You are on page 1of 4

Informática forense

Gerberth Adín Ramírez Rivera
Universidad San Carlos de Guatemala
Facultad de Ingeniería
{adinriv@gmail.com}

Resumen La información es el activo más valioso que poseemos en la
sociedad actual. Ésta es cada vez más importante para el desarrollo de
las empresas y de negocios exitosos a través de la implementación de
sistemas de información. Para proteger la información surge una nueva
ciencia, la Informática Forense ; ésta persigue objetivos preventivos así
como reactivos, una vez se ha dado una inltración en el sistema.
La Informática forense es una ciencia relativamente nueva y no existen
estándares aceptados. Existen proyectos que están en desarrollo como el
C4PDF (Código de Prácticas para Digital Forensics), de Roger Carhua-
tocto, el Open Source Computer Forensics Manual, de Matías Bevilacqua
Trabado y las Training Standards and Knowledge Skills and Abilities de
la International Organization on Computer Evidence.

Keywords: Seguridad informática, Informática forense, Delitos informáticos,
Análisis forense.
1. Informática forense estos, la vulnerabilidad de la informa-
ción a ser borrada, la fácil replicación
Actualmente la tecnología esta avan- de la información, la explotación de la
zando a pasos agigantados, y con ella información por vulnerabilidades en el
la forma en que todos operamos. Aho- sistema.
ra toda la información es almacenada Con todo el riesgo que se corre al
en los ordenadores de manera automá- manejar información debemos de tener
tica, a diferencia de épocas anteriores una manera de protegernos y de pro-
en donde la información se almacena- teger a las personas de las que man-
ba de manera manual y en papel. Esto tenemos información. Para poder ga-
conlleva cierto tipo de ventajas y des- rantizar las políticas de seguridad y la
ventajas. protección de la información y las tec-
Las ventajas son evidentes, mayor nologías que facilitan la gestión de la
facilidad en el manejo de la informa- información surge la Informática foren-
ción, rapidez en la recolección y análisis se.
de la misma, alta disponibilidad tanto Según el FBI, la informática (o compu-
en tiempo como en localidad. Sin em- tación) forense es la ciencia de adqui-
bargo, las desventajas y riesgos en los rir, preservar, obtener y presentar da-
que se incurre no son tan obvios. Entre tos que han sido procesados electróni-
camente y guardados en un medio compu-2. Objetivos
tacional [6].
La informática forense tiene 3 obje-
La informática forense consiste en tivos
investigar sistemas de información con 1. Crear y aplicar políticas para pre-
el n de detectar evidencias de vulne- venir posibles ataques, y de existir
rabilidad en los mismos. La nalidad antecedentes evitar casos similares.
de la informática forense, para un en- 2. Perseguir y procesar judicialmente
te que la requiera, es perseguir obje- a los criminales.
tivos preventivos (anticipándose al po- 3. Compensar daños causados por los
sible problema) u objetivos correctivos criminales o intrusos.
(para una solución favorable una vez
que la vulnerabilidad y las infracciones La informática forense busca encon-
ya se han producido). trar y reconstruir el ataque que fue rea-
lizado con el n de obtener que da-
En conclusión, la informática foren- tos pudieron ser manipulados durante
se tiene un papel, en primer lugar, co- el mismo y lograr identicar el origen
mo sistema preventivo. Sirve para au- del ataque. Con el n de poder reme-
ditar, mediante la práctica de diversas diar el daño realizado por el atacante
técnicas para probar que los sistemas y poder capturarlo para poder realizar
de seguridad instalados cumplen con un proceso judicial contra él. Para ello
ciertas condiciones básicas de seguri- es necesario el apoyo de los gobiernos
dad. Los resultados de las auditorías con el n de que existan regulaciones
servirán para poder corregir los erro- contra los delitos informáticos 4, y que
res encontrados y poder mejorar el sis- al momento de identicarlos no queden
tema. Así mismo, lograr la elaboración impunes.
de políticas de seguridad y uso de los Los objetivos perseguidos pueden ver-
sistemas para mejorar el rendimiento y se divididos en los dos papeles que pue-
la seguridad de todo el sistema de in- de tomar la informática forense, según
formación. 1, preventivos y correctivos o reactivos.
El primer objetivo entra en la parte
preventiva de ella, mientras que los ob-
En segundo lugar, sí el sistema ha jetivos restantes son cubiertos cuando
sido penetrado, la informática forense se toman medidas reactivas y correcti-
permite realizar un rastreo de la intru- vas luego de un ataque.
sión y poder descubrir el daño realiza-
do. Así como la recopilación de eviden-
cias electrónicas, detectar el origen del 3. Metodología
ataque o las alteraciones realizadas al
sistema (fugas de información, perdi- Las distintas metodologías forenses
da o manipulación de datos). Para que, incluyen el recoger de manera segura
posteriormente, se utilicen las eviden- datos de diferentes medios digitales y
cias encontradas en la captura de los evidencias digitales, sin alterar los da-
criminales que atacaron el sistema, y tos de origen. Cada fuente de informa-
se proceda de manera legal según las ción se cataloga preparándola para su
regulaciones de cada país. posterior análisis y se documenta cada
prueba aportada. Las evidencias digi- Seguridad lógica : virus, ataques
tales recabadas permiten elaborar un de denegación de servicio, sustrac-
dictamen claro, conciso, fundamentado ción de datos, hacking, descubrimien-
y con justicación de las hipótesis que to y revelación de secretos, suplan-
en él se barajan a partir de las pruebas tación de personalizadas, sustrac-
recogidas. ción de cuentas de correo electróni-
Todo el procedimiento debe hacerse co.
con mucho cuidado, teniendo en cuenta Delitos de injurias, calumnias y ame-
los requerimientos legales para no vul- nazas a través del e-mail, news, fo-
nerar en ningún momento los derechos ros, chats o SMS.
de terceros que puedan verse afectados. Propiedad intelectual: piratería
Ello para que, llegado el caso, las evi- de programas de ordenador, de mú-
dencias sean aceptadas por los tribuna- sica y de productos cinematográ-
les y puedan constituir un elemento de cos.
prueba fundamental, si se plantea un Robos de código: como en el caso
litigio, para alcanzar un resultado fa- de los juegos Dark Age of Camelot,
vorable. y Half-Life 2, o de los sistemas Cis-
co IOS y Enterasys Dragon IDS.
4. Delitos informáticos
5. Análisis forense
El desarrollo de la informática fo-
rense necesitará el apoyo por parte de El Análisis Forense se reere a la
los gobiernos de cada país, desarrollan- recopilación de evidencias bajo notario
do leyes que respalden las acciones to- que puedan servir como prueba judi-
madas por los investigadores cuando uti- cial. Es por ello que la mayor parte de
licen evidencias electrónicas en proce- las técnicas se basan en la recuperación
sos jurídicos. También deberán de crear de información de discos duros, ahora
regulaciones para reconocer y penalizar que comienza a decaer las técnicas de-
los delitos informáticos más comunes, nominadas Floppy Disk Forensics.
por ejemplo: La recuperación de archivos borra-
dos o no accesibles entra también den-
Protección al menor: producción, tro de este campo, también la búsqueda
distribución y posesión de porno- de cadenas en los datos adquiridos. Lo
grafía infantil. más normal en caso de querer recupe-
Fraude en las comunicaciones: rar datos de un disco es intentar mon-
locutorios telefónicos clandestinos. tar la partición con un arranque del sis-
Dialers: modicación oculta del nú- tema operativo Linux.
mero de teléfono de destino Por otro lado, el análisis forense tam-
Fraudes en Internet: estafas, subas-bién se reere a determinar las causas
tas cticias y ventas fraudulentas. del compromiso de seguridad de un sis-
Carding: uso de tarjetas de crédi- tema, es decir, la alteración de sus da-
to ajenas o fraudulentas. tos o la caída o malfuncionameinto del
Phising: redirección mediante co- sistema. Tripwire y Osiris y son dos sis-
rreo electrónico a falsas páginas si- temas de control de integridad de archi-
muladas trucadas. vos.
6. Conclusiones Referencias

