos espacios explicar el origen de una lesión sufrida.

De esta forma logramos entender que un perito es un experto que logra probar que la información acumulada en un computador sufrió alguna lesión y lo hace ante un tribunal o juez. Significa que este tipo de ejercicio requiere previamente haber obtenido un título de ingeniero de Informática, de sistemas o Telecomunicaciones, entre otros.

Todos los peritos en ejercicio de su papel, tienen que utilizar los mismos procedimientos. Primero, deben analizar la información en la que son expertos, un médico forense pues analizará el cuerpo humano y el contenido de los objetos acumulados en su interior; de la misma forma el ingeniero de sistemas analizará la información acumulada en el aparato tecnológico, los dos el médico y el ingeniero lo hacen con un fin: Recolección de evidencia.

Una vez obtenida la evidencia en uno u otro caso, se debe almacenar la misma, y esta debe tener una cadena de custodia y guardarse en un lugar donde no pueda ser manipulada. Ahora tenemos la información analizada y la evidencia obtenida con estos dos elementos el perito debe elaborar su informe, que para el caso de los peritos informáticos forenses se denominan Informe Pericial Informático.

Hay hechos que nos pueden ocurrir en nuestra vida diaria que requieren de un experto informático, y déjeme presentarle algunos ejemplos con los que usted seguramente ya se ha encontrado.

Alguna vez su computador se ha bloqueado y no puede saber el origen del bloqueo, o seguramente le han llegado algunos mensajes que no conoce la persona, ni la intención. ni la procedencia; o seguramente has experimentado como información que compartiste con alguien ahora ha llegado nuevamente a su computador por otros medios. Pues la única forma de conocer realmente el origen y que genero estas situaciones realmente es la contratación de un experto informático.

Estos hechos que sencillamente cuando nos suceden no le damos mucha importancia es realmente en una proporción mucho mayor los delitos informáticos que requieren el papel de un perito informático forense; ejemplo hay empresas donde expertos le bloquean la información y cobran rescate por entregar los códigos de desbloqueo. Denuncias por acosos o extorsión a través de mensajes tecnológicos que requiere conocer la procedencia real y efectiva de los mismos. Cuando un empleado renuncia a su trabajo y se lleva copia de información de clientes o proveedores para seguir utilizándola.

La informática es una realidad en todas las actuaciones del hombre hoy por eso la capacidad de evaluarla es una necesidad cotidiana que está más cerca de nosotros de lo que pensamos por tanto los peritos informáticos forense cada vez serán de mayor utilidad.

 

 

 

 

 

NOCIONES SOBRE SEGURIDAD INFORMÁTICA

Generalmente una persona tiene la posibilidad de almacenar la información en su computadora de distintas maneras, el problema comienza cuando no tenemos las herramientas o el conocimiento requerido, para emplearlas; el conocimiento sobre las nociones más básicas de la informática es tan importante que hoy en día es una materia común prácticamente en las escuelas de todo el mundo, de esta manera pueden prevenirse fallos simples y solo se tendrá que acudir a los expertos en casos mucho ms graves.

¿Qué es la seguridad informática y como se puede aplicar?

Hay que destacar que, en las competencias de la informática forense no está el prevenir los delitos que puedan darse a través de estos medios, esta es una tarea que compete específicamente a la rama de la seguridad informática, la cual, como lo indica su nombre, está relacionada a la protección de las infraestructuras informáticas y la información existente en las computadoras y/o redes entre estas, destacando la diferencia entre la seguridad de información y la seguridad informática, que se refiere exclusivamente a este tipo de medios.

Una de las cosas que es competencia exclusiva de la seguridad informática es el establecimiento de normas que sean capaces de minimizar los riesgos hacia los equipos e información almacenada en ellos y que a su vez tengan poco impacto en el buen desempeño de los trabajadores; entre estas normas las más usuales suelen ser el uso de horarios fijos, las restricciones y/o permisos para el ingreso hacia ciertos sitios en la web y la creación de más de un plan de emergencia aplicable a diversos imprevistos que puedan comprometer la seguridad informática de la compañía.

