Académique Documents
Professionnel Documents
Culture Documents
Contenidos
- Qu es el Anlisis Forense?
- Objetivos
- Procesos tcnicos de la
informtica forense
- Metodologas en la Informtica
forense
- Procedimientos correctos
- Herramientas Software
- Herramientas para recuperar
contraseas.
- Explorar el disco duro y la
memoria
- Recuperar archivos y correos
borrados.
- Keyloggers
- Suites
- Anlisis forense y Legislacin
- Qu es el Peritaje Informtico?
- Qu es un Perito Informtico?
- Perfil del Perito informtico
- Peritaje Informtico, Direccin IP,
la huella digital telemtica del
criminal
Tags: sidejacking, bloatware, ransomware, anlisis forense, peritaje informtico, DLP, Data Loss Prevention,
prevencin prdida datos, pyme, cloud computing, malware, botnet, virus, spyware, rootkit, firewall,
ciberespionaje, phishing, smishing, BYOD, keylogger, big data , biometra, virus de la policia
Relacionados: Hacking, Hacking tico y Hacktivismo, Metadatos, Seguridad lgica y
Fsica, Biometra , Ciberataques , Ciberguerra , Cloud Computing , DLP: Data Loss Prevention, Prevencin de la
prdida de datos, Criptografa , Privacidad y Proteccin de Datos , Rootkit, Spyware, Scam, Hoax, Phishing,
Pharming e Ingenieria Social, Robo de identidad y Phishing , Botnets: Redes Zombies
Qu es el Anlisis Forense?
El cmputo forense, tambin llamado informtica forense, computacin forense, anlisis
forense digital o examinacin forense digital es la aplicacin de tcnicas cientficas y
Relacionadas:
Oculus Rift (Gafas de Realidad Virtual) + Software de seguimiento ptico OptiTrack: Escenas del crimen en tres
dimensiones (3D)
Objetivos
La Informtica forense permite la solucin de conflictos tecnolgicos relacionados con
seguridad informtica y proteccin de datos. Gracias a ella, las empresas obtienen una
respuesta a problemas de privacidad,competencia desleal, fraude, robo de informacin
confidencial y/o espionaje industrial surgidos a travs de uso indebido de las tecnologas
de la informacin.
Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan
pruebas generadas y guardadas electrnicamente para que puedan ser aceptadas en un
proceso legal.
En un breve resumen podramos indicar los siguientes objetivos del peritaje informtico:
Cuando una empresa contrata servicios de Informtica forense puede perseguir objetivos
preventivos, anticipndose al posible problema u objetivos correctivos, para una solucin
favorable una vez que la vulneracin y las infracciones ya se han producido.
El objetivo del anlisis forense de dispositivos electrnicos (ordenadores personales,
servidores, agendas electrnicas, telfonos mviles, etc.) es la identificacin de rastros
digitales que evidencien que cierto suceso ha ocurrido en el dispositivo. Estas evidencias
pueden ser usadas en un juicio.
El anlisis forense informtico permite obtener evidencias informticas de un fraude
garantizando que la fuente original de la informacin, el mvil, el ordenador, el disco, etc...
no se altera durante el proceso. Es fundamental que en cuanto se tenga la menor
sospecha de la comisin de un delito o de actividades susceptibles de ser investigadas,
efectuadas en el dispositivo electrnico, ste deje de utilizarse, ni siquiera debe apagarse,
y se contacte con profesionales para evitar la destruccin no intencionada de la prueba.
Una de las primeras acciones del equipo forense ser la duplicacin exacta de las fuentes
de datos (discos, memorias, etc.) con el objetivo de preservar las originales inalteradas y
manipular nicamente las copias para el anlisis. Para ello, se hace uso de distintas
tcnicas y dispositivos hardware que bloquean electrnicamente la escritura en el
dispositivo origen evitando cualquier tipo de alteracin no prevista del mismo.
Una vez disponemos de copias exactas de los dispositivos origen, se procede al anlisis
de los rastros en el mismo. Tratar de analizarse cualquier rastro que pueda identificarse,
memoria voltil, ficheros existentes, borrados, protegidos con contrasea, ocultos
mediante el uso de distintas tcnicas (caractersticas del sistema de ficheros, criptografa,
esteganografa), trfico de red, registros del sistema, etc.
El equipo forense redactar, despus del anlisis de las evidencias, un informe tcnico y
un informe ejecutivo. En el informe tcnico se detallar el proceso de anlisis con los
resultados obtenidos desde el punto de vista tcnico mientras que en el informe ejecutivo
se mostrar un anlisis no tcnico que pueda ser empleado por un tribunal.
El anlisis forense informtico es una prueba clave en numerosas ocasiones, como por
ejemplo:
No obstante, para un anlisis forense efectivo, la empresa debe tomar ciertas medidas
preventivas. Aqu recomendamos algunas de las ms relevantes:
- Identificar todos los dispositivos informticos de su empresa mediante tcnicas de
inventario: pegatinas o medios parecidos.
- Consultar con su departamento de Recursos Humanos / Asesora Laboral la obligacin
de que cada empleado firme un documento oficial de la empresa que vincule su actividad
con la estacin de trabajo y se defina de manera la poltica de la empresa en dispositivos
electrnicos citando claramente sus derechos.
- Implementar un sistema de inicio de sesin seguro en las estaciones de trabajo (DNI
digital o sistema biomtrico).
- Valorar la posibilidad de vincular la entrada / salida del personal mediante sistemas
biomtricos o de ficha con control de horarios.
- Es CRUCIAL guardar de forma permanente toda la actividad de sus sistemas
informticos mediante LOGS (ficheros de actividad) dentro de las posibilidades de cada
organizacin. En este punto sera recomendable una consultora de sistemas.
- Tener actualizada la documentacin respecto a la LOPD (Ley Organica Proteccin de
Datos) dentro de las posibilidades de la organizacin.
Relacionadas:
Detenidos dos trabajadores por instalar un keylogger espa en su empresa. Los agentes logran demostrar su
implicacin gracias al estudio forense.
Inaugurado el Centro Nacional de Excelencia en Ciberseguridad de la UAM: El centro est dirigido por el
Instituto de Ciencias Forenses de la UAM en colaboracin con la empresa S21sec, una compaa espaola
especializada en servicios y productos de seguridad digital, y el Ministerio de Interior a travs de la Polica
Nacional y de la Guardia Civil.
Procedimientos correctos
Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no
vulnerar en ningn momento los derechos de terceros que puedan verse afectados. Ello
para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan
constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un
resultado favorable.
En resumen, estamos hablando de la utilizacin de la informtica con una finalidad
preventiva, en primer trmino.
Como medida preventiva sirve a las empresas para auditar, mediante la prctica de
diversas pruebas tcnicas, que los mecanismos de proteccin instalados y las condiciones
de seguridad aplicadas a los sistemas de informacin son suficientes.
Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas.
Cuestin que pasa por redactar y elaborar las oportunas polticas sobre uso de los
sistemas de informacin facilitados a los empleados para no atentar contra el derecho a la
intimidad de esas personas.
Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informtica
forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias
electrnicas, el origen del ataque (si es una vulneracin externa de la seguridad) o las
posibles alteraciones, manipulaciones, fugas o
destrucciones de datos a nivel interno de la
empresa para determinar las actividades
realizadas desde uno o varios equipos
concretos.
Herramientas Software
Aqu exponemos algunas utilidades prcticas empleando software, para recuperar archivos
y correos borrados, rescatar las contraseas, escarbar en cachs e historiales, buscar
documentos y adjuntos de correo, buscar clasificar y recuperar imgenes, explorar disco
duro y memoria, y alguna Suite: OSForensics y Windows File Analyzer.
Los expertos lo tienen claro: el denominado borrado seguro impide el rescate de datos.
Eso s, mediante la aplicacin de tcnicas forenses informticas se podra recuperar parte
del contenido albergado en un disco duro de un ordenador en caso de realizar un
formateo.
Los expertos distinguen entre dos tipos de borrados: el formateo y el borrado seguro, este
ltimo resultara imposible a la hora de obtener material anteriormente alojado.
Se habla de formateo cuando lo que se produce es eliminar el ndice de donde estn
almacenados los archivos. Si se borra solo el ndice, los archivos permaneceran y una
empresa de recuperacin de datos podra recuperarlos.
Sin embargo, si se realiza la opcin de borrado de forma segura (una operacin que se
tendra que contar con herramientas y software especializado), momento en el que se
sobreescribe la informacin existente, imposibilita la recuperacin de datos
posteriormente porque se cambia el dato almacenado.
Para entendernos. El sistema utilizado para este borrado realiza una pasada, sector a
sector a lo largo del disco duro marcando con un carcter distinto que imposibilita la
recuperacin.
El borrado seguro o irreversible est al alcance de cualquiera. El borrado seguro es dejar
el disco como un solar, pero es una forma burda de borrar porque es entregar un disco
totalmente vaco. Se podra realizar un borrado selectivo pero demostrara que se ha
manipulado el equipo, ya que dejara rastro y un tcnico especializado en estas lides
podra averiguar las fechas en las que se produjeron los borrados, no as acceder al
fichero en cuestin. Habra que hacerlo muy bien y mediante tcnicas antiforenses para
que no se note.
Mucha gente cree que formateando el ordenador o borrando la papelera de reciclaje se
borran las cosas, pero no es as. Si el borrado es un borrado seguro, que hace que se
cojan todas las pginas del libro y se pone 'tippex' en todas las palabras, se dejan todas
las pginas en blanco, por lo que es imposible recuperar ms que pequeas y minsculas
trazas de informacin que en muchas ocasiones no van a servir para nada. Pero para
hacer un borrado seguro se requiere de un mano experta, manifiesta Daniel O'Grady,
director tcnico de Har2bit.
La informacin borrada se puede recuperar en caso haber utilizado herramientas
habituales de usuario, pero los expertos advierten que no es posible rescatar los datos
si se han usado mecanismos ms avanzados de tipo profesional. Cuanto ms tiempo pasa
y est en uso ese ordenador, ms informacin borrada se est perdiendo. Si han
introducido nuevos datos se va a perder gradualmente la informacin anteriormente
contenida, pero eso no quiere quiere que no se pueda recuperar nada, solo depende de la
cantidad de material que haya introducido posteriormente.
Segn Csar Garca Jaramillo, director general de Onretrieval, el protocolo de actuacin
indica que antes de realizar el borrado seguro se hace una copia de seguridad. Las
empresas guardan una copia de seguridad, aplicando la Ley de Proteccin de Datos.
Deben estar protegidas de terceros. Por experiencia, las empresas que recurren a
borrados permanentes suelen tener una copia de seguridad porque saben que no hay
vuelta atrs. Son procesos de borrado completamente eficaces, insiste.
Aqu ofrecemos diversos consejos generales para garantizar sus datos ante posibles
desastres, antes de tener que optar por la Recuperacin De Datos:
(ver completo)
1 ) COPIAS DE SEGURIDAD
2) ANTI-DESASTRE
3) FILTROS DE CORRIENTE y SAI's
4) ANTIVIRUS ACTUALIZADO
5) FIREWALL
6) FILTRO DE CORREO ANTISPAM
- Mail PassView rescata las claves de las cuentas de correo locales (en Outlook, Eudora,
Thunderbird, etc.)
- BulletsPassView , ShoWin y AsteriskKey desvelan las contraseas ocultas tras asteriscos
- WirelessKeyDump obtiene las contraseas de las redes WiFi
- FireMaster intenta recuperar la contrasea maestra de Firefox
A menos que alguien lleve a cabo limpiezas peridicas del espacio vaco (por ejemplo,
con Disk Wipe ) o trabaje en entornos temporales (como Live-CD o mquinas virtuales),
recuperar los archivos borrados no solo es posible, sino tambin muy sencillo, aunque,
segn la herramienta y condiciones, quiz no siempre con los resultados esperados.
Algunas de las herramientas ms eficaces para este cometido
son DiskDigger, Recuva, Pandora Recovery o TestDisk, que rescata incluso particiones
perdidas y sectores de arranque.
Si los datos se encuentran en CD y DVD ilegibles, vale la pena intentar una lectura de bajo
nivel con ISOBuster. Para correos borrados en Outlook Express, Format Recovery es una
buena opcin gratuita.
Por otro lado, diversas comunidades profesionales en el testeo de aplicaciones han
probado cinco soluciones gratuitas para Windows con el objetivo de probar dnde
llegan este tipo de herramientas en la recuperacin de datos, su rapidez y eficacia.
La prueba real se realiz sobre un pendrive formateado en el que copiaron 67 archivos en
total de todo tipo de formatos (pdf, doc, docx, rtf, epub, azw3 (Kindle eBooks), iso, mp3,
jpg, nef, pptx, exe, avi, mp4 , 7z, tar y zip).
Los archivos fueron borrados, copiando a continuacin 10 nuevos archivos que ocuparan
parte del espacio del disco ya quela sobreescritura es un factor esencial para
recuperacin de datos.
Las soluciones gratuitas utilizadas fueron:
- Piriform Recuva
- Disk Drill
- PC Inspector File Recovery
- Puran File Recovery
- Wise Data Recovery
Todas las soluciones funcionan de la misma forma. Realizan un escaneo previo de la
unidad de almacenamiento y muestran el estado de los archivos borrados que podran ser
recuperados en una interfaz clara y sencilla de entender y manejar.
