ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informatica Forense


Enviado por   •  21 de Agosto de 2013  •  3.141 Palabras (13 Páginas)  •  382 Visitas

Página 1 de 13

Informática Forense

Extraído de una serie de unos y ceros, la información digital parece muy evasiva y escurridiza. Sin embargo cada vez que es almacenada, leída, escrita, transmitida o impresa, los datos se multiplican de manera promiscua. Resolver algún caso de delincuencia informática a menudo puede ser tal simple como localizar copias ocultas u olvidadas de la información digital incriminatoria.

La Informática Forense, una vez especializada, es ahora una corriente principal debido a nuestra dependencia en los datos digitalizados. Los expertos tienen que lidiar no solo con delitos informáticos, tales como la piratería informática y de software, y los virus sino también con algunos crímenes convencionales como sería el fraude, malversación, crimen organizado y pornografía infantil.

El termino computadora se extiende más allá de las de escritorio, laptops, y minicomputadoras. Aplica a todo lo que contenga un microprocesador. Celulares, máquinas de fax, cámaras, video grabadoras- incluso las lavadoras- que contienen chips para procesar y almacenar registros de datos. Todo esto es una potencial fuente de evidencias.

¿Dónde está la evidencia irrefutable?

Sin embargo la mayoría de los crímenes informáticos concierne a Pcs convencionales. Una ayuda para la investigación de estos crímenes es la poca protección con la que cuenta el hardware y el software de las computadoras. Por ejemplo, al borrar un archivo no significa que haya sido removido del disco duro. Al “borrar” simplemente se está cambiando el nombre del archivo, para ocultarlo del usuario.

Los datos que no se borraran.

Los más sofisticados criminales informáticos están conscientes de las lagunas de seguridad y usan la codificación y programas de eliminación de datos para esconder alguna información incriminatoria. Todos los sistemas operativos de las computadoras usan la memoria virtual para acelerar los programas. Almacenando datos en la RAM (chip aleatorio de la memoria de acceso) haciendo al software muy sensible, pero la Ram es un escaso recurso. El sistema operativo de la computadora hace que la memoria RAM trabaje de más debido al constante cambio que rara vez es utilizado por los datos de la Ram en el disco duro, el cual es lento pero tienen una gran capacidad de almacenamiento. Este proceso crea un archivo de intercambio (swap dile) que contiene tantos datos como la memoria RAM instalada en la computadora- suficiente por lo general para soportar el texto de 200 novelas. Cuando el archivo es borrado de manera correcta, su contenido puede permanecer guardado en el archivo de intercambio (swap file). Sin embargo no permanecerá ahí de manera indefinida. Cada vez que una computadora es encendida y usada, nuevos datos remplazan o sustituyen al antiguo contenido en el archivo de intercambio.

Esto presenta para los Investigadores una problemática interesante: Pueden existir pruebas en el disco duro de la computadora, pero simplemente el encendido de la maquina podría ser suficiente para borrar dicho contenido. Afortunadamente, hay una solución simple. Con un equipo especializado, es posible duplicar completamente el contenido del disco duro sin necesidad de encender la computadora (la del sospechoso). Los investigadores entonces pueden examinar los archivos en la copia creada sin correr el riesgo de destruir los datos originales. Este enfoque tiene una segunda ventaja- Al hacer una copia evita que haya acusaciones de manipulación de evidencias. Esto permite una tercera ventaja, quizás cuando un experto trabaja o busca el nombre del sospechoso, para repetir y verificar cualquier que los investigadores utilizan para recuperar datos borrados o codificados.

Fraude de Internet

Controlar los crímenes cibernéticos se presenta a los investigadores como una gama completamente diferente de problemáticas. Además, las instituciones financieras son recelosas sobre revelar que han sido víctimas de un ciber-fraude. Y aun cuando lo hagan, detectar o dar con los autores no es fácil, como en algunos casos, como pocos son casos que se han hecho públicos. En 1994, un grupo de hackers de computadora penetraron una de la redes más seguras del banco más grande del mundo, Citibank, y robando más de 10 millones. Los ladrones usaron un modem para marcar y tener acceso a la red de pago de Citibank, pero el rastreo de las llamadas hechas por los bandidos no iba hacer fácil, debido a que las transacciones fueron completadas tan rápidamente. Al final, los investigadores rastrearon al cerebro de la operación, un ruso llamado Vladimir Levin, en parte por los registros de las empresas telefónicas, sino también monitoreando las cuentas bancarias en la que el dinero robado había sido transferido. Cuando uno de los ciber-pandilleros trato de cobrar un cheque multi millonario de dólares, fue detenido, y ayudo a la policía a cambio de una sentencia menor.

“Siguiendo el dinero”

Esta combinación de técnicas de ciber- búsqueda y el seguimiento de las transacciones financieras ha arrojado resultados en detectar criminales que usan la internet para obtener imágenes pornográficas de niños. Por ejemplo, en la primavera del 2002, la policía británica uso un software especial para supervisar las salas de chat usadas por miembros de redes pedófilas. Sin embargo, los sospechosos tarde o temprano fueron identificados gracias a las tarjetas de crédito, que se usaron para pagar el acceso a páginas de pornografía infantil.

Codificación

Los criminales pueden usar la codificación para tratar de cubrir sus pistas en sus computadoras. Pero, hasta hace poco, los programas comerciales de protección por contraseña que usaban ofrecieron poca resistencia en contra investigadores moderadamente bien informados. La codificación reforzada se ha vuelto más disponible, pero irónicamente, proporciona poca ayuda a los ciber- criminales. Si se envió a través de internet un correo electrónico o se haya almacenado en un disco duro, los datos de codificación tienen una firma que llama la atención y nos avisa de alguna sospecha. El usar la codificación equivale a admitir la culpa.

Anexo-Cuadros1

Tipos de Delitos o crímenes informáticos:

La piratería de software - cuando los programas del ordenador ilegalmente son reproducidos y vendidos.

2. La piratería informática o Hacking – cuando se tiene acceso a un ordenador sin autorización y el sabotaje malicioso.

3. El fraude

...

Descargar como (para miembros actualizados)  txt (19.9 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com