A su vez, muchos de los equipos informáticos que utilizamos a diario poseen sus propias herramientas de seguridad, como los antivirus, sin embargo, estas algunas veces no resultan tan eficaces como quisiéramos, con lo cual podemos llegar a ser víctimas de diversos ataques cibernéticos o de fallos causados por nuestra propia ignorancia con respecto a las nociones básicas sobre seguridad informática; en casa podemos llevar a cabo esta labor siguiendo algunos consejos sencillos para disminuir el riesgo de ataques cibernéticos, a continuación, algunas recomendaciones a seguir.

  • Horarios: establece horarios razonables y rotatorios (no use siempre las mismas horas para conectarse a la red) para el uso de tus dispositivos, a su vez es importante que no los dejes desatendidos durante mucho tiempo, pues cuando dejamos los equipos encendidos y estos tienen conexión a la red los exponemos a un alto riesgo de ser atacados por hackers,
  • Configuración de contraseñas: Utilizar una contraseña distinta en cada uno de los dispositivos o redes a las cuales accedemos suele ser muy usual; debemos tener en cuenta que en el mundo hay muchas contraseñas similares, con lo cual lo mejor es tratar de conseguir un poco de información sobre las contraseñas más comunes y evitar el uso de estas o algunas que se le parezcan.
  • Cree copias de seguridad: generalmente solemos trabajar en un solo dispositivo, lo cual implica que la mayor parte de nuestro trabajo se almacena en un solo lugar, por lo tanto, la mejor forma de proteger la información que consideramos valiosa es crear algún tipo de respaldo, ya sea en la nube o nuestro correo, in embargo esto puede no ser 100% confiable, por lo que también se sugiere tener dicha información en dispositivos como un pendrive o un disco duro externo.

 

 

 

 

CONSEJOS PARA NO SER VÍCTIMA DE UN HACKER

Hoy en día internet e ha vuelto una de las herramientas de búsqueda y difusión de información más populares de la historia, esta goza de una aceptación tan elevada que se ha convertido en el sitio con mayor información almacenada del mundo entero, sin embargo, el hecho de que contenga mucha información no implica que toda ella sea verdadera o segura para ser visualizada; en la red existen muchos señuelos, utilizados por los delincuentes cibernético para atraer a sus víctimas.

Algunas recomendaciones sencillas para proteger nuestros equipos e información de los hackers

El conejo más frecuente y que siempre debe seguirse por sentido común es el asegurar tus contraseñas, es una de las cosas más recomendables a la hora de proteger tanto tus cuentas de banco como de las redes sociales; para asegurar tus contraseñas lo mejor que puedes hacer es cambiarlas con cierta regularidad, pero ojo, duda siempre de los correos de tu banco que te pidan cambiar la contraseña diciéndote “cambia tu contraseña haciendo click en el siguiente enlace”, generalmente esto no es más que una trampa para obtener tu contraseña actual, pues un banco no te enviara por correo electrónico algo tan importante como eso.

Uno de los consejos más útiles es el evitar los enlaces dudosos, una forma de hacer esto es revisando hacia donde te dirigirá un enlace, para ello posa el cursor de tu mouse sobre este sin llegar a hacer click, al hacer esto te deberá aparecer un recuadro con la dirección hacia donde te redirigirá este enlace pro ¿cómo saber si es de fiar o no? pues sencillo, por ejemplo, si se supone que te enviara a “Anime.com” pro en su lugar la dirección que aparece en el enlace es “x78vyt.net” o algo similar, igual de diferente a la dirección que se supone, el enlace es claramente dudoso, no ingreses en él.

Volviendo al tema de las contraseñas, es importante que tengas en cuenta que lo mejor es que utilices una contraseña diferente para cada cosa, no uses la misma contraseña para todo, pues esto podría facilitarle a un hacker el robo de tu información personal; además también es sumamente importante que te informas sobre las contraseñas más comunes y evites usarlas; es bastante conocido que en el mundo hay muchas personas que usan contraseñas como 12345, 00000, su fecha de nacimiento e incluso la misma palabra “contraseña” o “password”, haz que tus contraseñas sean difíciles de descifrar.

Un buen consejo respecto a las contraseñas es utilizar frases al zar, si además le colocas algún símbolo y algunos números es mucho mejor; otros de los tipos de contraseñas recomendables son aquellas que sustituyen letras por números tales como “3L4NIM4L” o frases similares.

