SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
INFORMÁTICA FORENSE32
Asegurándose contra delitos informáticos
Quispe Yujra Efraín
Universidad Mayor De San Andrés
Carrera De Informática
Simulación de Sistemas
ybberf_15@yahoo.es
RESUMEN
El advenimiento y posterior desarrollo de las tecnologías de
la información ha desembocado en numerosos avances para
la mayoría de los ámbitos sociales. Este importante avance
puede observarse en los múltiples cambios en la forma en la
que la información es generada, transmitida y almacenada.
Por esta razón, y como ocurre en otros ámbitos, se hace
necesaria la adaptación de determinadas disciplinas para que
estas puedan tener efectividad en el nuevo entorno. La
informática forense intenta satisfacer una necesidad, cada vez
más importante, de reconstruir determinados hechos en función
de un conjunto de evidencias digitales.
Palabras clave
Tecnologías de la Información, Reconstruir, evidencias
digitales, informática forense.
1. INTRODUCCIÓN
El propósito de las técnicas informáticas forenses, es buscar,
preservar y analizar información en sistemas de ordenadores
para buscar evidencias potenciales de un delito. Muchos de
las técnicas usadas por detectives en escenarios del crimen,
tiene su contrapartida digital en la informática forense, aunque
hay algunos aspectos únicos en la investigación basada en
ordenadores.
Por ejemplo, simplemente abrir un archivo, cambia ese archivo
– el ordenador recuerda la hora y fecha en el que fue accedido.
Si un detective coge un ordenador y comienza a abrir archivos
y ficheros, no habrá manera de poder decir si cambiaron algo.
Si un caso de piratería informática llegara a juicio, no tendría
validez como prueba al haber alterado y modificado el estado
del sistema informático.
Algunas personas creen que usar información digital como
una evidencia, es un mala idea. Si es tan fácil cambiar datos
en un ordenador, ¿Cómo puede usarse como una prueba
fiable? Muchos países permites pruebas informáticas en juicio
y procesos, pero esto podría cambiar si se demuestra en futuros
casos que no son de confianza. Los ordenadores cada vez son
más potentes, por lo que los campos dentro de la informática
forense tienen que evolucionar constantemente.
En lo tempranos días de la informática, era posible para un
solo detective, navegar a través de los ficheros de un equipo
ya que la capacidad de almacenamiento era mucho más baja.
Hoy en día, los discos duros de un ordenador pueden contener
gigabytes o incluso terabytes de información, por lo que la
tarea de investigación puede ser compleja. Los expertos en
informática forense deben encontrar nuevas maneras de buscar
evidencias, sin tener que dedicar demasiados recursos en el
proceso.
1.1. La mayoría de incidencias de seguridad tiene
origen en el interior del propio negocio en mas de un
80%.
La labor de estos modernos detectives (informáticos) forenses
es identificar, extraer y analizar las pruebas del delito
informático, realizando una copia exacta del disco duro -la
copia espejo- que contenga las huellas (digitales) del delito
y que sirva como prueba en un juicio, acompañado de un
exhaustivo informe pericial. La informática forense detecta
la intrusión en el sistema, captura la evidencia de esta intrusión
y reconstruye el historial del hecho cometido. Entre los
comportamientos no autorizados que serán detectados por
los investigadores, figuran las modificaciones remotas del
sistema o la sustracción de paquetes de datos, por ejemplo.
De forma paralela al vertiginoso avance en tecnologías de
la información en la última década, el fraude y la delincuencia
informática han ido perfeccionando sus técnicas para derribar
cada vez con menor esfuerzo las barreras de seguridad que
han surgido con el cifrado de la información y las
comunicaciones.
Ahora son los propios delincuentes los que recurren a los
algoritmos criptográficos para cifrar sus operaciones, explotar
las
vulnerabilidades de las aplicaciones o utilizar las herramientas
de borrado para no dejar rastros. El análisis forense se verá
así dificultado en multitud de ocasiones por las sofisticadas
técnicas esteganográficas de ocultación de pruebas (algo muy
frecuente en el caso de las imágenes de contenido ilícito), el
gran volumen de datos a analizar -que obligará al forense a
efectuar búsquedas restringidas basándose en fechas, formato