Ninguna de ellas fue capaz de recuperar todos los archivos borrados y algunos de los
recuperados estaban corruptos. Tambin son destacables las diferencias en el tiempo de
recuperacin. En un pendrive puede ser relativamente rpido pero en un disco duro
pueden tardar bastante tiempo.
Keyloggers
(Ver tambin el documento ampliado sobre Keyloggers)
1) REFOG
2) Super Free Keylogger
3) Revealer Keylogger Free Edition
Suites
OSForensics es una suite de informtica forense con una serie de utilidades nicas:
buscador de texto, ndice de contenidos del disco, analizador de actividad reciente,
bsqueda de archivos borrados o discordantes y visor de memoria y disco.
La particularidad de OSForensics, adems de concentrar varias herramientas en una sola
ventana, es su gestor de casos, til para organizar los datos de distintas investigaciones.
Ms sencillo es Windows File Analyzer, que explora en las bases de datos de miniaturas
(los archivos Thumbs.db), archivos de precarga (Prefetch), documentos recientes, historial
de Internet Explorer y basura de la Papelera.
WinHex: Software para informtica forense y recuperacin de archivos, Editor
Hexadecimal de Archivos, Discos y RAM. Es un editor hexadecimal universal, y al mismo
tiempo posiblemente la ms potente utilidad de sistema jams creada. Apropiado para
informtica forense, recuperacin de archivos, peritaje informtico, procesamiento de datos
de bajo nivel y seguridad informtica.
Autopsy Forensic Browser
OXYGEN FORENSIC SUITE Esta suite es interesante para el anlisis forense del iPhone
(para Android: MOBILedit!Forensic).
Para finalizar, hay que tener en cuenta que algunas de herramientas se distribuyen
libremente, pero la legitimidad de su uso depende exclusivamente del usuario. A menos
que se este autorizado para acceder a un equipo informtico y extraer informacin,
conviene no emplearlas.
Auditora
Security Analysis Tool for Auditing Networks -- SATAN (Security Analysis Tool for
Auditing Network, Herramienta de Anlisis de Seguridad para la Auditora de Redes):
Aplicacin creada por Farmer y Venema con objeto de detectar fallos en la seguridad de
las redes de comunicacin.
(Ver otras Tcnicas de ciberataques y su Terminologa asociada y Consejos y Banca en lnea / Comercio
electrnico / Skimming )
o tcnicas de por s delictivas como cierto tipo de malware, como los keyloggers.
Frente a esta realidad, la aplicacin de la ley est limitada por las fronteras fsicas de los
pases a unas codificaciones legales del siglo pasado, con parches poco consistentes que
dejan desprotegidos a particulares y empresas.
Qu es el Peritaje Informtico?
El peritaje informtico es una disciplina que no es reciente, pero que ltimamente ha
experimentado un auge exponencial debido, como decimos, al avance de Internet y de la
informtica en general.
Si usted o su empresa est envuelto en un caso judicial relacionado con la informtica es
posible que necesite un perito informtico de parte que realice una prueba pericial sobre
las evidencias del caso. Un equipo de peritos profesionales (Ingenieros Informticos
Superiores y de Telecomunicaciones) pueden ofrecerle un anlisis detallado y una
explicacin clara y concisa de los resultados.
Los peritajes informticos pueden ser judiciales o de parte. En los peritajes judiciales, el
perito informtico es nombrado por el juzgado, y en los de parte, el perito va nombrado por
una de las partes litigantes.
En los ltimos aos, el nmero de casos en juicios relacionados con la informtica se ha
multiplicado. En ocasiones, ni los abogados ni los jueces son capaces, al no ser su
especialidad, de entender los detalles de un caso, detalles que cambian el escenario
completamente. En estos casos, un perito profesional, con los conocimientos necesarios
en informtica y el lenguaje propio de un juicio es capaz de aclarar a las partes la realidad
sobre determinadas evidencias.
Casos sobre:
- Revelacin de secretos, espionaje industrial y confidencialidad
- Delitos econmicos, societarios o contra el mercado o los consumidores
- Delitos contra la propiedad intelectual e industrial
- Vulneracin de la intimidad
- Sabotaje
- Uso indebido de equipos
- Amenazas, calumnias e injurias
- Cumplimiento de obligaciones y contratos
El peritaje informtico requiere de constante actualizacin y conocimiento experto, reas
que solo pueden ser cubiertas por un perito profesional.
Un equipo de peritaje informtico debera ser experto en recuperacin de datos en
sistemas daados:
- Recuperacin de ficheros borrados
- Acceso a datos en discos daados fsicamente
Adems deberan dar mximas garantas siendo colegiados y a ser posible estando
presentes en el Turno de Actuacin Profesional. Esto le permitir que el dictamen pericial
vaya adems visado por un colegio profesional. Por otro lado sera deseable que
estuvieran certificados como Auditores de Sistemas de Informacin o equivalentes.
Qu es un Perito Informtico?
Las Nuevas Tecnologas avanzan vertiginosamente y, al mismo tiempo, esos avances se
integran cada vez ms en nuestra vida cotidiana. Crece la oferta de medios y dispositivos
desde los que, de forma sencilla, podemos interactuar con infinidad de personas y
aplicaciones en redes informticas, donde de forma paralela cada da nacen
nuevos Ciberdelincuentes: Profesionales de la estafa ciberntica, que se amparan en el
anonimato de la red y la brecha digital.
Esta situacin general requiere estar asesorado por Expertos Tecnolgicos y poder actuar
con garantas ante los posibles delitos informticos, cada vez mas variados, que nos
puedan afectar tanto a nivel profesional como particular.
Esos expertos son los Peritos Informticos, especializados en distintos campos de la
Ingeniera Informtica, que pueden auditar y ayudar a esclarecer las incidencias ocurridas
en el mbito de las TICs'. Como ejemplo podemos citar casos de uso indebido del material
informtico, demandas por incumplimiento de contrato en la creacin de aplicaciones
informticas, fraude a travs de las redes de comunicaciones, deteccin de falsificaciones,
proteccin de datos, seguridad corporativa, tasacin y valoracin software/hardware,
defensa jurdica
Este nuevo perfil profesional tiene como principal objetivo asesorar al juez, fiscal o
abogados respecto a temas relacionados con la informtica, tras analizar elementos
(dispositivos, ficheros, datos) que puedan constituir una prueba o indicio significativo para
la resolucin de cualquier pleito para el que el perito se haya requerido, aportando
seguridad, conocimientos y demostrando aquellos aspectos tecnolgicos que no estn
obligados a conocer profesionales del derecho o tribunales.
El Perito Informtico es un profesional que desarrolla su trabajo dentro del campo de la
ingeniera informtica. Tiene que haber realizado el curso oficial de peritajes de su Colegio
y estar colegiado en el mismo, en pleno ejercicio de su actividad profesional (es decir, no
haber sido apartado de la profesin por el Colegio), y adems tiene que haber contratado
un seguro de responsabilidad civil.
