0 évaluation0% ont trouvé ce document utile (0 vote)
1K vues4 pages
Este documento trata sobre informática forense. Explica que la informática forense es una ciencia que busca proteger la información mediante la aplicación de políticas de seguridad y la detección de vulnerabilidades en los sistemas. También tiene como objetivos prevenir ataques mediante auditorías, perseguir a criminales mediante la recolección de evidencia digital, y compensar daños. Para lograr estos objetivos, la informática forense utiliza metodologías como la recolección y análisis forense de datos digitales de diferentes medios sin alterar la evidencia
Este documento trata sobre informática forense. Explica que la informática forense es una ciencia que busca proteger la información mediante la aplicación de políticas de seguridad y la detección de vulnerabilidades en los sistemas. También tiene como objetivos prevenir ataques mediante auditorías, perseguir a criminales mediante la recolección de evidencia digital, y compensar daños. Para lograr estos objetivos, la informática forense utiliza metodologías como la recolección y análisis forense de datos digitales de diferentes medios sin alterar la evidencia
Droits d'auteur :
Attribution Non-Commercial (BY-NC)
Formats disponibles
Téléchargez comme PDF, TXT ou lisez en ligne sur Scribd
Este documento trata sobre informática forense. Explica que la informática forense es una ciencia que busca proteger la información mediante la aplicación de políticas de seguridad y la detección de vulnerabilidades en los sistemas. También tiene como objetivos prevenir ataques mediante auditorías, perseguir a criminales mediante la recolección de evidencia digital, y compensar daños. Para lograr estos objetivos, la informática forense utiliza metodologías como la recolección y análisis forense de datos digitales de diferentes medios sin alterar la evidencia
Droits d'auteur :
Attribution Non-Commercial (BY-NC)
Formats disponibles
Téléchargez comme PDF, TXT ou lisez en ligne sur Scribd
Universidad San Carlos de Guatemala Facultad de Ingeniería {adinriv@gmail.com}
Resumen La información es el activo más valioso que poseemos en la
sociedad actual. Ésta es cada vez más importante para el desarrollo de las empresas y de negocios exitosos a través de la implementación de sistemas de información. Para proteger la información surge una nueva ciencia, la Informática Forense ; ésta persigue objetivos preventivos así como reactivos, una vez se ha dado una inltración en el sistema. La Informática forense es una ciencia relativamente nueva y no existen estándares aceptados. Existen proyectos que están en desarrollo como el C4PDF (Código de Prácticas para Digital Forensics), de Roger Carhua- tocto, el Open Source Computer Forensics Manual, de Matías Bevilacqua Trabado y las Training Standards and Knowledge Skills and Abilities de la International Organization on Computer Evidence.
Análisis forense. 1. Informática forense estos, la vulnerabilidad de la informa- ción a ser borrada, la fácil replicación Actualmente la tecnología esta avan- de la información, la explotación de la zando a pasos agigantados, y con ella información por vulnerabilidades en el la forma en que todos operamos. Aho- sistema. ra toda la información es almacenada Con todo el riesgo que se corre al en los ordenadores de manera automá- manejar información debemos de tener tica, a diferencia de épocas anteriores una manera de protegernos y de pro- en donde la información se almacena- teger a las personas de las que man- ba de manera manual y en papel. Esto tenemos información. Para poder ga- conlleva cierto tipo de ventajas y des- rantizar las políticas de seguridad y la ventajas. protección de la información y las tec- Las ventajas son evidentes, mayor nologías que facilitan la gestión de la facilidad en el manejo de la informa- información surge la Informática foren- ción, rapidez en la recolección y análisis se. de la misma, alta disponibilidad tanto Según el FBI, la informática (o compu- en tiempo como en localidad. Sin em- tación) forense es la ciencia de