[VÍDEO] ¿Qué es la informática forense?

No te pierdas Crimiadictos, el único programa sobre criminalística del Perú, que se transmite todos los jueves por la tarde a través de la página de Facebook de LP Pasión por el derecho.

1555

Sumario: 1. Introducción; 2. Objetivos del cómputo forense; 3. Clasificación de la informática forense; 3.1. Informática forense de sistemas operativos; 3.2. Informática forense de redes; 3.3. Informática forense en dispositivos móviles; 3.4. Informática forense en la nube o Cloud; 4. Cadena de custodia a CPU; 5. Entrevista a perito informático André Loyola.


1. Introducción

La informática forense es una especialidad adscrita a la criminalística que adquiere, preserva, obtiene y presenta datos procesados electrónicamente y guardados en soportes informáticos.

Ante la inmersión de las nuevas tecnologías, los ciberdelitos se han incrementado y por ende, la informática forense tiene el gran desafío de resolver esos casos.

Al producirse un ataque cibernético, el investigador informático forense fija su atención sobre una evidencia en particular: los datos latentes, es decir, las huellas digitales encontradas en el lugar en el que presuntamente se cometió un delito.

Es importante mencionar la informática forense cumple un papel protagónico en la investigación de cualquier delito, pues a diario, los teléfonos celulares registran nuestra vida al interactuar entre nosotros mediante esos aparatos. El celular se ha convertido en una extensión del individuo[1], y por ende, la información contenida en el mismo, en el principal delator de un crimen.

Entre los datos latentes, el perito informático podría examinar la siguiente información:

    • Información que se encuentra en el almacenamiento del ordenador, pero que no se ubica fácilmente en las tablas de asignación de archivos.
    • Información que el sistema operativo o las aplicaciones de software de uso común no pueden ver fácilmente.
    • Datos que se han eliminado deliberadamente y ahora se encuentran en:
      • Espacios no asignados en el disco duro.
      • Intercambiar archivos.
      • Imprimir archivos de cola de impresión.
      • Volcados de memoria.
      • El espacio flojo entre los archivos existentes y el caché temporal

2. Objetivos de la informática forense[2]

    • Ayuda a recuperar, analizar y preservar el ordenador y los materiales relacionados de tal manera que ayuda a la agencia de investigación a presentarlos como evidencia en un tribunal de justicia.
    • Ayuda a postular el motivo detrás del crimen y la identidad del principal culpable.
    • Diseñar procedimientos en una presunta escena del crimen que ayudan a garantizar que la evidencia digital obtenida no esté corrupta.
    • Adquisición y duplicación de datos: recuperación de archivos eliminados y particiones eliminadas de medios digitales para extraer la evidencia y validarlos.
    • Ayuda a identificar la evidencia rápidamente y también permite estimar el impacto potencial de la actividad maliciosa en la víctima.
    • Producir un informe forense informático que ofrece un informe completo sobre el proceso de investigación.
    • Preservar la evidencia siguiendo la cadena de custodia.

3. Clasificación de la informática forense

3.1. Informática forense de sistemas operativos

Esta especialidad consiste en la recuperación de información útil del sistema operativo del ordenador o dispositivo móvil en cuestión, con miras a adquirir evidencia empírica contra el autor.

Es importante que el perito comprenda el sistema operativo y su sistema de archivos, para recuperar datos para investigaciones informáticas. El sistema de archivos proporciona un sistema operativo con una hoja de ruta para los datos en el disco duro y el sistema de archivos también identifica cómo el disco duro almacena esos datos.

3.2. Informática forense de redes

El análisis forense de la red se refiere a la recopilación, monitorización y análisis de las actividades de la red para descubrir la fuente de ataques, virus, intrusiones o violaciones de seguridad que ocurren en una red o en el tráfico de la red de la zona.

El análisis forense de la red junto al análisis forense móvil o el análisis forense de imágenes digitales, se consideran como parte del análisis forense digital.

Esta técnica se utiliza cuando se trata de ataques a la red o para identificar el tráfico sospechoso o algún ataque inminente. También se utiliza para compilar pruebas mediante el análisis de datos de tráfico de red y así identificar la fuente de un ataque.