o contenido para ganar
tiempo y eficacia- y las falsas pistas dejadas por el infractor
para confundir a los auditores.
Para que las pruebas acumuladas por los informáticos forenses
sean válidas en un proceso judicial (hay que tener en cuenta
que, en muchos procesos, estas pruebas serán determinantes),
REVISTA DE INFORMACIÓN TECNOLOGÍA Y SOCIEDAD 33
tanto las herramientas como los procedimientos utilizados
deben garantizar la integridad de las evidencias y huir de
cualquier modificación de las mismas, por mínima que sea.
Un principio universal del análisis forense tal como destaca
la Internacional Organization of Computer Evidence (IOCE)-
establece que, independientemente de la metodología y
persona que realice la investigación, el análisis forense debe
conducir a un mismo resultado, claro y unívoco, respetando
en todo momento la integridad de las evidencias digitales.
Si existiesen, las cajas fuertes de las empresas de todo el
mundo no contendrían dinero en efectivo sino un bien mucho
más valioso: la información en forma de bits. Para proteger
esta información los millones de datos que dan razón de ser
a un negocio-, en lugar de cajas fuertes, los expertos en
seguridad lógica configuran complejas redes y sistemas de
seguridad informática con los que se trata de preservar la
integridad y confidencialidad de las comunicaciones.
Aunque los ataques externos pueden poner en serio peligro
a una
empresa y a su rentabilidad e imagen en el mercado, la mayoría
de incidencias de seguridad tienen su origen en el interior del
propio negocio en más de un 80%, en forma de fugas de
información, accesos no autorizados a recursos sensibles, etc.
Para combatir el sabotaje de información, las empresas
disponen
de una sofisticada técnica denominada informática forense,
llevada siempre a cabo por expertos, con el fin de proteger
los datos y garantizar la seguridad informática de las
corporaciones frente a los actos de competencia desleal, el
fraude, el robo de información o el espionaje industrial.
1.2. Auditorias: tomar el pulso a la seguridad del
negocio
La informática forense sirve también para descubrir y poner
remedio a las causas de un incidente de seguridad en un
determinado equipo o red. De este modo, los planes de
actuación ante incidentes se vuelven más eficaces y, sobre
todo, se vuelcan en la prevención, la mejor filosofía para
reducir los daños de un incidente de este calibre y evitar que
vuelvan a producirse.
Estrechamente ligada a la informática forense, y como estadio
previo, una auditoría de seguridad eficaz permitirá certificar
el correcto funcionamiento de las aplicaciones, redes (fijas
e inalámbricas) y código fuente, así como la realización de
test de intrusiones y gestión de identidades y accesos, para
corroborar que ninguna puerta corporativa esté abierta al
fraude. La auditoría de seguridad, normalmente a cargo de
una consultora especializada, incluirá búsqueda de
vulnerabilidades (formularios
inseguros, agujeros de los sistemas operativos, posibilidades
de ataques de denegación de servicio a nivel de aplicación,
etc.), control de acceso a los sistemas y aplicativos críticos
de la compañía, nivel de adecuación a la política de seguridad
y análisis de logs, entre otros.
1.3. La informática forense detecta la intrusión en el
sistema, captura la evidencia de esta intrusión y
reconstruye el historial del hecho cometido
Al contratar servicios de informática forense, las empresas
no sólo ponen remedio a hechos consumados, sino que buscan
también prevenir y corregir posibles deficiencias. Como
medida preventiva, los profesionales del análisis forense
ayudarán a la empresa a comprobar que los mecanismos y
sistemas de protección que utilizan son eficaces, al tiempo
que detectarán las vulnerabilidades y ofrecerán las soluciones
más ajustadas a sus requisitos particulares. Cuando la infracción
ya haya sido cometida, la informática forense recogerá las
evidencias electrónicas y llegará hasta el origen del ataque o
la alteración/destrucción de datos.
Las incidencias y ataques pueden convertirse en oportunidades
para el negocio si desde la dirección de la empresa se plantean
como un reto a la política de seguridad corporativa y se utilizan
para mejorar los aspectos deficientes. El equipo técnico se
enfrentará asimismo al reto de recuperación ante el desastre,