 

 

LA SEGURIDAD INFORMÁTICA

El contenido de internet y los beneficios que esto representa para aumentar nuestros conocimientos y formas de entretenernos crece cada día, y con ello también aumentan los riesgos a los que nos exponemos al entrar en la red; toda área de la vida humana con tales medidas de crecimiento requiere de una o más formas de ser contrarrestadas; para esto existen dos ciencias fundamentales, la informática forense y la seguridad informática, las cuales se encargan de esto en diferentes aspectos

¿Qué es la seguridad informática y cuál es su influencia en nuestra vida diaria?

El mundo de la internet tiene tantas virtudes como riesgos, por ejemplo, en la red la cantidad de información y los tópicos de esta pueden llegar a parecer infinitos, pero, si no se sabe dónde buscar o como reconocer enlaces confiables, nos exponemos a caer bajo las garras de enlaces falsos que tienen como uno de sus principales objetivos introducir programas espías en nuestros equipos con el fin de estudiar nuestro comportamiento a nivel informático, y hay que saber que con poco días de estudio, un hacker puede ser capaz de reconocer a una posible victima para llevar a cabo sus fechorías con relativa impunidad.

Actualmente existe una cantidad indeterminada de formas en que un hacker pude poner en riesgo la integridad de nuestros equipos e información; esta cantidad de maneras de delinquir a través de la red crece cada día y lamentablemente no podemos decir lo mismo de las medidas de seguridad estándar, por lo cual, y haciendo uso de un poco de sentido común, hay que ser sumamente precavidos a la hora de ingresar en el mundo virtual y, por suerte, existen algunas recomendaciones que te podrán ser útiles para prevenir los diversos ataques de los delincuentes cibernéticos mejor conocidos a nivel mundial como hackers.

A diferencia de la informática forense, que se encarga de detectar qué, cuándo y cómo fue realizado un ataque cibernético a los equipos y/o sistemas de información relacionados a los medios informáticos, analizar la infraestructura y buscar evidencias que corroboren la responsabilidad de dichos ataques, la seguridad informática se relaciona específicamente con el tema de la prevención de estos ataques, creando normativas que contribuyan a proteger la integridad y la privacidad de la información almacenada en estos medios o bien aquella que circula en las redes entre computadoras y difundiendo consejos fáciles de seguir para que el ciudadano común pueda mantener a salvo sus equipos e información.

 

 

 

EL CÓMPUTO FORENSE

En la actualidad existe una gran cantidad de acciones en la red que son consideradas como delitos informáticos, para descubrir si estos han sido realmente parte de una acción deliberada o un accidente existe la ciencia de la informática forense o computo forense; Esta ciencia, entre algunas de sus funciones más importantes tiene la recuperación de datos que puedan servir como evidencia ante un juicio legal en el cual se busque atribuir responsabilidades, y las razonables consecuencias de dichos actos.

¿Qué es el cómputo o informática forense y de que se encarga?

En el mundo actual, conectado por la internet, los riesgos de sufrir un ataque cibernético no son nada inesperados, de hecho, el crimen informático es una rama de la delincuencia que ya lleva bastantes años en auge en el mundo criminal por su aparente impunidad, esto es porque muchas veces, hackers amateurs desconocen mucho sobre la informática o computo forense, lo cual es una de las ramas de investigación, original de la criminología, que se dedica al análisis y búsqueda de pruebas que determinen quien, como y desde donde comete delitos informáticos.

El computo forense es una ciencia como tal, esto es porque aplica el método científico y analítico en sus procedimientos, manteniendo un orden lógico en dicho proceso y su objetivo principal es identificar, preservar, analizar y presentar mediante un informe aquellos datos obtenidos mediante el análisis que puedan ser válidos dentro de un proceso legal, la idea principal es que estos puedan ser tomados como una evidencia tan valedera como una evidencia física.

La informática forense es una ciencia que, entre otras cosas, se encarga de detectar cuando un equipo ha sido víctima de ataques llevados a cabo por delincuentes cibernéticos, también es responsable por detectar sabotajes a equipos realizados deliberadamente, intrusiones a sistemas e información y robos de datos entre otros delitos, especialmente entre los que afectan a los equipos y/o sistemas de información.

Estas investigaciones se realizan mediante unos procedimientos bien definidos y en un orden preciso, credos para evitar que los datos recuperados puedan sufrir alguna modificación accidental durante el proceso; es importante destacar que, en el proceso de investigación llevado a cabo por los informáticos forenses, estos pueden llegar a recuperar información que ha sido eliminada, ya sea por errores humanos (accidentes) o deliberadamente, esto es posible gracias a que, para analizar los datos se hace una copia exacta del disco duro a analizar.