Para ser perito informtico es necesario estar en posesin del ttulo de ingeniero o
ingeniero tcnico en informtica, colegiarse en un colegio profesional de ingeniera o
ingeniera tcnica en informtica y realizar el curso de peritajes organizado por el Colegio.
A partir de aqu, el perito ser incluido en las listas de peritaje propias del Colegio al que
est adscrito, y tambin en las listas que dicho Colegio enviar a los juzgados de su
comunidad autnoma.
El perito informtico es un investigador forense capaz de desarrollar actividades diversas:
puede decidir si un programa informtico ha sido plagiado de otro, si se han revelado
secretos de empresa, si material personal no autorizado ha sido publicado y distribuido a
travs de redes P2P o si ha habido un incumpliento de contrato por parte de una empresa
de servicios, entre otras. Para esto cuenta con una excelente formacin universitaria en
informtica que le permite analizar todas las evidencias electrnicas y sacar las pertinentes
conclusiones que presentar ante el cliente y/o el juez.
Para poder ejercer se necesita la contratacin de un seguro de responsabilidad civil que se
haga cargo de las eventuales indemnizaciones civiles a las que
sea condenado el perito debido al ejercicio de su actividad.
As pues desde el punto de vista del informe pericial y de la defensa del individuo se ha de
considerar las posibles vas expuestas.
para que sean considerados por el rgano Juzgador la conclusin del informe que emita el
perito sobre si el e-mail aportado ha sido manipulado o si por el contrario verifica que
mantiene su integridad respecto a su versin original.
La pupila es como un espejo negro. Para mejorar la imagen tienes que ampliarla y ajustar
el contraste. La imagen del rostro recuperada del reflejo en el ojo del sujeto es unas
30.000 veces ms pequea que su cara, recuerda Jenkins. Esto supone el 0,003% de la
imagen. An as, nuestros resultados destacan la gran capacidad que tenemos para
reconocer rostros humanos y destapa el potencial de la fotografa de alta resolucin,
aade en una nota.
An a pesar de la escasez de pxeles y una resolucin psima, los humanos podemos
reconocer otros rostros y esa capacidad aumenta dramticamente si no es la primera vez
que lo vemos. Por eso, Jenkins y Kerr creen que este trabajo, publicado en PloS ONE
puede ser muy til para los forenses. En muchos delitos, como el secuestro o la grabacin
de pornografa infantil, las imgenes podran llevar a hasta los autores.
Scotland Yard nunca pudo capturar a Jack el Destripador con los optogramas. Pero ahora
no se trata de recuperar su imagen de la pupila de las asesinadas sino de descubrir al
criminal en los ojos de la vctima fotografiada.
Relacionadas:
Fotografa forense: manipulacin digital y Error Level Analysis
Qu es un Malware?
(Ver documento ampliado sobre Malware)
Malware (del ingls malicious software), tambin llamado badware, cdigo maligno,
software malicioso o software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o daar una computadora o Sistema de informacin sin el
consentimiento de su propietario.
El trmino malware es muy utilizado por profesionales de la informtica para referirse a
una variedad de software hostil, intrusivo o molesto.
El trmino virus informtico suele aplicarse de forma incorrecta para referirse a todos los
tipos de malware, incluidos los virus verdaderos.
El software se considera malware en funcin de los efectos que, pensados por el creador,
provoque en un computador. El trmino malware incluye virus, gusanos, troyanos, la mayor
parte de los rootkits, scareware, spyware, adware intrusivo,crimeware y otros softwares
maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este ltimo contiene bugs
peligrosos, pero no de forma intencionada.
Los resultados publicados por diversas compaas antivirus internacionales sugieren que
el ritmo al que se ponen en circulacin cdigos maliciosos y otros programas no
deseados podra haber superado al de las aplicaciones legtimas. Segn un reporte de FSecure, Se produjo tanto malware en un ao como en los 20 aos anteriores juntos.
Segn Panda Security, durante 12 meses se pueden crear hasta 73.000 nuevos
ejemplares de amenazas informticas por da, 10.000 ms como media de crecimiento
anual. De stas, el 73 por ciento son troyanos y crecen de forma exponencial los del
subtipo downloaders.
PROPSITO
MALWARE INFECCIOSO:
VIRUS Y GUSANOS
Los tipos ms conocidos de malware, virus,
gusanos y troyanos, se distinguen por la manera
en que se propagan, ms que por otro
comportamiento particular.
El trmino virus informtico se usa para designar un programa que, al ejecutarse, se
propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus
tambin pueden tener un payload que realice otras acciones a menudo maliciosas, por
ejemplo, borrar archivos.
Por otra parte, un gusano es un programa que se transmite a s mismo, explotando
vulnerabilidades en una red de computadoras para infectar otros equipos. El principal
objetivo es infectar a la mayor cantidad posible de usuarios, y tambin puede contener
instrucciones dainas al igual que los virus.
Ntese que un virus necesita de la intervencin del usuario para propagarse mientras que
un gusano se propaga automticamente. Teniendo en cuenta esta distincin, las
infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su
apertura por parte del destinatario para infectar su sistema, deberan ser clasificadas ms
como virus que como gusanos.
DRIVE-BY DOWNLOADS
Google descubri hace aos que una de cada 10 pginas web analizadas en profundidad
pueden contener los llamados drive by downloads, que son sitios que instalan spyware o
cdigos que dan informacin de los equipos sin que el usuario se percate.
El trmino puede referirse a las descargas de algn tipo de malware que se efecta sin
consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de
correo electrnico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de
error.
Sin ser su verdadera intencin, el usuario consiente la descarga de software indeseable o
de malware, y estasvulnerabilidades se aprovechan.
El proceso de ataque Drive-by Downloads se realiza de manera automatica mediante
herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada,
insertan un script malicioso dentro del cdigo HTML del sitio violado.
Cuando un usuario visita el sitio infectado, ste descargar dicho script en el sistema del
usuario, y a continuacin realizar una peticin a un servidor (Hop Point), donde se
solicitarn nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna
vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen xito, en
cuyo caso se descargar un script que descarga el archivo ejecutable (malware) desde el
servidor.
En la mayor parte de los navegadores se estn agregando bloqueadores antiphishing y
antimalware que contienen alertas que se muestran cuando se accede a una pgina web
daada, aunque no siempre dan una total proteccin.
ROOTKITS
(Ver documento ampliado sobre Rootkits)
Las botnets son redes de computadoras infectadas, tambin llamadas "zombies", que
pueden ser controladas a la vez por un individuo y realizan distintas tareas.
