<?xml version="1.0"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><atom:link href="https://informaticaforense.blogia.com/feed.xml" rel="self" type="application/rss+xml"/><title>INFORMATICA FORENSE</title><description/><link>https://informaticaforense.blogia.com</link><language>es</language><lastBuildDate>Sun, 10 Dec 2023 12:02:20 +0000</lastBuildDate><generator>Blogia</generator><item><title>Hablemos un poco m&#xE1;s de la inform&#xE1;tica forense.</title><link>https://informaticaforense.blogia.com/2009/020603-hablemos-un-poco-mas-de-la-informatica-forense-.php</link><guid isPermaLink="true">https://informaticaforense.blogia.com/2009/020603-hablemos-un-poco-mas-de-la-informatica-forense-.php</guid><description><![CDATA[<div class="post-body entry-content">A ra&iacute;z del crecimiento y<span> </span>uso masivo de la tecnolog&iacute;a dentro de<span> </span>nuestras actividades diarias, <span> </span>hace que estemos en riesgo de ser v&iacute;ctimas de alg&uacute;n delito que involucre medios inform&aacute;ticos y electr&oacute;nicos, como por ejemplo fraudes, suplantaci&oacute;n de identidad, estafas, amenaza v&iacute;a mail, acoso v&iacute;a mail, etc. <span> </span>Que para su esclarecimiento debemos investigar cada uno de los medios digitales involucrados en busca de evidencias.   <p class="MsoNormal" style="margin-left: 0cm; text-align: left; text-indent: 0cm;" align="left">La inform&aacute;tica forense se dedica a eso, a la b&uacute;squeda de evidencia digital que<span> </span>pueda esclarecer los hechos de un delito no solamente inform&aacute;tico sino de otra &iacute;ndole como les expongo a continuaci&oacute;n:</p> <p class="MsoNormal" style="margin-left: 0cm; text-align: left; text-indent: 0cm;" align="left">En los Estado Unidos la polic&iacute;a asisti&oacute; al llamado de un esposo doliente al haber reportado el asesinato de <span> </span>su esposa, la polic&iacute;a una vez en su casa procedi&oacute; a revisarla para encontrar pistas del asesino sin tener resultados positivos; as&iacute; transcurrieron alrededor de 12 meses.</p> <p class="MsoNormal" style="margin-left: 0cm; text-align: left; text-indent: 0cm;" align="left"><span> </span>La polic&iacute;a se encontraba en cierta manera desconcertada, hasta que un d&iacute;a mientras un detective revisaba las fotograf&iacute;as del lugar del asesinato observo en uno de los cuartos una computadora, la cual recomend&oacute; revisarla a ver que encontraban.</p> <p class="MsoNormal" style="margin-left: 0cm; text-align: left; text-indent: 0cm;" align="left">Los forenses inform&aacute;ticos acudieron al sitio y luego de un an&aacute;lisis exhaustivo encontraron p&aacute;ginas web y manuales de c&oacute;mo realizar un crimen perfecto y otra informaci&oacute;n que delataba al esposo como causante del hecho.</p> <p class="MsoNormal" style="margin-left: 0cm; text-align: left; text-indent: 0cm;" align="left">Como se fijan en este ejemplo la computadora fue el factor m&aacute;s importante para el esclarecimiento del delito.</p> <p class="MsoNormal" style="margin-left: 0cm; text-align: left; text-indent: 0cm;" align="left">La computaci&oacute;n forense como tambi&eacute;n se llama maneja un metodolog&iacute;a que permite mantener totalmente integra los datos almacenados en medios magn&eacute;ticos como los discos duros y utiliza t&eacute;cnicas para la investigaci&oacute;n de los diversos casos. Es una profesi&oacute;n multidisciplinaria ya que adem&aacute;s de tener conocimientos de inform&aacute;tica deber&aacute; manejar conocimientos legales para su correcto manejo dentro de un caso de investigaci&oacute;n.</p> <p class="MsoNormal" style="margin-left: 0cm; text-align: left; text-indent: 0cm;" align="left">Luego hablaremos de estos aspectos&hellip;&hellip;&hellip;&hellip;&hellip;&hellip;&hellip;&hellip;&hellip;&hellip;.