 

 

 

 

 

 

 

 

DELITOS DE CUELLO BLANCO E INFORMÁTICOS FORENSES

En el mundo de hoy es muy común la delincuencia cibernética, tanto así que cualquiera puede ser víctima de ataques de este tipo, sin embargo, el lucro es lo que estos delincuentes buscan, como cualquier otro criminal; el robo de información confidencial de empresas por empleados de la misma para ser vendida, los programas espías para obtener claves de tarjetas de crédito y la intrusión en sistemas de información por parte de hackers son algunos de los delitos más frecuentes.

El crimen de cuello blanco y el papel que cumple la informática forense en la resolución de dichos casos

Cuando halamos de crimen de cuello blanco o de guante blanco nos referimos a cosas diferente entre sí, pero a la vez muy similares; por su parte los crímenes de cuello blanco son aquellos cometidos generalmente por personas con un estatus socio económico alto, entre estos los más frecuentes suelen ser el tráfico de influencias, el fraude, el lavado de dinero y el soborno a autoridades con la finalidad de salir bien librados de algún proceso judicial.

Por otra parte, los crímenes de guante blanco son aquellos en los cuales no existe violencia o intimidación directa, son crímenes limpios en los que el delincuente no suele ser divisado durante la realización del mismo, entre los crímenes de guante blanco más comunes están el hurto, el robo, la apropiación indebida y la estafa; estos crímenes son más frecuentes de lo que podemos imaginar.

Por ejemplo, un crimen de guante blanco a nivel informático puede ser el robo de información estratégica confidencial de una empresa por parte de un empleado, el cual buscara vender dicha información a compañías de la competencia que estarán interesadas en adquirir dicha información para sus propios beneficios; en cambio un ejemplo de crimen informático de cuello blanco puede ser el lavado de dinero a través de la manipulación de la información sobre los activos de la compañía que quizás este mismo maneje.

En ambos casos la informática forense cumple un papel fundamental, pues se encargará de analizar todos los equipos necesarios y los sistemas de información de la empresa en cuestión, mediante un proceso bien estructurado para determinar la responsabilidad de quienes puedan estar implicados y subsecuentemente presentar dichas pruebas en un proceso legal para, de esta manera, esclarecer el caso y que el juez pueda establecer un veredicto acorde al grado de implicación de cada uno de los involucrados.

 

 

 

 

 

 

TIPOLOGIAS EN LA INFORMÁTICA FORENSE

La informática o computo forense es la ciencia que se encarga de las investigaciones cuando un equipo ha sido vulnerado, esta rama de la investigación tiene unos procedimientos y técnicas bastante precisos; así mismo existen varios tipos o ramas de la investigación informática forense, todos con el mismo grado de precisión en sus procesos, ya que estos deben cumplir con estándares muy rigurosos para que los resultados de su análisis puedan ser aceptados como evidencia por un tribunal de justicia.

¿Cuáles son los diferentes tipos de informática forense y en qué consisten?

La industria de la informática forense es una rama de investigación que no se limita únicamente al ámbito judicial, aunque sus servicios sean solicitados para este motivo con muchísima frecuencia, sin embargo, como hemos mencionado, este no es el único campo en que esta importantísima ciencia investigativa se desenvuelve, esto se debe a que no solo en el ámbito de la ley son necesarias las opiniones y análisis de estos expertos, es por ello que la industria de la informática forense ha ampliado sus horizontes a otros campos de comercio.

La informática forense civil: es la rama de esta ciencia que se dedica a investigaciones de tipo civil, esta atiende los casos de este tipo, por ejemplo, casos en los que se busca información sobre citas en línea, y otras pruebas incriminatorias que podrían afectar un proceso de divorcio; estos casos pueden ser analizados por los investigadores informáticos forenses con el fin de revelar las pruebas necesarias para lo ante mencionado.

Investigación de contabilidad forense: es aquella solicitada generalmente por las empresas que necesitan llevar a cabo investigaciones internas, específicamente en situaciones de demanda; la contabilidad forense investiga, analiza y recopila información financiera que puede estar oculta en un disco duro, o cualquier otro archivo oculto, cifrado o protegido por contraseña y que pueda servir como evidencia en un litigio.