adqui- bargo, las desventajas y riesgos en los rir, preservar, obtener y presentar da- que se incurre no son tan obvios. Entre tos que han sido procesados electróni- camente y guardados en un medio compu-2. Objetivos tacional [6]. La informática forense tiene 3 obje- La informática forense consiste en tivos investigar sistemas de información con 1. Crear y aplicar políticas para pre- el n de detectar evidencias de vulne- venir posibles ataques, y de existir rabilidad en los mismos. La nalidad antecedentes evitar casos similares. de la informática forense, para un en- 2. Perseguir y procesar judicialmente te que la requiera, es perseguir obje- a los criminales. tivos preventivos (anticipándose al po- 3. Compensar daños causados por los sible problema) u objetivos correctivos criminales o intrusos. (para una solución favorable una vez que la vulnerabilidad y las infracciones La informática forense busca encon- ya se han producido). trar y reconstruir el ataque que fue rea- lizado con el n de obtener que da- En conclusión, la informática foren- tos pudieron ser manipulados durante se tiene un papel, en primer lugar, co- el mismo y lograr identicar el origen mo sistema preventivo. Sirve para au- del ataque. Con el n de poder reme- ditar, mediante la práctica de diversas diar el daño realizado por el atacante técnicas para probar que los sistemas y poder capturarlo para poder realizar de seguridad instalados cumplen con un proceso judicial contra él. Para ello ciertas condiciones básicas de seguri- es necesario el apoyo de los gobiernos dad. Los resultados de las auditorías con el n de que existan regulaciones servirán para poder corregir los erro- contra los delitos informáticos 4, y que res encontrados y poder mejorar el sis- al momento de identicarlos no queden tema. Así mismo, lograr la elaboración impunes. de políticas de seguridad y uso de los Los objetivos perseguidos pueden ver- sistemas para mejorar el rendimiento y se divididos en los dos papeles que pue- la seguridad de todo el sistema de in- de tomar la informática forense, según formación. 1, preventivos y correctivos o reactivos. El primer objetivo entra en la parte preventiva de ella, mientras que los ob- En segundo lugar, sí el sistema ha jetivos restantes son cubiertos cuando sido penetrado, la informática forense se toman medidas reactivas y correcti- permite realizar un rastreo de la intru- vas luego de un ataque. sión y poder descubrir el daño realiza- do. Así como la recopilación de eviden- cias electrónicas, detectar el origen del 3. Metodología ataque o las alteraciones realizadas al sistema (fugas de información, perdi- Las distintas metodologías forenses da o manipulación de datos). Para que, incluyen el recoger de manera segura posteriormente, se utilicen las eviden- datos de diferentes medios digitales y cias encontradas en la captura de los evidencias digitales, sin alterar los da- criminales que atacaron el sistema, y tos de origen. Cada fuente de informa- se proceda de manera legal según las ción se cataloga preparándola para su regulaciones de cada país. posterior análisis y se documenta cada prueba aportada. Las evidencias digi- Seguridad lógica : virus, ataques tales recabadas permiten elaborar un de denegación de servicio, sustrac- dictamen claro, conciso, fundamentado ción de datos, hacking, descubrimien- y con justicación de las hipótesis que to y revelación de secretos, suplan- en él se barajan a partir de las pruebas tación de personalizadas, sustrac- recogidas. ción de cuentas de correo electróni- Todo el procedimiento debe hacerse co. con mucho cuidado, teniendo en cuenta Delitos de injurias, calumnias y ame- los requerimientos legales para no vul- nazas a través del e-mail, news, fo- nerar en ningún momento los derechos ros, chats o SMS. de terceros que puedan verse afectados. Propiedad intelectual: piratería Ello para que, llegado el caso, las evi- de programas de ordenador, de mú- dencias sean aceptadas por los tribuna- sica y de productos cinematográ- les y puedan constituir un elemento de cos. prueba fundamental, si se plantea un Robos de