</p></div> <div class="post-footer"><div class="post-footer-line post-footer-line-1"><span class="post-author vcard"><br /></span></div></div>]]></description><pubDate>Fri, 06 Feb 2009 20:33:00 +0000</pubDate></item><item><title>Los Delitos Informaticos</title><link>https://informaticaforense.blogia.com/2009/020602-los-delitos-informaticos.php</link><guid isPermaLink="true">https://informaticaforense.blogia.com/2009/020602-los-delitos-informaticos.php</guid><description><![CDATA[<p><span style="font-size: 12pt; line-height: 115%;">La nueva era de delitos vienen presidido por los avances tecnol&oacute;gicos y la generalizaci&oacute;n de el uso de un computador dentro de nuestras labores diarias.</span></p><div class="post-body entry-content"><p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12pt; line-height: 115%;">Estamos viviendo en <span> </span>un tiempo donde de la digitalizaci&oacute;n de los procesos y de los documentos se esta apoderando de todas las instituciones econ&oacute;micamente activas de nuestros pa&iacute;ses que viven una modernizaci&oacute;n.</span></p> <p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12pt; line-height: 115%;">Este tipo de avances tiene una larga cola por detr&aacute;s, como es la migraci&oacute;n de los delitos que com&uacute;nmente ve&iacute;amos las calles y con papel de promedio, a delitos cometidos en las<span> </span>v&iacute;as de comunicaci&oacute;n inform&aacute;tica y usando como medio u objetivo un computador.</span></p> <p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12pt; line-height: 115%;">La mayor cantidad de los delitos inform&aacute;ticos son cometidos dentro de las mismas empresas, como el acceso no autorizado a informaci&oacute;n, espionaje industrial o comercial, atentar contra la privacidad de las personas, robo de informaci&oacute;n, suplantaci&oacute;n de identidad, acosos v&iacute;a mail entre los m&aacute;s importantes.</span></p> <p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12pt; line-height: 115%;">&iquest;Pero porque no se denuncian?</span></p> <p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12pt; line-height: 115%;">Inicialmente porque se desconoce que estas actividades pueden ser probadas y denunciadas, porque no tienen a quien acudir y por no saben como tratar este tipo asuntos el personal <span> </span>legal y de sistemas de sus instituciones.</span></p> <p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12pt; line-height: 115%;">Todo delito inform&aacute;tico es investigable y probable, muchos quienes cometen este tipo de delitos tienen una idea errada, piensan que su escudo m&aacute;s grande es una computadora, un<span> </span>correo electr&oacute;nico, un foro de internet, un chat, etc. </span></p> <p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12pt; line-height: 115%;">A ra&iacute;z del auge delictivo inform&aacute;tico, nacieron los llamados detectives digitales o investigadores digitales que usando t&eacute;cnicas de inform&aacute;tica forense pueden contrarrestar y dar con los causantes del delito.</span></p> <p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12pt; line-height: 115%;">En nuestro<span> </span>pa&iacute;s, vemos que nos va ganado terreno el cybercrimen organizado. Una de las m&aacute;s grandes v&iacute;as de comunicaci&oacute;n que poseemos como lo es el internet esta desprotegida totalmente &iquest;Que esperamos para<span> </span>vigilarla?, tal vez un incidente de transcendencia nacional; que bien podr&iacute;a ser evitado.