La investigación de piratería informática: es aquella que investiga los delitos cibernéticos causados por un hacker, o un virus que llega a infectar una computadora individual; en estos casos los peritos en informática forense analizan las contraseñas hackeadas, y buscan la forma de recuperar archivos corruptos, buscando obtener información sobre los delincuentes informáticos; mediante estos análisis se busca, además, determinar la ubicación y la identidad de los piratas informáticos implicados.

Luego de esto está la rama más conocida de la informática forense, la cual se desempeña en el área criminal; en esta, cada equipo a analizar es una posible escena del crimen, por lo cual, el cuidado en el trato de estos debe sr extremo a fin de no contaminar las evidencias que puedan ser encontradas.

 

 

 

 

LA IMPORTANCIA DE LA LINEA DEL TIEMPO

Como bien se sabe, en las investigaciones de informática forense, como en cualquier tipo de investigación, existen varios elementos a analizar para poder llegar a una conclusión certera sobre las posibles evidencias que puedan encontrarse en dichos análisis, uno de los elementos de mayor importancia para que una prueba digital sea considerada como una evidencia, veraz y contundente es el movimiento en la línea de tiempo, según esto puede considerarse el nivel de implicación de una persona en ciertos hechos.

¿Qué es una línea del tiempo y como ayuda en una investigación en la informática forense?

A lo largo de nuestras actividades en la vida diaria vamos dejando un rastro en todo lo que hacemos, tanto a nivel común como a nivel informático, con la híperconexión que experimenta la humanidad actualmente es cada vez menos posible moverse de manera “invisible” pues de un 100% de acciones que llevamos a cabo un 80 o 90% están siendo registradas en la red informática mundial; tarjetas de crédito, buses con tecnología satelital y cámaras incorporadas con conexión directa a la red o a alguna base de datos, todo hoy en día está conectado gracias a las tecnologías informáticas.

Esto hace posible que las personas con el conocimiento suficiente sobre este tema puedan saber dónde hemos estado en determinados momentos y que hemos estado haciendo. En las investigaciones de informática forense existen una gran cantidad de elementos que deben ser analizados, los equipos y toda la infraestructura informática, los archivos ocultos y/o encriptados, los sistemas de comunicación informáticos utilizados por los sospechosos y en este punto también podría entrar uno de los elementos principales que se analizan, la línea del tiempo.

Cuando hablamos de la línea del tiempo en el campo de la informática forense nos referimos precisamente a la marca digital que vamos dejando tras nosotros al realizar cualquier acción que implica alguno de estos medios y muchas veces no somos conscientes de que estamos siendo cada vez más monitoreados, sacrificamos ciertas libertades como, por ejemplo, buena parte de nuestra privacidad en pro de una mayor seguridad, pues gracias a esta constante vigilancia llevada a cabo por los medios tecnológicos, el cometer un crimen y quedar impune por suerte está siendo cada vez más difícil.

La línea del tiempo es fundamental, no solo en la informática forense sino en cualquier tipo de investigación, pues permite establecer un dónde y cuándo cada vez más claro para los investigadores, quienes también dependen cada vez más de los conocimientos de los peritos informáticos forenses para recabar evidencias validas en un mundo híper conectado.

 

 

 

 

SERVICIOS DE LA INFORMÁTICA FORENSE

La informática forense es un campo de investigación que crece cada día más gracias a los avances tecnológicos que permiten registrar a través de estos medios las actividades de las personas, así pues, hoy en día cada acto sea legal o no deja más huellas que seguir en comparación con décadas atrás; el mercado en el cual es posible que la informática forense se pueda desenvolver es cada vez mayor gracias a lo antes mencionado; hoy nadie puede hacerse invisible.

¿Cuáles son los servicios que ofrece la informática forense?

En un mundo híper conectado escapar de la vigilancia que llevan a cabo las maquinas enlazadas a los sistemas informático es prácticamente imposible, por lo cual, los servicios que ofrece eta rama de la investigación son cada vez más requeridos por todo tipo de personas y empresas que desean mantener a sus empleados monitoreados para evitar inconvenientes y hasta delitos corporativos.

La informática forense lleva a cabo diversos servicios son muy variados y van desde la realización de informes, validos en el ámbito judicial, hasta la protección de los intereses de una empresa, ofreciendo servicios de revisión de las actividades que los empleados llevan a cabo a través de los medios informáticos durante las horas laborales y desde los equipos de la empresa.

