ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informatica Forense

Eustacio29 de Enero de 2012

2.713 Palabras (11 Páginas)2.560 Visitas

Página 1 de 11

CAPITULO I

CONCEPTOS GENERALES SOBRE LA INFORMATICA FORENSE

1.1 Introducción

Actualmente un medio más para cometer infracciones y eludir a las autoridades es la

tecnología. Esto ha creado la necesidad de que la Policía Nacional deba

especializarse y capacitarse en nuevas áreas en donde las tecnologías de la

información y de la comunicación respondan a favor de la Justicia.

En países como Estados Unidos, Alemania, Inglaterra, Colombia, Argentina, etc., se

está utilizando la Informática Forense con el fin de obtener pruebas y lograr

descubrir a los autores de dichas infracciones. Debido a la globalización de la

Sociedad de la Información, la informática Forense está adquiriendo una gran

importancia.

El interés de la Policía Nacional del Ecuador es establecer la Informática forense

para encontrar evidencias de los delitos informáticos, crímenes tradicionales y de

esta forma podrían ser utilizadas en cualquier proceso judicial como prueba del

ilícito. Se considera formalizar las técnicas y los procedimientos para darle valor

probatorio a esas evidencias digitales.

En un crimen muchas veces las computadoras portátiles, de escritorio, medios físicos

de almacenamiento como CD’s, DVD’s, memorias, teléfonos celulares, dispositivos

de almacenamiento masivo, etc., son evidencias por lo tanto se requiere de





14

Informática Forense

mecanismos para recuperar, interpretar y usarlas para que puedan servir como

pruebas.

La finalidad de este documento es analizar metodologías, técnicas y proponer

herramientas a la Policía Nacional para que orienten y ayuden a manejar una escena

del delito en donde se vean involucrados sistemas de información o redes y la

posterior recuperación de las evidencias digitales. 1

1.2 Informática Forense

1.2.1 Definición

Es la ciencia forense que se encarga de la preservación, identificación, extracción,

interpretación y presentación de la información o datos que han sido procesados

electrónicamente y guardados en una computadora o sistema informático, que servirá

como evidencia digital.

La ciencia forense es sistemática y se basa en hechos premeditados para recabar

pruebas que luego serán analizadas.

1.2.2 Objetivo de la Informática Forense

Recobrar los registros y mensajes de datos existentes dentro de un equipo

informático, y si es necesario reconstruir los mismos con la finalidad de obtener

información digital que pueda servir como prueba en un proceso judicial.



1 LÓPEZ DELGADO Miguel, Análisis Forense Digital, Junio del 2007, CRIPORED Op. Cit





15

Informática Forense

1.3 Computación Anti Forense

“Nadie puede diseñar un sistema, que alguien más no pueda comprometer o

vulnerar”. Esta frase nos advierte que las mejoras y acciones que se adelanten en las

herramientas forenses siempre estarán expuestas a nuevos desafíos y pruebas por la

llamada informática Anti-Forense. La cual nos permitirá nuevos desarrollos y

estrategias para enfrentar la inseguridad de la información y los exigentes requisitos

legales, alrededor de la evidencia digital, que se demandan al participar en un

proceso judicial.

La computación anti forense es un conjunto de métodos de levantamiento de

evidencias con el objetivo de debilitar los resultados de la computación forense,

utilizando ciertas herramientas con las cuales se obtiene información confiable para

crear insolvencias en la evidencia y el proceso forense.

Afectan los Datos (destrucción, ocultamiento, manipulación, fabricación),

herramientas (debilidades, fallas en los resultados), análisis (inconsistencias). 2

Características

 Interrumpe el proceso de recolección de evidencias

 Incrementa los tiempos necesarios de dedicación a un caso

 Genera dudas sobre un proceso forense o testimonio

 Afecta la ejecución y utilización de las herramientas forenses

 Evita la detección de alguna clase de evento ocurrido

La informática forense posee aspectos positivos y negativos tales como:



2 DELGADO BELTRÁN Carlos “Análisis Anti-Forense ”, Enero 2008 . Idem 3





16

Informática Forense

Positivos

 Replantean y validan: procesos forenses, herramientas forenses y habilidades.

Negativos

 Pueden exonerar a un culpable.