de modo que puedan estar mejor preparados ante un próximo
ataque y los daños causados sean lo menos cuantiosos posibles
1.4. La informática forense sirve también para
descubrir y poner remedio a las causas de un incidente
de seguridad en un determinado equipo o red
Ya que los delincuentes sí que están volcados en mejorar sus
técnicas de ocultación de pruebas. Para muchos profesionales
de la seguridad informática, este campo puede resultar
enormemente atractivo, puesto que deberán agudizar como
en ningún otro sus sentidos, para desmontar las técnicas de
ataque y dejar al descubierto los rastros digitales. El
investigador forense controlará no sólo las maniobras del
atacante, sino que sabrá seguir sus rastros y demostrar los
efectos que estas acciones han ocasionado en el sistema.
Los equipos de análisis forense son generalmente
multidisciplinares, compuestos por expertos en derecho de
las tecnologías de la información, que garanticen los requisitos
jurídicos que se requerirán en un tribunal, y en técnicos
avanzados en informática forense, que sepan igualmente
respetar los procedimientos tecnológicos necesarios para no
alterar las evidencias. Algunos informáticos forenses han
protagonizado incluso ellos mismos ataques e incursiones a
redes, debido a que un profundo conocimiento del enemigo
es más que un requisito indispensable en este cambiante
mundo del delito informático. El personal dedicado a estas
tareas deberá asimismo poseer amplios conocimientos teóricos
INFORMÁTICA FORENSE34
y prácticos sobre sistemas operativos, programas y hardware,
y actualizar continuamente sus nociones sobre vulnerabilidades
y ataques.
3. UN INCIDENTE DE SEGURIDAD TIC
Es bueno recordar que la definición de incidente ha
evolucionado, en el pasado, un Incidente de Seguridad en las
TIC, era definido como cualquier suceso adverso que tenía
como consecuencia una pérdida de la confidencialidad, de la
integridad o de la disponibilidad de los datos o sistemas. Hoy
en día, un Incidente de Seguridad TIC se entiende como la
violación o la amenaza inminente de violación de las políticas
de seguridad o los estándares o prácticas de la Organización.
Los procedimientos que emanen de este Plan deberán
estandarizar las respuestas intentando minimizar los errores
que se puedan producir especialmente aquellos debidos a la
premura de tiempo y al stress de la situación, para ello el Plan
definirá el Ciclo de Vida continuo de Respuesta ante Incidentes
cubriendo cuatro fases:
1. Preparación
2. Detección y Análisis
3. Contención, Erradicación y Recuperación
4. Actividades Posteriores al Incidente
Es aquí donde la Informática Forense se convierte en la
estrella. Informática Forense se puede definir como la rama
de la Ciencia Forense que mediante un Método Científico,
define el proceso de obtención de tanta información digital
como sea posible sobre un Incidente para posteriormente
analizarla y ser capaz de determinar lo que realmente sucedió
durante el mismo, utilizando herramientas y tecnología que
puedan ser aceptadas por un tribunal y probar su veracidad
y exactitud con el propósito de presentar dicha información
como Evidencias.
4. CONCLUSIONES
La informática forense se ocupa con la investigación de
acontecimientos sospechosos relacionados con sistemas
informáticos, el esclarecimiento de situaciones creadas y sus
autores, a través de la identificación, preservación, análisis
y presentación de evidencias digitales.
Los servicios de la informática forense, también se aplican
a recuperar evidencias para su estudio y a la reconstrucción
de determinados hechos con fines privados, empresariales.
La mejor manera en que el individuo puede estar preparado
para situaciones de pérdida de información, ya sea
accidentalmente o por intrusión, es la de tener un conocimiento
mediano de lo que es informática forense para estar provisto
de "armas" y herramientas potenciales para combatir esta
batalla que normalmente está a favor de quien sabe más.
5. REFERENCIAS
[1]KSHETRI, N. (2006) The simple economics of cybercrime.
IEEE Security & Privacy.
[2]SUNDT, C. (2006) Information security and the law.
Information Security Technical
[3]CANO, J. (2006) Estado del arte del peritaje informático
en Latinoamérica
[4]Alfa- REDI. Disponible en:http://www.alfa-redi.org/ar-
dnt-documento.shtml?x=728