código: como en el caso litigio, para alcanzar un resultado fa- de los juegos Dark Age of Camelot, vorable. y Half-Life 2, o de los sistemas Cis- co IOS y Enterasys Dragon IDS. 4. Delitos informáticos 5. Análisis forense El desarrollo de la informática fo- rense necesitará el apoyo por parte de El Análisis Forense se reere a la los gobiernos de cada país, desarrollan- recopilación de evidencias bajo notario do leyes que respalden las acciones to- que puedan servir como prueba judi- madas por los investigadores cuando uti- cial. Es por ello que la mayor parte de licen evidencias electrónicas en proce- las técnicas se basan en la recuperación sos jurídicos. También deberán de crear de información de discos duros, ahora regulaciones para reconocer y penalizar que comienza a decaer las técnicas de- los delitos informáticos más comunes, nominadas Floppy Disk Forensics. por ejemplo: La recuperación de archivos borra- dos o no accesibles entra también den- Protección al menor: producción, tro de este campo, también la búsqueda distribución y posesión de porno- de cadenas en los datos adquiridos. Lo grafía infantil. más normal en caso de querer recupe- Fraude en las comunicaciones: rar datos de un disco es intentar mon- locutorios telefónicos clandestinos. tar la partición con un arranque del sis- Dialers: modicación oculta del nú- tema operativo Linux. mero de teléfono de destino Por otro lado, el análisis forense tam- Fraudes en Internet: estafas, subas-bién se reere a determinar las causas tas cticias y ventas fraudulentas. del compromiso de seguridad de un sis- Carding: uso de tarjetas de crédi- tema, es decir, la alteración de sus da- to ajenas o fraudulentas. tos o la caída o malfuncionameinto del Phising: redirección mediante co- sistema. Tripwire y Osiris y son dos sis- rreo electrónico a falsas páginas si- temas de control de integridad de archi- muladas trucadas. vos. 6. Conclusiones Referencias
1. Ausejo Prieto, Rafael. Análisis forense.
http://www.ausejo.net/seguridad/ En la actualidad el valor de la infor- forense.htm. mación esta en aumento, con ello debe- 2. Delitos Informáticos Programa Acceso
mos de preocuparnos más por proteger- Máximo .
la. La informática forense nace a raíz de http://youtube.com/watch?v= vqu5vR7_Od0. esta preocupación, buscando tanto la 3. Forensics Wiki. prevención como la reacción y correc- http://www.forensicswiki.org/. ción a problemas que puedan afectar 4. López, O. y Amaya H. y León R. Infor- los sistemas de información. mática forense: Generalidades, aspec-
Para la buena aplicación preventi- . Universi-
tos técnicos y herramientas
va de la informática forense es necesa- dad de los Andes. Colombia.
ria la realización de auditorías conti- 5. Pérez Gómez, Elena. ¾Qué es la infor- mática forense o Forensic?. nuas en los sistemas, y la corrección de http://www.microsoft.com/spain/ los errores encontrados en los mismos. empresas/legal/forensic.mspx. También se necesita establecer políti- 6. Recovering and Examining Computer cas de seguridad para usuarios y para Forensic Evidence . el uso de los sistemas de información, http://www.fbi.gov/hq/lab/fsc/ con el n de minimizar la posibilidad backissu/oct2000/computer.htm. de inltraciones por alguna negligencia por parte de los usuarios o alguna falla en los procedimientos. Por otro lado, en cuanto a la par- te reactiva de la informática forense se necesita el uso de programas para la detección de la intrusión en el sistema de información y los cambios realiza- dos a la información (manipulación o borrado). Así como un equipo multidi- ciplinario para poder cubrir de manera efectiva las áreas que traspasadas du- rante el ataque y poder rastrear los da- ños y al atacante. Para que todo lo realizado en la in- formática forense sea exitoso, es nece- sario que se tengan regulaciones jurídi- cas que penalicen a los atacantes y que pueda sentenciarseles por los crímenes cometidos. Cada país necesita recono- cer el valor de la información de sus ha- bitantes y poder protegerlos mediante leyes. De manera que todos los críme- nes informáticos no queden impunes.