 Pueden inculpar a un inocente.

 Afectar al proceso forense.

Clasificación

Figura 1.1 Clasificación de la Computación Anti-Forense

A continuación se detalla las características y algoritmos que se emplean en la

clasificación de la computación anti-forense:

 Prevenir que la evidencia sea encontrada, y en caso de ello, reducir su

utilidad.

 Desmantelar o inutilizar la evidencia dentro de un proceso forense.

 No busca hacer la evidencia inaccesible, busca que esta sea irrecuperable.

 Nivel físico y lógico.

Física: a través de campos magnéticos (Deggauser), Guardian Dog (dispositivo

magnético).

Lógica: cambio de la composición de los datos, sobrescribir datos (Metada, Data), a

más de eliminar las referencias de los datos.





17

Informática Forense

Wipe (Liberar): sobrescribir los datos mediante la utilización de algoritmos, a

continuación se listan los métodos utilizados para esto algoritmos y su nivel de

seguridad:

Método Nivel de Seguridad

Borrado rápido Bajo

RCMP TSSIT OPS-II Medio

DoD Simple Medio

DoD 5220-22 M Medio

Gutman Alto

PRNG Stream Medio-Alto

Tabla 1.1 Nivel de Seguridad de Métodos Anti-Forenses

El nivel de complejidad al usar estas herramientas es sencillo, y la recuperación de

estos datos es casi imposible, una de las posibles soluciones ante este tipo de ciencia

Anti – Forense es Análisis Magnético.

Métodos anti-forenses

Encriptación, es uno de los métodos más usados para debilitar la computación

forense.

Se puede dividir en tres tipos la encriptación:

Simétrica: se realiza por medio de una contraseña que se introduce al momento de

encriptar el archivo negando de esta manera el acceso. Su desventaja es que si existe

alguna necesidad debemos enviar la información encriptada a otra persona, le

deberíamos enviar la clave de la encriptación.

Asimétrica: se utiliza una combinación de llaves públicas y privadas y de un

Presshared Key utilizado para comenzar el proceso de encriptación.





18

Informática Forense

Estenografía: Luego de la encripción de datos, los mismos se almacenan bajo la

apariencia de otros archivos. Estos archivos contienen los datos ocultos y se los

denominan archivos portadores.

Borrado Seguro: Comúnmente usada para eliminar datos almacenados en

dispositivos magnéticos. Se realizan mediante aplicaciones como: Wiper, Erase,

PGP, WinHex, etc.

Esconder mensajes: el arte de esconder mensajes, es de tal forma que las personas

no pueden percibir que eso sucede, por ejemplo la técnica más usada es en imágenes

y archivos de audio, mediante la adición de bits insignificativos, esta técnica es

posible debido a la incapacidad que tienen los seres humanos de percibir variaciones

de sonido y calidad de imagen.

Es importante tener en consideración, que las técnicas Anti-Forenses pueden ser de

mucha utilidad para mejorar el proceso forense, debido a que permiten enfrentar y

descubrir las vulnerabilidades a las que la informática forense está expuesta, y

controlar la destrucción de las evidencias y así evitar la culpabilidad de un criminal o

en el peor de los casos incriminar a un inocente.

1.4 Delitos Informáticos

Los delitos informáticos, son aquellos actos delictivos que en su realización hacen

uso de las tecnologías electrónicas ya sea como método, medio o fin y los delitos en

que se daña estos equipos, redes informáticas, o la información contenida en ellos,

vulnerando bienes jurídicos protegidos. 3



3 HUILCAPI PEÑAFIEL Arturo Oswaldo, CETID Opc.Cit





19

Informática Forense

Los tipos de Delitos son:

Manipulación de computadoras:

 Manipulación de datos de entrada

 Manipulación de programas

 Manipulación de los datos de salida

 Daños o modificaciones de programas o datos computarizados

Falsificaciones informáticas:

 Cuando se alteran datos de los documentos almacenados en forma

computarizada.

 Cuando se usan las computadoras para efectuar falsificaciones de

documentos de uso comercial.

Fraudes en Internet:

 Carding: uso de tarjetas de crédito ajenas o fraudulentas

 Ventas de productos que nunca llegan a entregarse



...

Descargar como (para miembros actualizados) txt (21 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com