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Examen final
Examen finalExamen final
Examen final
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosHerramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Destacado

Destacado (11)

Los Seguros - Derecho Empresario
Los Seguros - Derecho EmpresarioLos Seguros - Derecho Empresario
Los Seguros - Derecho Empresario
 
Abhishek CV
Abhishek CVAbhishek CV
Abhishek CV
 
Já estou crucificado
Já estou crucificadoJá estou crucificado
Já estou crucificado
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ks7953 konstructa hire considerate constructor
Ks7953 konstructa hire considerate constructorKs7953 konstructa hire considerate constructor
Ks7953 konstructa hire considerate constructor
 
Correção fichas 5_e_6_ca
Correção fichas 5_e_6_caCorreção fichas 5_e_6_ca
Correção fichas 5_e_6_ca
 
Fichas 3 e_4
Fichas 3 e_4Fichas 3 e_4
Fichas 3 e_4
 
Presentacion observatorio nicaragua ultima version
Presentacion observatorio nicaragua ultima versionPresentacion observatorio nicaragua ultima version
Presentacion observatorio nicaragua ultima version
 
Mockito vs JMockit, battle of the mocking frameworks
Mockito vs JMockit, battle of the mocking frameworksMockito vs JMockit, battle of the mocking frameworks
Mockito vs JMockit, battle of the mocking frameworks
 
OSGi
OSGiOSGi
OSGi
 
Tales de mileto
Tales de miletoTales de mileto
Tales de mileto
 

Similar a N3a06

Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseBoriz Salaz Cespedez
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSESheila Rojas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Informática forense
Informática forenseInformática forense
Informática forensedocentecis
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidianidiaduranp
 
Prsentacion 3 Fondo
Prsentacion 3 FondoPrsentacion 3 Fondo
Prsentacion 3 Fondocarlos
 
Forensia digital
Forensia digitalForensia digital
Forensia digitalLely53
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensecarlanarro
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIEStatianachitan
 

Similar a N3a06 (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidia
 
Informática forense
Informática forense Informática forense
Informática forense
 
Prsentacion 3 Fondo
Prsentacion 3 FondoPrsentacion 3 Fondo
Prsentacion 3 Fondo
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
ADA #2
ADA #2ADA #2
ADA #2
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Último

Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...ssuser646243
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRyanimarca23
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1victorrodrigues972054
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosOscarGonzalez231938
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresSegundo Silva Maguiña
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxPaolaVillalba13
 

Último (20)

Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneos
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y Vectores
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptx
 