Este tipo de redes son usadas para el envo masivo de spam o para lanzar ataques DDoS
contra organizaciones como forma de extorsin o para impedir su correcto funcionamiento.
La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato,
que les protege de la persecucin policial.
En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u
otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas
infectados simultneamente.
Las botnets tambin pueden ser usadas para actualizar el malware en los sistemas
infectados mantenindolos as resistentes ante antivirus u otras medidas de seguridad.
OTROS TIPOS: ROGUE SOFTWARE Y RANSOMWARE
(Ver tambin documento sobre Rogue y Ransomware)
Los rogue software hacen creer al usuario que la computadora est infectada por algn
tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un
software intil o a instalar un software malicioso que
supuestamente elimina las infecciones, pero el usuario no
necesita ese software puesto que no est infectado.
LOS RANSOMWARE
Tambin llamados criptovirus o secuestradores, son
programas que cifran los archivos importantes para el
usuario, hacindolos inaccesibles, y piden que se pague un
"rescate" para poder recibir la contrasea que permite
recuperar los archivos.
InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido 2 nuevas
variantes del llamado "virus de la polica" "Virus Ukash", que es producido por el troyano
Ransom.ab, que con el pretexto de que se entr a pginas de pornografa infantil, se les
hace pagar una supuesta multa para poder desbloquear sus equipos , actualmente
tambin utilizando la propia cmara Web del equipo hacen unas supuestas tomas de vdeo
que anexan en su banner de advertencia, para asustarlos ms al hacerlos pensar que
estn siendo observado y filmado por la polica, siendo Rusia, Alemania, Espaa y Brasil
los pases ms afectados la versin falsa del antivirus gratuito "Microsoft Security
Essentials" que dice bloquear el equipo por seguridad y que para poder funcionar
adecuadamente se ofrece un mdulo especial que se tiene que pagar.
La Brigada de Investigacin Tecnolgica de la Polica Nacional de Espaa, junto con
Europol e Interpol, desmantelaron en febrero del 2013, a la banda de piratas informticos
creadores del "Virus de la Polica", responsables de estafar alrededor de 1 milln de euros
al ao.
GRAYWARE O GREYNET
Los trminos grayware (o greyware) y graynet (o greynet) (del ingls gray o grey, "gris")
suelen usarse para clasificar aplicaciones o programas de cmputo que se instalan sin la
autorizacin del departamento de sistemas de una compaa; se comportan de modo tal
que resultan molestos o indeseables para el usuario, pero son menos peligrosos que
los malware.
Se incluyen: adware, dialers, herramientas de acceso remoto, programas de bromas (joke
programs), programas para conferencias, programa de mensajera instantnea, spyware y
cualesquiera otros archivos y programas no bienvenidos que no sean virus y que puedan
llegar a daar el funcionamiento de una computadora o de una red.
El trmino grayware comenz a utilizarse en septiembre del 2004.
de que abran solamente archivos solicitados, y ser cuidadosos con archivos recibidos de
fuentes desconocidas. Es tambin comn que los sistemas operativos sean diseados de
modo que reconozcan dispositivos de diversos fabricantes y cuenten con drivers para
estos hardwares, algunos de estos drivers pueden no ser muy confiables.
ELIMINANDO CDIGO SOBRE-PRIVILEGIADO
El cdigo sobre-privilegiado se remonta a la poca en la que la mayora de programas
eran entregados con la computadora. El sistema debera mantener perfiles de privilegios y
saber cul aplicar segn el usuario o programa. Al instalar un nuevo software el
administrador necesitara establecer el perfil predeterminado para el nuevo cdigo.
Eliminar las vulnerabilidades en los drivers de dispositivos es probablemente ms difcil
que en los software ejecutables. Una tcnica, usada en VMS, que puede ayudar es solo
mapear en la memoria los registros de ese dispositivo.
Otras propuestas son:
Varias formas de virtualizacin, permitiendo al cdigo
acceso ilimitado pero solo a recursos virtuales.
Varias formas de Aislamiento de procesos tambin
conocido como sandbox.
La virtualizacion a nivel de sistema operativo que es un
mtodo de abstraccin del servidor en donde el kernel del
sistema operativo permite mltiples instancias de espacio de
usuario llamadas contenedores, VEs, SPV o jails, que
pueden ser parecidas a un servidor real.
Las funciones de seguridad de Java.
Tales propuestas, sin embargo, si no son completamente integradas con el sistema
operativo, duplicaran el esfuerzo y no seran universalmente aplicadas, esto sera
perjudicial para la seguridad.
PROGRAMAS ANTI-MALWARE
Como los ataques con malware son cada vez mas frecuentes, el inters ha empezado a
cambiar de proteccin frente a virus y spyware, a proteccin frente al malware, y los
programas han sido especficamente desarrollados para combatirlos.
Los programas anti-malware pueden combatir el malware de dos formas:
1. Proporcionando proteccin en tiempo real (real-time protection) contra la
instalacin de malware en una computadora. El software anti-malware escanea todos los
datos procedentes de la red en busca de malware y bloquea todo lo que suponga una
amenaza.
2. Detectando y eliminando malware que ya ha sido instalado en una
computadora. Este tipo de proteccin frente al malware es normalmente mucho ms fcil
de usar y ms popular. Este tipo de programas anti-malware escanean el contenido del
registro de Windows, los archivos del sistema operativo, la memoria y los programas
instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con
todas las amenazas encontradas y permiten escoger cuales eliminar.
La proteccin en tiempo real funciona idnticamente a la proteccin de los antivirus: el
software escanea los archivos al ser descargados de Internet y bloquea la actividad de los
Relacionadas:
http://blog-es.seh-technology.com/es-archive/2012.html
http://www.elladodelmal.com/2012/04/analisis-forense-de-metadatos-15.html
Ms del 60% de casos de peritaje informtico se deben a sabotaje en las empresas, segn Recovery Labs
Un forense llevado a juicio (I de X)
Cultura Informtica: Anlisis Forense
Informtica Forense en Madrid - Espaa
Informtica Forense en Venezuela
Biblioteca Anlisis Forense
Documentos Relacionados:
Analisis forense de sistemas informaticos - Helena Rif Pous (UPC), Jordi Serra Ruiz (UAB) y Jos Luis Rivas
Lpez (UOC)
Informatica Forense - Conferencia Javier Pages TASSI2013 - (EUITT - UPM)
(Via: www.formaciononlinegratis.net)
El perito informtico en el
proceso penal
25 junio, 2015blog
As pues, en estas situaciones, es vital contar con los servicios de un perito informtico
colegiado (es decir, un perito titular segn el artculo 457 de la Ley de Enjuiciamiento
Criminal, que atribuye nicamente la titularidad a los peritos que han cursado estudios
universitarios en su materia y la no titularidad a los que no), al objeto de poder
argumentar con la mayor firmeza y, siempre desde el mejor punto de vista tcnico (que
slo puede proporcionar un profesional colegiado), que el primer anlisis no fue llevado
a cabo siguiendo los protocolos de la informtica forense y, por tanto, que la prueba est
alterada y la cadena de custodia rota. Si la nica prueba contra el acusado, por tanto, es
una pericial informtica no ortodoxa, al tratarse de un proceso penal, el juez
probablemente aplicar el principio jurdico conocido como in dubio pro reo y declarar
absuelto al acusado.