1. Ausejo Prieto, Rafael. Análisis forense.
http://www.ausejo.net/seguridad/
En la actualidad el valor de la infor- forense.htm.
mación esta en aumento, con ello debe- 2. Delitos Informáticos Programa Acceso

mos de preocuparnos más por proteger- Máximo .
la. La informática forense nace a raíz de http://youtube.com/watch?v=
vqu5vR7_Od0.
esta preocupación, buscando tanto la
3. Forensics Wiki.
prevención como la reacción y correc- http://www.forensicswiki.org/.
ción a problemas que puedan afectar 4. López, O. y Amaya H. y León R. Infor-
los sistemas de información. mática forense: Generalidades, aspec-

Para la buena aplicación preventi- . Universi-
tos técnicos y herramientas

va de la informática forense es necesa- dad de los Andes. Colombia.
ria la realización de auditorías conti- 5. Pérez Gómez, Elena. ¾Qué es la infor-
mática forense o Forensic?.
nuas en los sistemas, y la corrección de
http://www.microsoft.com/spain/
los errores encontrados en los mismos. empresas/legal/forensic.mspx.
También se necesita establecer políti- 6. Recovering and Examining Computer
cas de seguridad para usuarios y para Forensic Evidence .
el uso de los sistemas de información, http://www.fbi.gov/hq/lab/fsc/
con el n de minimizar la posibilidad backissu/oct2000/computer.htm.
de inltraciones por alguna negligencia
por parte de los usuarios o alguna falla
en los procedimientos.
Por otro lado, en cuanto a la par-
te reactiva de la informática forense se
necesita el uso de programas para la
detección de la intrusión en el sistema
de información y los cambios realiza-
dos a la información (manipulación o
borrado). Así como un equipo multidi-
ciplinario para poder cubrir de manera
efectiva las áreas que traspasadas du-
rante el ataque y poder rastrear los da-
ños y al atacante.
Para que todo lo realizado en la in-
formática forense sea exitoso, es nece-
sario que se tengan regulaciones jurídi-
cas que penalicen a los atacantes y que
pueda sentenciarseles por los crímenes
cometidos. Cada país necesita recono-
cer el valor de la información de sus ha-
bitantes y poder protegerlos mediante
leyes. De manera que todos los críme-
nes informáticos no queden impunes.