N3a06

  • 1. INFORMÁTICA FORENSE32 Asegurándose contra delitos informáticos Quispe Yujra Efraín Universidad Mayor De San Andrés Carrera De Informática Simulación de Sistemas ybberf_15@yahoo.es RESUMEN El advenimiento y posterior desarrollo de las tecnologías de la información ha desembocado en numerosos avances para la mayoría de los ámbitos sociales. Este importante avance puede observarse en los múltiples cambios en la forma en la que la información es generada, transmitida y almacenada. Por esta razón, y como ocurre en otros ámbitos, se hace necesaria la adaptación de determinadas disciplinas para que estas puedan tener efectividad en el nuevo entorno. La informática forense intenta satisfacer una necesidad, cada vez más importante, de reconstruir determinados hechos en función de un conjunto de evidencias digitales. Palabras clave Tecnologías de la Información, Reconstruir, evidencias digitales, informática forense. 1. INTRODUCCIÓN El propósito de las técnicas informáticas forenses, es buscar, preservar y analizar información en sistemas de ordenadores para buscar evidencias potenciales de un delito. Muchos de las técnicas usadas por detectives en escenarios del crimen, tiene su contrapartida digital en la informática forense, aunque hay algunos aspectos únicos en la investigación basada en ordenadores. Por ejemplo, simplemente abrir un archivo, cambia ese archivo – el ordenador recuerda la hora y fecha en el que fue accedido. Si un detective coge un ordenador y comienza a abrir archivos y ficheros, no habrá manera de poder decir si cambiaron algo. Si un caso de piratería informática llegara a juicio, no tendría validez como prueba al haber alterado y modificado el estado del sistema informático. Algunas personas creen que usar información digital como una evidencia, es un mala idea. Si es tan fácil cambiar datos en un ordenador, ¿Cómo puede usarse como una prueba fiable? Muchos países permites pruebas informáticas en juicio y procesos, pero esto podría cambiar si se demuestra en futuros casos que no son de confianza. Los ordenadores cada vez son más potentes, por lo que los campos dentro de la informática forense tienen que evolucionar constantemente. En lo tempranos días de la informática, era posible para un solo detective, navegar a través de los ficheros de un equipo ya que la capacidad de almacenamiento era mucho más baja. Hoy en día, los discos duros de un ordenador pueden contener gigabytes o incluso terabytes de información, por lo que la tarea de investigación puede ser compleja. Los expertos en informática forense deben encontrar nuevas maneras de buscar evidencias, sin tener que dedicar demasiados recursos en el proceso. 1.1. La mayoría de incidencias de seguridad tiene origen en el interior del propio negocio en mas de un 80%. La labor de estos modernos detectives (informáticos) forenses es identificar, extraer y analizar las pruebas del delito informático, realizando una copia exacta del disco duro -la copia espejo- que contenga las huellas (digitales) del delito y que sirva como prueba en un juicio, acompañado de un exhaustivo informe pericial. La informática forense detecta la intrusión en el sistema, captura la evidencia de esta intrusión y reconstruye el historial del hecho cometido. Entre los comportamientos no autorizados que serán detectados por los investigadores, figuran las modificaciones remotas del sistema o la sustracción de paquetes de datos, por ejemplo. De forma paralela al vertiginoso avance en tecnologías de la información en la última década, el fraude y la delincuencia informática han ido perfeccionando sus técnicas para derribar cada vez con menor esfuerzo las barreras de seguridad que han surgido con el cifrado de la información y las comunicaciones. Ahora son los propios delincuentes los que recurren a los algoritmos criptográficos para cifrar sus operaciones, explotar las vulnerabilidades de las aplicaciones o utilizar las herramientas de borrado para no dejar rastros. El análisis forense se verá así dificultado en multitud de ocasiones por las sofisticadas técnicas esteganográficas de ocultación de pruebas (algo muy frecuente en el caso de las imágenes de contenido ilícito), el gran volumen de datos a analizar -que obligará al forense a efectuar búsquedas restringidas basándose en fechas, formato o contenido para ganar tiempo y eficacia- y las falsas pistas dejadas por el infractor para confundir a los auditores. Para que las pruebas acumuladas por los informáticos forenses sean válidas en un proceso judicial (hay que tener en cuenta que, en muchos procesos, estas pruebas serán determinantes),