El Tribunal Supremo
dictamina que un perito
informtico debe
autentificar las
conversaciones
mantenidas a travs de
una red social
29 mayo, 2015blog
Asimismo, debe quedar claro que, en ningn caso y cuando se trata de la certificacin
de contenidos en redes sociales, el usuario debe proporcionar la contrasea de su cuenta
al perito informtico ni tampoco al notario en caso de que sea necesario acudir al
mismo. La contrasea debe ser introducida por el usuario, bajo supervisin del perito
informtico, sin que ste ni el notario puedan verla y, posteriormente, permitir a los
profesionales, tanto perito informtico como notario, realizar su trabajo, para finalmente
salir de la cuenta del usuario en la red social sin que se pueda volver a acceder a la
misma (para lo cual la casilla de Recordar la contrasea debe aparecer desmarcada al
acceder a la cuenta del usuario en la red social). nicamente y bajo circunstancias
excepcionales, el usuario debera comunicar al perito informtico la contrasea de su
cuenta en la red social, para lo cual es necesario que ambos firmen un documento de
confidencialidad que debe proporcionarle el perito informtico al cliente, en el que se
explique que nicamente se acceder a su cuenta en la red social con motivos
Peritaje informtico de
incumplimiento de
contratos en proyectos
software
24 mayo, 2015blog
implantacin del proyecto, los hitos del desarrollo del mismo, las entregas (conocidas en
la jerga como artefactos) que la empresa desarrolladora del proyecto debe realizar al
cliente as como el alcance de stas (es decir, el conjunto de funcionalidades que
contendrn), los pagos que el cliente debe realizar a la empresa de desarrollo, el plazo
para la implantacin del proyecto, el periodo de garanta del mismo en el que la empresa
de desarrollo se compromete a resolver las incidencias del sistema como parte del
contrato, el periodo de formacin a los usuarios, el sometimiento del contrato a la
legislacin vigente, etc. Es importante tambin dejar claro en el contrato si, en caso de
discrepancias en el cumplimiento del mismo por alguna de las partes, el litigio quedar
sometido a arbitraje con o sin perjuicio de acudir a la va judicial ordinaria y, en tal
caso, qu Corte Arbitral se encargar de resolver el conflicto, recomendando siempre
que, para proyectos informticos, sea la Corte Arbitral del Colegio de Ingenieros o
Ingenieros Tcnicos en Informtica de la Comunidad Autnoma donde se firme el
contrato, la encargada de asignar a un perito informtico colegiado el litigio. El perito
informtico, actuando como rbitro, emitir en ese caso, una vez odas las partes y
estudiado el caso en su conjunto, lo que se conoce como laudo arbitral.
Un aspecto fundamental de cualquier proyecto software y absolutamente clave para el
xito del mismo es la toma de requisitos. La toma de requisitos del software debe ser un
proceso continuado en el tiempo, es decir, debe comenzar antes que el resto de las fases
del desarrollo del proyecto, pero debe continuarse en paralelo una vez han comenzado
las mismas. Cuando se afronta un proyecto software complejo es necesario saber qu
necesitan los usuarios, lo que nicamente se consigue con el equipo de ingenieros que
van a desarrollar el proyecto estableciendo contacto directo con los propios usuarios,
desarrollando prototipos con funcionalidades limitadas que los usuarios puedan utilizar
y con los que puedan interactuar, etc. Una ausencia o mala planificacin de la fase de
toma de requisitos en un proyecto software, es garanta casi segura de un fracaso en el
mismo, puesto que los usuarios estarn descontentos con el sistema y sus
funcionalidades, ya que es extremadamente difcil que los ingenieros puedan
comprender las necesidades de los usuarios para poder trasladar posteriormente las
mismas a lenguaje informtico, por lo que se requiere de un trabajo muy exhaustivo en
esta fase. La fase de toma de requisitos, por tanto, debe quedar totalmente especificada
y desglosada en el contrato de desarrollo del proyecto software.
secuenciales, es decir, de una sucesin de pasos que el usuario debe ejecutar para
conseguir llevar a cabo la accin del caso de uso. Los requisitos funcionales deben tener
un cdigo alfanumrico que los identifique de forma unvoca en el documento de
Especificacin de Requisitos del Software.
Un requisito no funcional es todo aqul que no describe informacin a almacenar ni
acciones a ejecutar, es decir, que no consulta estados del sistema ni produce cambios en
el mismo. Por tanto, un requisito no funcional describe una caracterstica o atributo del
sistema, como por ejemplo directrices sobre el rendimiento, la seguridad, la
disponibilidad, la escalabilidad, la concurrencia, la portabilidad, el sistema gestor de
base de datos que va a ser utilizado, el entorno tecnolgico del proyecto, la metodologa
de desarrollo del mismo, etc. Los requisitos no funcionales deben quedar tambin
totalmente identificados en el anexo de Especificacin de Requisitos del Software.
Respecto a la forma del contrato y sus implicaciones jurdicas, existe una disyuntiva
legal entre si el contrato de realizacin de un proyecto software debe ser considerado un
contrato de prestacin de servicios o un contrato de obra. Tradicionalmente, el contrato
de realizacin de un proyecto software ha sido considerado un contrato de prestacin de
servicios, aunque recientemente y, debido a la Sentencia de 20 de enero de 2009 del
Juzgado de Primera Instancia Nmero 5 de Vitoria, puede llegar a ser considerado como
un contrato de obra. En este caso, se trataba de la implantacin de un software ERP SAP
de acuerdo a los procesos de negocio de la empresa cliente y conforme al resultado de la
fase de anlisis, por lo que se conden a la empresa adjudicataria por considerarse que,
en un contrato de obra, la ejecucin de la misma debe estar orientada al resultado, por lo
cual no se puede abandonar la obra hasta que sta no haya concluido exitosamente,
mientras que en un contrato de prestacin de servicios, lo importante es el trabajo en s,
sin tener en cuenta el resultado que ste produce. Recientes sentencias del Tribunal
Supremo consideran el contrato de realizacin de un proyecto software como un
contrato mixto entre prestacin de servicios y arrendamiento de obra, por lo que
conviene a cada una de las partes (cliente y prestador de servicios) conocer con
anterioridad y con el correcto asesoramiento tcnico y legal, qu tipologa de contrato es
aplicable en cada parte del mismo.
