Este documento trata sobre la informática forense. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Describe los diferentes dispositivos que pueden ser analizados como parte de una investigación forense digital, incluyendo computadoras, teléfonos, memorias USB, entre otros. También define qué es un hacker y menciona diferentes tipos de hackers.
1. TECNOLOGIA EN SISTEMA
H
AC
KE
R
Y
LA
IN
FO
R
M
AT
IC
A
FO
RE
NS
E
El cómputo forense, también
llamado informática
forense, computación forense, análisis
forense digital o examinación forense
digital es la aplicación de técnicas
científicas y analíticas especializadas
a infraestructura tecnológica que
permiten identificar, preservar,
analizar y presentar datos que sean
válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el
bien informático, examinar datos
residuales, autenticar datos y explicar
las características técnicas del uso
aplicado a los datos y bienes
informáticos.
DISPOSITIVOS A ANALIZAR
La infraestructura informática que
puede ser analizada puede ser toda
aquella que tenga una Memoria
(informática), por lo que se pueden
analizar los siguientes dispositivos:
Disco duro de
una Computadora o Servidor
Documentación referida del caso.
Tipo de Sistema de
Telecomunicaciones
Información Electrónica MAC
address
Logs de seguridad.
Información de Firewalls
IP, redes Proxy. lmhost, host,
Crossover, pasarelas
Software de monitoreo y seguridad
Credenciales de autentificación
Trazo de paquetes de red.
Teléfono Móvil o Celular, parte de
la telefonía celular,
Agendas Electrónicas (PDA)
Dispositivos de GPS.
Impresora
Memoria USB
BIOS
Un hacker es alguien que descubre las
debilidades de una computadora o de
una red informática, aunque el término
puede aplicarse también a alguien con
un conocimiento avanzado de
computadoras y de redes informáticas.
TIPOS DE HACKER
Sombrero blanco
Sombrero negro
Sombrero gris
Hacker de elite
Entre otros
2. TECNOLOGIA EN SISTEMA
Informática Forense. La nueva
profesión para cazar criminales
No están asociados ni hay un censo,
pero los forenses informáticos van
formándose en el camino. Están más
adelante que la ley, que no contempla
todos los delitos informáticos, y se
anticipan a jueces e investigadores
que, con frecuencia, se apegan a
procedimientos tradicionales para
investigar delitos en los que interviene
la tecnología. Trabajan en el sector
privado.
Si comienza a desaparecer dinero de
las cuentas de los clientes, los bancos
recurren a los forenses informáticos;
si se reciben mensajes de texto
amenazadores, estos profesionales
pueden ayudar a rastrear la fuente.
Todo ese trabajo se realiza, como
explica el fiscal Álvaro Latorre, a
partir de un requerimiento, porque la
Policía no tiene suficientes expertos
para ocuparse de estos delitos. Por eso
debe recurrir a peritos del sector
privado como Israel y Hugo Rosales,
que son padre e hijo. Israel domina la
parte informática y cursó en Estados
Unidos estudios para convertirse en
„ethical hacking‟, o conocedor de los
procedimientos que usan los hacker
para realizar ataques.
Ya que esto se detecta gracias al
hacker que realizan las personas
especializadas que trabajan ya sea en
la policía u gobierno.
Esto se hace de esta forma:Los
usuarios que no cuentan con un firewall
(un sistema que controla el tráfico
desde o hacia su computadora o red)
son particularmente vulnerables a los
hackers. Corren el riesgo de que sus
computadoras resulten comprometidas
y acaben por formar parte de una “red
robótica”, también conocida como
botnet, que se usa para generar spams
o esparcir virus.
3. TECNOLOGIA EN SISTEMA
En su campo lo ataques vienen de
quienes dicen que «los creadores de
tecnología vamos a provocar que
colapse la cultura, como si la cultura no
viniera en parte de los avances
tecnológicos». Lo rechaza tajante, y
también los informes «cocinados por la
propia industria» que indican que
España es uno de los países donde hay
más descargas «ilegales». Recuerda su
caso, que fue muy mediático, y que
unos días antes del juicio el presidente
de la patronal de las discográficas,
Antonio Guisasola, dijo en la puerta de
los juzgados que Estados Unidos había
incluido a España en la lista de países
donde más se piratea. «Dos años y
medio después, cuando Wikileaks
publicó los cables diplomáticos de las
embajadas, se descubrió que Estados
Unidos nos había metido en la Lista
301 porque Guisasola se reunió con el
embajador americano para
solicitárselo y poder decir que en
España hay mucha piratería».
¿La hay? Explica que los índices de
copia, «de acceso a la cultura»,
dependen de la penetración de la
tecnología. «Se puede corregir con
leyes; si son muy restrictivas se
reduce y si potencian el libre acceso a
la cultura, se amplía, pero estos
índices dependen básicamente de la
tecnología». Y vuelve al ejemplo de
Guttenberg y al acceso a obras
literarias.
-Luis Eduardo Barcasnegras Oviedo