  • 2. REVISTA DE INFORMACIÓN TECNOLOGÍA Y SOCIEDAD 33 tanto las herramientas como los procedimientos utilizados deben garantizar la integridad de las evidencias y huir de cualquier modificación de las mismas, por mínima que sea. Un principio universal del análisis forense tal como destaca la Internacional Organization of Computer Evidence (IOCE)- establece que, independientemente de la metodología y persona que realice la investigación, el análisis forense debe conducir a un mismo resultado, claro y unívoco, respetando en todo momento la integridad de las evidencias digitales. Si existiesen, las cajas fuertes de las empresas de todo el mundo no contendrían dinero en efectivo sino un bien mucho más valioso: la información en forma de bits. Para proteger esta información los millones de datos que dan razón de ser a un negocio-, en lugar de cajas fuertes, los expertos en seguridad lógica configuran complejas redes y sistemas de seguridad informática con los que se trata de preservar la integridad y confidencialidad de las comunicaciones. Aunque los ataques externos pueden poner en serio peligro a una empresa y a su rentabilidad e imagen en el mercado, la mayoría de incidencias de seguridad tienen su origen en el interior del propio negocio en más de un 80%, en forma de fugas de información, accesos no autorizados a recursos sensibles, etc. Para combatir el sabotaje de información, las empresas disponen de una sofisticada técnica denominada informática forense, llevada siempre a cabo por expertos, con el fin de proteger los datos y garantizar la seguridad informática de las corporaciones frente a los actos de competencia desleal, el fraude, el robo de información o el espionaje industrial. 1.2. Auditorias: tomar el pulso a la seguridad del negocio La informática forense sirve también para descubrir y poner remedio a las causas de un incidente de seguridad en un determinado equipo o red. De este modo, los planes de actuación ante incidentes se vuelven más eficaces y, sobre todo, se vuelcan en la prevención, la mejor filosofía para reducir los daños de un incidente de este calibre y evitar que vuelvan a producirse. Estrechamente ligada a la informática forense, y como estadio previo, una auditoría de seguridad eficaz permitirá certificar el correcto funcionamiento de las aplicaciones, redes (fijas e inalámbricas) y código fuente, así como la realización de test de intrusiones y gestión de identidades y accesos, para corroborar que ninguna puerta corporativa esté abierta al fraude. La auditoría de seguridad, normalmente a cargo de una consultora especializada, incluirá búsqueda de vulnerabilidades (formularios inseguros, agujeros de los sistemas operativos, posibilidades de ataques de denegación de servicio a nivel de aplicación, etc.), control de acceso a los sistemas y aplicativos críticos de la compañía, nivel de adecuación a la política de seguridad y análisis de logs, entre otros. 1.3. La informática forense detecta la intrusión en el sistema, captura la evidencia de esta intrusión y reconstruye el historial del hecho cometido Al contratar servicios de informática forense, las empresas no sólo ponen remedio a hechos consumados, sino que buscan también prevenir y corregir posibles deficiencias. Como medida preventiva, los profesionales del análisis forense ayudarán a la empresa a comprobar que los mecanismos y sistemas de protección que utilizan son eficaces, al tiempo que detectarán las vulnerabilidades y ofrecerán las soluciones más ajustadas a sus requisitos particulares. Cuando la infracción ya haya sido cometida, la informática forense recogerá las evidencias electrónicas y llegará hasta el origen del ataque o la alteración/destrucción de datos. Las incidencias y ataques pueden convertirse en oportunidades para el negocio si desde la dirección de la empresa se plantean como un reto a la política de seguridad corporativa y se utilizan para mejorar los aspectos deficientes. El equipo técnico se enfrentará asimismo al reto de recuperación ante el