Debido a la consideracin, al menos en parte, del contrato de realizacin de un proyecto
software como contrato de obra, la fase de implantacin del proyecto es fundamental
para la conclusin del mismo de forma exitosa. En la fase de implantacin, se pone en
servicio el software y se deja listo para que los usuarios puedan utilizarlo, por lo que es
necesario que el equipo de despliegue lo instale y configure correctamente y, una vez
concluida la instalacin y la configuracin del sistema y, comprobado que ste funciona
correctamente despus de la realizacin de las pruebas SAT, el responsable del proyecto
en el cliente firme el documento de aceptacin de la entrega del software. La firma de
este documento no implica perjuicio alguno sobre las incidencias que pudiesen surgir en
los primeros estadios de la utilizacin del sistema y que deben ser corregidas siempre de
acuerdo al contrato de realizacin del proyecto software.
Es necesario dejar claro tambin, sobre todo de cara a un posible litigio en el que un
perito informtico deba verificar el incumplimiento del contrato por alguna de las
El perito informtico en el
arbitraje informtico y la
tasacin informtica
25 abril, 2015blog
La direccin IP en el
peritaje informtico
9 abril, 2015blog
En muchos de los anlisis forenses realizados por un perito informtico y, sobre todo, en
muchos de los informes periciales que un perito informtico debe rebatir con un contrainforme pericial informtico, la direccin IP juga un papel fundamental. Una direccin
IP es una etiqueta numrica que identifica a una interfaz o elemento de conexin,
conocido como tarjeta de red (normalmente, perteneciente a un ordenador, aunque
tambin podra pertenecer a una televisin, a una videoconsola o a cualquier otro
electrodomstico), dentro de una red que utilice el protocolo IP, correspondiente al nivel
de red del modelo OSI (Internet es una red en la que se usa el protocolo IP).
usando el ordenador, etc. Por tanto, para certificar con total seguridad que alguien
cometi un delito desde una direccin IP, no vale nicamente con identificar al abonado,
sino que es necesaria la realizacin de un peritaje informtico forense sobre el contenido
del disco o discos duros de su ordenador u ordenadores, en los que se encuentre material
relacionado con la comisin del delito.
As pues, en caso de que un notario, como fedatario pblico, deba dar fe de las
actuaciones de un perito informtico, existen varios tipos de acta notarial, siendo
el acta de presencia una de las ms comunes. En este tipo de acta notarial, el notario
da fe de lo que ve, literalmente. Esto significa que, si por ejemplo un notario, es
requerido para dar fe de la existencia de determinados correos electrnicos, o de
determinadas conversaciones mantenidas a travs de alguna aplicacin de mensajera
instantnea como WhatsApp, o bien de cierto contenido en alguna pgina de Internet o
red social, el fedatario pblico podr dar fe de lo que ve, pero en ningn caso podr
asegurar que lo que ve es autntico y/o no est manipulado. Por tanto, el notario no
podr certificar que los correos electrnicos son autnticos, ni que lasconversaciones
mantenidas a travs de WhatsApp son reales, ni tampoco de que el contenido de cierta
pgina web o red social es veraz y no est manipulado (entre otras cosas). Esta
eventualidad aparece reflejada en el artculo 199 del Reglamento de la organizacin y
rgimen del Notariado, en el que se decreta que un acta notarial de presencia, no
podr extenderse a hechos cuya constancia requieran conocimientos periciales. Es
decir, un notario no puede asegurar la autenticidad de nada que requiera
conocimientos tcnicos, siendo necesario para ello el anlisis de un perito (un perito
informtico en el caso de conocimientos tcnicos informticos).
Por tanto, para poder asegurar la autenticidad del contenido tcnico reflejado en un
acta notarial de presencia, es necesario un anlisisdirecto de dicho contenido, es
decir, no bastara con analizar nicamente el acta notarial, sino que sera necesario un
anlisis del contenido tcnico que se declara como verificado visualmente por el notario
en el acta. Por ejemplo, sera necesario realizar un anlisis pericial de los correos
electrnicos, o de las conversaciones de WhatsApp, o bien del contenido de la pgina
web o red social o de cualquier otro contenido tcnico que sea presentado ante el
notario. As pues, siempre es necesario que un perito informtico colegiado analice
cualquier contenido tcnico incluido en un acta notarial de presencia, al objeto de
verificar la autenticidad del mismo, de tal forma que el perito informtico pueda
realizar un informe pericial informtico fcilmente comprensible por un juez y por
cualquier profano en la materia.
El contra-peritaje
informtico y el metaperitaje informtico
18 marzo, 2015blog
puedan rebatir las conclusiones que el perito informtico firmante del informe
original emiti en su dictamen. As pues, el enfoque con el que un perito informtico
debe afrontar un contra-peritaje informtico es, primeramente, comprobar que el perito
informtico firmante del informe original cumpli los protocolos de la informtica
forense y, posteriormente, que no haya habido ningn error en la realizacin de las
actuaciones ni tampoco en la extraccin de las conclusiones. Por tanto, un perito
informtico debe afrontar con un triple enfoque la realizacin de un contra-informe
pericial informtico; por una parte, metodolgico, por otra parte, prctico y, por ltimo,
conclusivo. As pues, cuando se desarrolla un informe pericial informtico, es vital
prestar sumo cuidado a todos los detalles, puesto que cualquier error cometido puede
ser aprovechado por el perito informtico de la otra parte para contradecir al perito
informtico firmante del informe original. Este consejo tambin debe servirle a un
perito informtico a la hora de realizar un contra-informe pericial, es decir, se debe
buscar muy cuidadosamente cualquier error metodolgico, prctico o en las
conclusiones del informe pericial que se est analizando y rebatir el mismo desde todos
los mbitos posibles, siendo absolutamente imparcial y criticando nicamente
aquellos puntos y/o conclusiones que sean rebatibles. Se suele requerir la realizacin de
contra-informes periciales informticos cuando, en un juicio, una de las partes no est
de acuerdo con el peritaje informtico presentado por la otra parte y requiere de los
servicios de un perito informtico para rebatir el informe presentado.
Peritaje informtico de
contenidos en pginas
web y redes sociales como
Existen ocasiones en las que un perito informtico debe realizar un peritaje informtico
sobre el contenido concreto de una pgina web en un momento determinado del tiempo.
Las pginas web son elementos dinmicos, es decir, pueden cambiar con el transcurso
del tiempo, de tal forma que la informacin que es mostrada en una web en un momento
concreto del tiempo, puede perderse cuando se actualiza la web.
As pues, cuando un perito informtico se enfrenta a la realizacin de un informe
pericial informtico sobre el contenido de una web en un momento concreto, tiene dos
opciones:
1.
Acudir, junto al cliente, al notario y guiar a ste al objeto de que pueda certificar
el contenido de la pgina web en cuestin. Al final del proceso, se tendra un acta
pblica del contenido de la pgina web, que habra que adjuntar al peritaje informtico y
explicar en el mismo.
2.
En caso de que el cliente decida acudir al notario, el perito informtico debe orientar al
mismo en la mejor forma de realizar el levantamiento del acta pblica en la que
aparezca reflejado el contenido de la web. Una vez el notario haya expedido el acta
notarial, sta debe acompaarse al informe pericial y el perito informtico deber
explicar su contenido en el mismo.
Por el contrario, el cliente puede preferir realizar la certificacin del contenido de la
web mediante una herramienta desarrolladla por algn tercero de confianza, como la ya
indicada eGarante. En este caso, se deber explicar en el peritaje informtico el
funcionamiento, grosso modo, de este tipo de herramientas.
En ambos casos, puede ocurrir que el contenido de la web ya haya sido modificado y
que lo nico que se pueda certificar sea el contenido inmediatamente anterior, para lo
cual ser necesario, probablemente, utilizar el sistema de cach web de algn buscador
como Google, que almacena el contenido de cada una de las pginas web indexadas en
el buscador, de tal forma que, cuando una web es actualizada, sta no se actualiza en el
sistema de cach web hasta que un robot o araa del buscador vuelve a visitar la web.
En este caso, ser necesario explicar tambin en el informe pericial informtico, en qu
consiste un sistema de cach web y cmo funciona. Si la pgina web cuyo contenido se
desea certificar en el peritaje informtico ya ha sido modificada y, la versin en cach
web del buscador an no ha sido actualizada, de tal forma que los cambios an no se
han visto reflejados en la versin de la cach, la mejor opcin es certificar la versin de
la cach, a la mayor brevedad, mediante una herramienta de tercero de confianza como
eGarante. Esto es as debido a que, si se decide acudir al notario, en el tiempo en el que
se acude al mismo, los robots del buscador pueden visitar la web y actualizar los
cambios de la misma en la versin de la cach, pudiendo resultar fatal para el objetivo
del informe pericial informtico en caso de que los cambios recin realizados sobre la
web afecten al contenido que se desea certificar.
Peritaje informtico de
correos electrnicos
31 diciembre, 2014blog
2.
cuales son gratuitos para los particulares, aunque de pago para las empresas), como
GMail (Google), MSN u Office 365 (Microsoft), Yahoo, etc.
Una vez realizada la doble distincin topolgica, se explicar, tal y como se mencion
al principio, su correlacin con la dificultad en la realizacin del informe pericial
informtico.
Por otra parte, es de resear que, en incontables ocasiones, se presentan en los juzgados
para ser adjuntados a causas judiciales, supuestos correos electrnicos sin el
correspondiente aval de un peritaje informtico elaborado por un perito informtico
colegiado y, debido al desconocimiento general que existe sobre la informtica, son
admitidos como prueba. Estos supuestos correos electrnicos son, normalmente, burdas
falsificaciones realizadas con un procesador de textos ya que, en la mayora de los
casos, ni siquiera son presentados con las correspondientes cabeceras, ni tampoco con
un anlisis informtico forense del fichero contenedor de los correos electrnicos ni del
servidor en que se almacenaron los mismos antes de ser entregados al destinatario. Este
tipo de pruebas pueden ser fcilmente descartadas por el juez con la presentacin de un
contra-informe pericial informtico que demuestre que son susceptibles de haber sido,
como mnimo, manipuladas y, en el peor de los casos, falsificadas.
El perito informtico y el
rastro en Internet y las
redes sociales
29 octubre, 2014blog
dicho servicio, muchas veces incluso segmentado (existen redes sociales tan dispares
como las dedicadas a citas, a cazadores, o a amantes de la cocina, por poner unos
ejemplos), as como en nmero de usuarios y en informacin que circula a travs de las
mismas. Tambin existen numerosos foros en los que los usuarios (de forma, en
principio, annima, aunque no siempre es as), se comunican entre s sobre una o varias
temticas determinadas.
Todo lo anterior implica que los usuarios van dejando cierto rastro en Internet a travs
de sus fotos, vdeos o sus comentarios en las redes sociales y los foros, lo que implica
que dicho rastro permanece en Internet y que cualquier persona puede tener acceso al
mismo. Esto no tendra por qu tener demasiada importancia si no fuese porque, en
cualquier momento, cualquier persona que quisiera obtener informacin sobre el usuario
para cualquier fin, podra contratar a un experto que siguiera el rastro del objetivo por
Internet y, uniendo toda la informacin desperdigada en cada red social o foro de
Internet (que el usuario pensaba que, al estar separada, no podra usarse en conjunto),
fuese capaz de hacerse una composicin muy precisa de la personalidad del objetivo y
usarla en su contra, utilizando para ello la amenaza y/o la coaccin.
Es en este momento en el que entra en juego el perito informtico como experto en la
materia ya que, desde el momento en que el usuario pudiera tener la sospecha de que,
determinada informacin que hubiese subido a una red social o escrito en un foro
pudiese estar siendo utilizada en su contra (por ejemplo para realizarle chantaje con
hacer pblicos ciertos aspectos de su privacidad), ste debera ponerse en contacto
inmediato con un perito informtico y tambin con un abogado que le asesoren a nivel
tcnico y legal, respectivamente, adems de cursar denuncia en los Cuerpos y Fuerzas
de Seguridad del Estado (los encargados de estos asuntos son la Guardia Civil y el
Cuerpo Nacional de Polica). En el aspecto tcnico, el perito informtico puede realizar,
desde un punto de vista profesional y siempre contando con la ayuda del usuario (que
debe indicarle al perito informtico en qu redes sociales y foros participa), el mismo
procedimiento de rastreo en Internet que puede estar siendo usado contra l, pudiendo
asesorar a ste sobre la mejor forma de borrar la informacin de Internet y por tanto el
rastro, manteniendo en todo momento el secreto profesional de la informacin obtenida.
ser muy compleja la identificacin fehaciente del difunto con los mencionados
seudnimos. En caso de que las pginas web contactadas no hagan caso de la solicitud
oficial, sera conveniente que los herederos contactaran con un perito informtico que
les asesore en la mejor manera de proceder para la eliminacin del rastro.
Igualmente, tambin seguirn apareciendo entradas en la red sobre actividades
empresariales relacionadas con el difunto, debido a que los boletines mercantiles estn
conectados a la red y se actualizan automticamente, alimentando a travs de sistemas
de agregacin a terceras pginas web. Este caso es ms complejo por la cantidad de
pginas web que normalmente suelen estar implicadas y requiere de una asesora
personalizada de un perito informtico.
Patrullaje en la red
Cmo evitarlo
PARA SABER
DATOS