</span></p> <p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12pt; line-height: 115%;">Los delitos inform&aacute;ticos, es un nuevo reto para la justicia nacional y la polic&iacute;a, cambiara totalmente los patrones de un delincuente com&uacute;n, ser&aacute;n otras las escenas de los delitos y los m&eacute;todos de investigaci&oacute;n cambiaran, su identidad virtual ser&aacute; un Nick (apodo) y su mejor arma un teclado.</span></p></div>]]></description><pubDate>Fri, 06 Feb 2009 20:32:00 +0000</pubDate></item><item><title>HABLEMOS ALGO DE LA EVIDENCIA DIGITAL</title><link>https://informaticaforense.blogia.com/2009/020601-hablemos-algo-de-la-evidencia-digital.php</link><guid isPermaLink="true">https://informaticaforense.blogia.com/2009/020601-hablemos-algo-de-la-evidencia-digital.php</guid><description><![CDATA[<p><span style="line-height: 200%; font-family: ">La evidencia digital, es un t&eacute;rmino utilizado de manera amplia para describir </span><span style="line-height: 200%; font-family: ">cualquier registro generado o almacenado en un sistema computacional que </span><span style="line-height: 200%; font-family: ">puede ser utilizado como evidencia en un proceso legal. </span><span style="line-height: 200%; font-family: ">En este sentido el documento mencionado establece que evidencia digital puede </span><span style="line-height: 200%; font-family: ">ser dividida en tres categor&iacute;as:</span></p> <p class="MsoNormal" style="margin-left: 1.8pt; text-align: justify; line-height: 200%;"><span style="line-height: 200%; font-family: ">1. Registros almacenados en el equipo de tecnolog&iacute;a inform&aacute;tica.</span></p> <p class="MsoNormal" style="text-align: justify; line-height: 200%;"><span style="line-height: 200%; font-family: ">2. Registros generados por los equipos de tecnolog&iacute;a inform&aacute;tica</span></p> <p class="MsoNormal" style="text-align: justify; line-height: 200%;"><span style="line-height: 200%; font-family: ">3. Registros que parcialmente han sido generados y almacenados en los equipos <span style="letter-spacing: -0.1pt;">de tecnolog&iacute;a inform&aacute;tica.</span></span></p> <p class="MsoNormal" style="text-align: justify; line-height: 200%;"><span style="line-height: 200%; font-family: ">La evidencia digital es la materia prima para los investigadores donde la <span style="letter-spacing: -0.4pt;">tecnolog&iacute;a inform&aacute;tica es parte fundamental del proceso. </span>La evidencia digital posee, entre otros, los siguientes elementos que la hacen un constante desaf&iacute;o para aquellos que la identifican y analizan en la b&uacute;squeda de la <span style="letter-spacing: -0.2pt;">verdad:</span></span></p> <p class="MsoNormal" style="margin: 9pt 0cm 18pt; text-align: justify; line-height: 200%;"><span style="line-height: 200%; font-family: ">Es vol&aacute;til, es an&oacute;nima, es duplicable, es alterable, es eliminable.<span> </span></span><span style="line-height: 200%; font-family: ">Estas caracter&iacute;sticas nos advierten sobre la exigente labor que se requiere por parte de los especialistas en temas de inform&aacute;tica forense, <span style="letter-spacing: 0.05pt;">tanto en </span><span style="letter-spacing: -0.05pt;">procedimientos, como en t&eacute;cnicas.</span></span></p> <p class="MsoNormal" style="text-align: justify; line-height: 200%;"><strong><span style="line-height: 200%; font-family: ">Relevancia de la evidencia Digital</span></strong></p> <p class="MsoNormal" style="text-align: justify; line-height: 200%;"><span style="line-height: 200%; font-family: ">El est&aacute;ndar en esta fase establece valorar las evidencias de tal manera que se <span style="letter-spacing: -0.05pt;">identifiquen las mejores evidencias que permitan presentar de manera clara y </span>eficaz los elementos que se desean aportar en el proceso y en el juicio que se <span style="letter-spacing: 