desastre, de modo que puedan estar mejor preparados ante un próximo ataque y los daños causados sean lo menos cuantiosos posibles 1.4. La informática forense sirve también para descubrir y poner remedio a las causas de un incidente de seguridad en un determinado equipo o red Ya que los delincuentes sí que están volcados en mejorar sus técnicas de ocultación de pruebas. Para muchos profesionales de la seguridad informática, este campo puede resultar enormemente atractivo, puesto que deberán agudizar como en ningún otro sus sentidos, para desmontar las técnicas de ataque y dejar al descubierto los rastros digitales. El investigador forense controlará no sólo las maniobras del atacante, sino que sabrá seguir sus rastros y demostrar los efectos que estas acciones han ocasionado en el sistema. Los equipos de análisis forense son generalmente multidisciplinares, compuestos por expertos en derecho de las tecnologías de la información, que garanticen los requisitos jurídicos que se requerirán en un tribunal, y en técnicos avanzados en informática forense, que sepan igualmente respetar los procedimientos tecnológicos necesarios para no alterar las evidencias. Algunos informáticos forenses han protagonizado incluso ellos mismos ataques e incursiones a redes, debido a que un profundo conocimiento del enemigo es más que un requisito indispensable en este cambiante mundo del delito informático. El personal dedicado a estas tareas deberá asimismo poseer amplios conocimientos teóricos
  • 3. INFORMÁTICA FORENSE34 y prácticos sobre sistemas operativos, programas y hardware, y actualizar continuamente sus nociones sobre vulnerabilidades y ataques. 3. UN INCIDENTE DE SEGURIDAD TIC Es bueno recordar que la definición de incidente ha evolucionado, en el pasado, un Incidente de Seguridad en las TIC, era definido como cualquier suceso adverso que tenía como consecuencia una pérdida de la confidencialidad, de la integridad o de la disponibilidad de los datos o sistemas. Hoy en día, un Incidente de Seguridad TIC se entiende como la violación o la amenaza inminente de violación de las políticas de seguridad o los estándares o prácticas de la Organización. Los procedimientos que emanen de este Plan deberán estandarizar las respuestas intentando minimizar los errores que se puedan producir especialmente aquellos debidos a la premura de tiempo y al stress de la situación, para ello el Plan definirá el Ciclo de Vida continuo de Respuesta ante Incidentes cubriendo cuatro fases: 1. Preparación 2. Detección y Análisis 3. Contención, Erradicación y Recuperación 4. Actividades Posteriores al Incidente Es aquí donde la Informática Forense se convierte en la estrella. Informática Forense se puede definir como la rama de la Ciencia Forense que mediante un Método Científico, define el proceso de obtención de tanta información digital como sea posible sobre un Incidente para posteriormente analizarla y ser capaz de determinar lo que realmente sucedió durante el mismo, utilizando herramientas y tecnología que puedan ser aceptadas por un tribunal y probar su veracidad y exactitud con el propósito de presentar dicha información como Evidencias. 4. CONCLUSIONES La informática forense se ocupa con la investigación de acontecimientos sospechosos relacionados con sistemas informáticos, el esclarecimiento de situaciones creadas y sus autores, a través de la identificación, preservación, análisis y presentación de evidencias digitales. Los servicios de la informática forense, también se aplican a recuperar evidencias para su estudio y a la reconstrucción de determinados hechos con fines privados, empresariales. La mejor manera en que el individuo puede estar preparado para situaciones de pérdida de información, ya sea accidentalmente o por intrusión, es la de tener un conocimiento mediano de lo que es informática forense para estar provisto de "armas" y herramientas potenciales para combatir esta batalla que normalmente está a favor de quien sabe más. 5. REFERENCIAS [1]KSHETRI, N. (2006) The simple economics of cybercrime. IEEE Security & Privacy. [2]SUNDT, C. (2006) Information security and the law. Information Security Technical [3]CANO, J. (2006) Estado del arte del peritaje informático en Latinoamérica [4]Alfa- REDI. Disponible en:http://www.alfa-redi.org/ar- dnt-documento.shtml?x=728