Algunos otros de los servicios que ofrece la informática forense son el análisis del disco duro, esencial para determinar cuándo y cómo ha sucedido alguna falla o ataque cibernético y si esto ha sido originado directamente por un mal manejo, deliberado o no de una persona o por delincuentes cibernéticos que actúan de manera remota, el registro de Windows, mediante el cual se puede desentrañar información oculta sobre el manejo que se le ha dado al equipo y la recuperación de datos perdidos o eliminados.

Para el último punto, es decir, la recuperación de datos los peritos informático forenses utilizaran tecnología de punta que permita obtener de nuevo algún archivo borrado y conseguir información sobre qué elementos han sido eliminados de su computador, además de poder visualizar los datos borrados del disco duro del computador, también se podrán ver datos eliminados de correos electrónicos y diversas actividades llevadas a cabo a través de internet.

Los servicios que ofrece la informática forense, además de ser altamente profesionales, gozan de la gran precisión que ofrece la utilización del método científico aplicado en cada uno de los estudios que esta rama de la investigación lleva a cabo, haciendo que los resultados obtenidos puedan ser utilizados con evidencias valederas en cualquier tipo de corte penal o civil.

 

 

 

 

 

CONTACTA CON INFORMÁTICOS FORENSES EN MADRID: GRUPO ARGA DETECTIVES.

El ramo de la investigación privada es un mercado muy amplio en todo el mundo, con innumerables agencias que ofrecen sus servicios, sin embargo, este es un tema bastante delicado que debe ser tratado con mucho cuidado, pues para llevar a cabo la contratación de los servicios de un detective privado este debe inspirarnos confianza, esto se logra demostrando un alto nivel de profesionalismo y objetividad; es por ello que venimos a hablarte de la agencia más prestigiosa de España.

¿Cuenta el Grupo Arga con los servicios de investigación informática forense? ¿cómo hago para contactarles?

El Grupo Arga es una, sino la más prestigiosa de las agencias de investigación privada de toda España, esto ha sido avalado tanto en el país como a nivel internacional; los detectives que laboran para el Grupo Arga cuentan con todas las certificaciones exigidas por las leyes y normativas creadas para conceder la perisología requerida para ejercer el cargo de investigador privado, además le aseguramos a nuestro cliente que su caso será llevado bajo la más absoluta discreción, lo cual los hace una de las agencias con mayor prestigio en el campo de la investigación privada.

Lo informes que resultan de las investigaciones llevadas a cabo por el Grupo Arga cuentan con niveles de seguridad y rigurosidad necesarios para ser aceptados como evidencias validas ante los tribunales; además de esto contamos con cobertura no solo en Madrid sino en toda España e inclusive a nivel internacional y la calidad de nuestros servicios no se ha puesto en duda gracias al profesionalismo de nuestros agentes.

En Grupo Arga ofrecemos todo tipo de servicios en el ramo de la investigación, esto incluye los servicios de peritaje informático forense, el cual se lleva a cabo bajo los más estrictos procedimientos y las normativas de peritaje más rigurosas, las cuales cumplen con todas las leyes y normativas vigentes gracias al método científico utilizado para realizar los análisis informáticos forenses, los cuales, como ya se menciona respecto a nuestros informas, son permitidos para su uso como evidencias validas en cualquier tribunal, no solo en Madrid.

Para contactarnos en Madrid puedes hacerlo a través de nuestros números telefónicos: 913 866 294 en el cual podrá ir dando la información a través de nuestro formulario de contacto y por nuestro teléfono móvil 608 76 79 79, además contamos con WhatsApp activo las 24 horas; si lo desea también puede ponerse en contacto con nosotros a través de nuestro correo electrónico: info@argadetectives.com.

 

CONOCE MÁS SOBRE ALGUNOS DE NUESTROS SERVICIOS MÁS SOLICITADOS DE INVESTIGACIÓN PRIVADA:

 

 

 

 

Los nombres, marcas comerciales, logotipos y símbolos son marcas comerciales propiedad de sus respectivas compañías. Aviso legal. El uso de este sitio web constituye la aceptación de la Política de Privacidad.

CONTACT US

We're not around right now. But you can send us an email and we'll get back to you, asap.

Enviando

Inicia Sesión con tu Usuario y Contraseña

¿Olvidó sus datos?