0.05pt;">lleve. El objetivo es que el ente que valore las pruebas aportadas observe en sus </span><span style="letter-spacing: -0.4pt;">an&aacute;lisis y aportes los objetos de prueba m&aacute;s relevantes para el esclarecimiento de </span>los hechos en discusi&oacute;n. En este sentido el est&aacute;ndar sugiere dos criterios para tener en cuenta a saber:</span></p> <p class="MsoNormal" style="text-align: justify; line-height: 200%;"><span style="line-height: 200%; font-family: ">a. Valor probatorio: que establece aquel registro electr&oacute;nico que tenga signo <span style="letter-spacing: 0.4pt;">distintivo de autor&iacute;a, autenticidad y que sea fruto de la correcta operaci&oacute;n y </span><span style="letter-spacing: -0.05pt;">confiabilidad del sistema.</span></span></p> <p class="MsoNormal" style="text-align: justify; line-height: 200%;"><span style="line-height: 200%; font-family: ">b. Reglas de la evidencia: que establece que se han seguido los </span><span style="line-height: 200%; font-family: ">procedimientos </span><span style="line-height: 200%; font-family: ">y reglas establecidas para la adecuada recolecci&oacute;n y manejo de la evidencia.</span></p> <p class="MsoNormal" style="margin-bottom: 12.6pt; text-align: justify; line-height: 200%;"><span style="line-height: 200%; font-family: ">1. Demostrar con hechos y documentaci&oacute;n que los procedimientos aplicados para recolectar y analizar los registros electr&oacute;nicos son razonables y robustos.</span></p> <p class="MsoNormal" style="margin-bottom: 12.6pt; text-align: justify; line-height: 200%;"><span style="line-height: 200%; font-family: "><span> </span></span><span style="line-height: 200%; font-family: ">2. Verificar y validar con pruebas que los resultados obtenidos luego de efectuar el </span><span style="line-height: 200%; font-family: ">an&aacute;lisis de los datos, son repetibles y verificables por un tercero especializado.</span></p> <p class="MsoNormal" style="margin-bottom: 12.6pt; text-align: justify; line-height: 200%;"><span style="line-height: 200%; font-family: "><span> </span></span><span style="line-height: 200%; font-family: ">3. Auditar peri&oacute;dicamente los procedimientos de recolecci&oacute;n y an&aacute;lisis de registros </span><span style="line-height: 200%; font-family: ">electr&oacute;nicos, de tal manera que se procure cada vez mayor formalidad y detalles </span><span style="line-height: 200%; font-family: ">en los an&aacute;lisis efectuados.</span></p> <p class="MsoNormal" style="margin-bottom: 14.4pt; text-align: justify; line-height: 200%;"><span style="line-height: 200%; font-family: ">4. Fortalecer </span><span style="line-height: 200%; font-family: ">las pol&iacute;ticas, <span style="letter-spacing: -0.1pt;">procesos </span>y <span style="letter-spacing: -0.05pt;">procedimientos </span><span style="letter-spacing: 0.2pt;">de </span>seguridad <span style="letter-spacing: 0.15pt;">de </span><span style="letter-spacing: 0.2pt;">la </span><span style="letter-spacing: -0.4pt;">informaci&oacute;n asociados con el manejo de evidencia digital. </span></span></p><p><span style="line-height: 200%; font-family: ">5. Procurar certificaciones profesionales y corporativas en temas relacionados con </span><span style="line-height: 200%; font-family: ">computaci&oacute;n forense, no como signos distintivos de la experiencia de la </span><span style="line-height: 200%; font-family: ">organizaci&oacute;n en el &aacute;rea, sino como una manera de validar la constante revisi&oacute;n y </span><span style="line-height: 200%; font-family: ">actualizaci&oacute;n del tema y sus mejores pr&aacute;cticas.</span></p>]]></description><pubDate>Fri, 06 Feb 2009 20:31:00 +0000</pubDate></item></channel></rss>
