jueves, 9 de agosto de 2012

ENSAYO DE INFORMATICA FORENSE tarea #15

ENSAYO DE INFORMÁTICA FORENSE
GENERALIDADES,ASPECTOS TÉCNICOS Y HERRAMIENTAS

En la informática forense su objetivo principal es recabar los datos e información almacenada de manera digital, la cual fue utilizada en algún crimen o bien si en un homicidio se diera el caso de que en la evidencia se encontró una computadora o dispositivo de almacenamiento, en el articulo nos mencionan 3 objetivos fundamentales de lo que busca la informática forense:
1.    La compensación de los daños causados por los criminales o intrusos.
2.    La persecución y procesamiento judicial de los criminales.
3.    La creación y aplicación de medidas para prevenir casos similares.
Las evidencias digitales cuentan con la ventaja de que la información guardada al trabajar sobre ella es exactamente igual a la original, ya que para poderse trabajar sobre el disco duro es preciso realizar una copia exacta para no modificar el disco duro originaldado que se puede invalidar la evidencia obtenida y asì en el caso ya no seria un detonante para lograr la captura de o los responsables.
La IOCE (International Organization On Computer Evidence)define lossiguientes cinco puntos como los principios para el manejo y recolección de evidencia computacional:
1.  Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar por ningún motivo esta evidencia.
2.  Cuando es necesario que una persona tenga acceso a evidencia digital original, esa persona debe ser un profesional forense.
3.  Toda la actividad referente a la recolección, el acceso, almacenamiento o a la transferencia de la evidencia digital, debe ser documentada completamente, preservada y disponible para la revisión.
4.  Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia digital mientras que ésta esté en su posesión.
5.  Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar o transferir evidencia digital es responsable de cumplir con estos principios.
Además definen que los principios para la recuperación estandarizada de evidencia computarizada con los siguientes atributos:
1.  Consistencia con todos los sistemas legales.
2.  Permitir el uso de un leguaje común.
3.  Durabilidad.
4.  Capacidad de cruzar límites internacionales.
5.  Capacidad de ofrecer confianza en la integridad de la evidencia.
6.  Aplicabilidad a toda la evidencia forense.

El articulo también trata de una serie de datos de las cuales son sumamente importantes para el manejo de evidencia digital, su cuidado y preservación para que a su vez, dado que en la mayoría de las veces los delincuentes no saben usar bien y para suerte de los peritos una computadora, creyendo que con borrar la información se salvaran de encontrar evidencia no contando con que en la disciplina se cuenta con múltiples herramientas para lograr encontrar evidencias.
Además- trata los pasos a seguir para la recolección de evidencia digital, la cual como lo dije antes se debe preservar el disco duro original y evitar que se desestime la evidencia por haberse modificado, también se debe hacer:
1. Toda la evidencia importante debe ser leída de la memoria RAM.
2. El computador debe ser apagado.
3. El computador debe ser reiniciado usando otro sistema operativo que desvíe el existente y no cambie el contenido de el (los) disco(s) duro(s).
4. Debería sacarse una copia de la evidencia digital encontrada en el (los) disco(s) duro(s).

Lo que a mi me pareció más importante son las herramientas de la recolección de evidencias que son:
1.  La gran cantidad de datos que pueden estar almacenados en un computador.
2.  La variedad de formatos de archivos, los cuales pueden variar enormemente, aún dentro del contexto de un mismo sistema operativo.
3.  La necesidad de recopilar la información de una manera exacta, y que permita verificar que la copia es exacta.
4.  Limitaciones de tiempo para analizar toda la información.
5.  Facilidad para borrar archivos de computadores.
6.  Mecanismos de encripción, o de contraseñas.
Asi como también el EnCase que menciona ya que es una gran arma para todo especialista forense ya que habla de todos los campos que puede abarcar este software desde lo del copiado y compresión del disco duro, pasando por el análisis de cada uno de los elementos como e-mail, zip, etc., hasta el visualizador de imágenes.
Las herramientas de monitoreo y control como lo son el keylogger, Herramientas de Marcado de documentos, Herramientas de Hardware.

Aunque muchas veces se tiene la presión de entregar a en cierto tiempo el resultado de las pesquisas realizadas se topa con dificultades y aunque el investigador requiere de varias habilidades no son fáciles de adquirir, es por esto que alguien sin estudios en la rama se encontrará con dificultades como las siguientes:

1.  Carencia de software especializado para buscar la información en varios computadores.
2.  Posible daño de los datos visibles o escondidos, aún sin darse cuenta.
3.  Será difícil encontrar toda la información valiosa.
4.  Es difícil adquirir la categoría de 'experto' para que el testimonio personal sea válido ante una corte.
5.  Los errores cometidos pueden costar caro para la persona o la organización que representa.
6.  Dificultad al conseguir el software y hardware para guardar, preservar y presentar los datos como evidencia.
7.  Falta de experiencia para mostrar, reportar y documentar un incidente computacional.
8.  Dificultad para conducir la investigación de manera objetiva.
9.  Dificultad para hacer correctamente una entrevista con las personas involucradas.
10.        Reglamentación que puede causar problemas legales a la persona.
Es por esto que, antes de lanzarse a ser un investigador forense, se necesita bastante estudio y experiencia, entre otras cosas, y si no se cumple con los requisitos, en caso de un accidente es aconsejable llamar a uno o varios expertos.

Asi que mi conclusión es que la informática forense es más complejo que una investigación de campo ya que son varias las precauciones que se tienen que tener en ambas pero de todos modos las 2 son importantes y también otra experiencia que queda es que a los delincuentes cibernéticos y no cibernéticos que utilicen la computadora como medio o instrumento para cometer delitos ya no les será sencillo encubrir sus hechos ilícitos.

No hay comentarios:

Publicar un comentario