3.3. Informática forense en dispositivos móviles

El análisis forense de dispositivos móviles se ha convertido en una parte importante del análisis forense digital. Este análisis tiene como objetivo recuperar evidencia digital o datos relevantes de un celular y conservarla.

3.4. Informática forense en la nube o Cloud

La nube es una variedad de servicios digitales a los que se accede a través de internet. Los usuarios de la nube pueden ser grandes multinacionales hasta individuos individuales, y los propósitos de uso pueden variar desde la transmisión de televisión hasta el desarrollo de software y el almacenamiento de fotos personales.

La informática forense tradicional es un proceso que recopila los medios en la escena del crimen o donde se obtuvieron, incluye la preservación de los datos, la validación de dichos datos y la interpretación, análisis, documentación y presentación de los resultados en la sala de audiencias. En resumen, es muy similar a cualquier otra forma de análisis forense.

Así, el análisis forense en la nube combina las realidades de la computación en la nube con el análisis forense digital, que se centra en la recopilación de medios de un entorno de nube. Esto requiere que los investigadores trabajen con múltiples activos informáticos, como servidores virtuales y físicos, redes, dispositivos de almacenamiento, aplicaciones y mucho más[3].

4. Cadena de custodia a CPU

La cadena de custodia es el componente de la investigación que garantiza la integridad y autenticidad de los objetos, indicios, evidencias físicas y material de prueba relacionados con un acto delictivo, desde su recolección hasta su deposición final. Estos no pueden ser utilizados por transferencias para evitar que las evidencias encontradas en la escena del delito sean alteradas[4]

En una entrevista para LP, André Loyola Carranza, perito en informática forense, comentó que algunos fiscales no verifican la presencia del disco duro al interior del case de la CPU, es decir, no examinan al interior del plástico que recubre los componentes internos.

Al desconocer la funcionalidad de una computadora, tan solo describen de manera superficial la CPU y omiten verificar el disco duro. En ocasiones, los fiscales trasladan la CPU sin disco duro al laboratorio de peritajes informáticos.

Al omitir consignarlo en el acta de cadena de custodia y trasladar la CPU sin disco duro, se comete un gravísimo error, pues los otros componentes de la computadora carecen de valor probatorio para el perito informático.

El disco duro es la unidad de almacenamiento de datos informáticos o unidad central de procesamiento de la computadora, es decir, el cerebro de la máquina, todo lo demás es plástico.

Este proceder corresponde a la clasificación e indicios insuficientes, cuando el investigador no recoge todos los elementos necesarios o una cantidad de material que no es suficiente para un análisis relevante en laboratorio[5]


Mira aquí la entrevista completa sobre informática forense:

  • No te pierdas Crimiadictos, el único programa sobre criminalística del Perú, que se transmite todos los jueves por la tarde a través de la página de Facebook de LP Pasión por el Derecho.

[1] Augé, Marc. «Poe una antropología de la movilidad», 2007. Barcelona: Gedisa https://www.tdx.cat/bitstream/handle/10803/4156/rrp1de1.pdf

[2] González, Yolanda. «La informática forense en la investigación de delitos». Grupo Atico34, 3 de julio de 2020. https://protecciondatos-lopd.com/empresas/informatica-forense/

[3] Rambert, Ludovic. «Cómo la nube complica la escena del crimen digital». Digitoforense, 8 de setiembre de 2020. https://www.digitoforense.cl/noticias/cloud-computing/como-la-nube-complica-la-escena-del-crimen-digital/

[4] Gordo Alarcón, Xénia; Soria Verde, Miguel Ángel; Piro, Michele y otros. Criminología, Criminalística e investigación. Colombia: Grupo Distribuidor Latinoamericano, 2018, p. 1047.

[5] Gordo Alarcón, Xénia; Soria Verde, Miguel Ángel; Piro, Michele y otros. Criminología, Criminalística e investigación. Colombia: Grupo Distribuidor Latinoamericano, 2018, p. 1060.

Comentarios: