La informática forense es una ciencia muy importante y amplia, que va acompañada de la auditoria informática ya que ambas ciencias alcanzan un propósito similar; también podemos decir que esta ciencia se va haciendo cada día más importante, porque progresivamente aumenta la tecnología y la sistematización y automatización de la información que se maneja en nuestro país, exponiéndonos mas a la inseguridad de nuestra información.
Informática Forense
domingo, 28 de noviembre de 2010
miércoles, 24 de noviembre de 2010
Resumen.
Este artículo expone acerca de la informática forense, su definición y características primordiales de la misma, conjuntamente muestra el apoyo de las herramientas informáticas, la importancia de que la informática forense sea puesta en práctica de manera positiva, y por ultimo explica la aplicación que tiene esta ciencia en Bolivia así como las leyes que existen contra los delitos informáticos en nuestro país.
Palabras Claves: Informática forense, seguridad informática, tecnología, herramientas, leyes y auditoria informática.
Introducción.
Desde que emergió la primera computadora (ENIAC) en el año 1946 por J.P.Eckert y J.W.Mauchly en La Universidad de Pensilvana, USA considerada como la matriz de las computadoras en el mundo, ha hecho palpable la necesidad de considerar el mundo en el que vivimos, el acceso a la tecnología de punta que demandada por las empresas y las personas, la rapidez de la transición de los datos así también como la seguridad de los mismos.
Ante la gran cantidad de información que manejan las empresas e instituciones por medios electrónicos, y el valor que tiene esta información, es que la informática forense surge como una herramienta valiosa ante la necesidad de contar con algún método que facilite la obtención de pruebas digitales en el caso donde se cometan fraudes informáticos o de quienes han sufrido ataque mal intencionados a sus sistemas informáticos y base de datos.
Desarrollo.
Se puede decir que la informática forense es el conjunto de herramientas y técnicas para encontrar preservar y analizar pruebas digitales guardadas en un medio computacional, bajo este pequeño concepto podemos decir que la informática forense es una herramienta muy importare para una auditoria informática ya que sirve como mecanismo para obtención de pruebas contundentes que pueden ser tomadas en cuenta en una revisión técnica a los sistemas computacionales, software e información utilizada ya sea individual o en red para un proceso judicial en una compañía o institución.
¿Cuál es el propósito de la informática forense?
Esencialmente la importancia de la informática forense es identificar y determinar los perjuicios ocasionado por un ataque informático en el que pueden ser victimas las empresas, las instituciones, etc.
El poder identificar los ataques informáticos e incluso a los atacantes, se podría identificar también la pena judicial según las leyes de nuestro país, así mismo se podría hacer un historial para tomar acciones preventivas sobre este delito o ataque informático.
Al utilizar la informática forense se puede investigar de donde (país, ciudad, dirección) e incluso la maquina que utilizo para realizar este delito, el rastreo que se realiza trata de indagar el quien es y como es que lo hizo el ataque informático, además es posible detectar si es que alguien hubiera contagiado de virus el sistema o la maquina el responsable y desde donde lo hizo si es desde una red o fuera de la empresa o institución, obviamente hay que tener muchos conocimiento de la materia ya que en otros países los que se dedican a esta ciencia fueron “hacker’s” en su vida pasada.
Herramientas de la mano con la informática forense
Las herramientas informáticas que se utilizan es una base esencial para colaborar en el análisis de las evidencias obtenidas en un proceso forense, el objetivo de este artículo no es dar a conocer a fondo las herramientas de software pero algunos de los medios existentes con ese fin son:
- ENCASE (software estadounidense con licencia) es una herramienta clave que se utiliza en la investigación cibernética. EnCase genera una imagen duplicada del disco duro que será utilizada como evidencia ante la justicia. Este sistema incluye mecanismos que salvaguardan la integridad contenido del disco. En el siguiente paso EnCase empieza a analizar la estructura de archivos del disco en busca de evidencias de actividades criminales. Esa herramienta penetra más allá del sistema operativo y busca en todos sitios donde encuentra datos. Esa búsqueda incluye espacios vacíos, espacios no asignados y los archivos “swap” de Windows donde se almacenan documentos borrados y otras posibles pruebas.
- FORENSIC TOOLKIT (Forensic Toolkit de AccessData) (FTK) ofrece a los profesionales encargados de controlar el cumplimiento de la ley y a los profesionales de seguridad la capacidad de realizar exámenes forenses informatizados, completos y exhaustivos. FTK posee funciones eficaces de filtro y búsqueda de archivos. Los filtros personalizables de FTK permiten buscar en miles de archivos para encontrar rápidamente la prueba que se necesita. FTK ha sido reconocida como la mejor herramienta forense para realizar análisis de correo electrónico.
Delitos informáticos.
- La alteración de datos y sabotaje informático.
- La estafa.
- Producción y difusión de pornografía.
- Amenazas.
- Extorsiones.
- Etc.
Aplicación de la informática forense en Bolivia.
Hoy por hoy la informática forense en Bolivia es un tema nuevo y hasta donde se tiene conocimiento no existen empresas que se dediquen al 100 por ciento en esta rama de la informática, ya sea en el sector publico como en el privado, pero si existen instituciones a un que muy pocas pero que se dedican a dar cursos y seminarios sobre este tema.
Casos conocidos
Algunos casos conocidos en Bolivia en el cual “algunos” fueron investigados pero no por expertos en la materia fueron:
- ENTEL móvil.
o La caída del sistema a nivel nacional que provoco el corte del servicio por algunas horas, realizado por hackers que aun no son identificados.
o La caída del sistema a nivel nacional que provoco las varias recargas de las tarjetas de PRE-pago.
- Carrera de informática. La caída del sistema para las inscripciones el cual provoco inscripciones en materias que no les correspondían llegando a perjudicar a varios alumnos; en el que también no se conoce a o los responsables de este delito informático
Leyes en Bolivia.
En cuanto a las leyes en la N.C .P.E. sobre los delitos informáticos en nuestro país no existen una ley así como tal (Delitos Informáticos), lo único que mi persona pudo encontrar en La NCPE fue:
SECCIÓN IV
CIENCIA, TECNOLOGÍA E INVESTIGACIÓN
Artículo 103. I. El Estado garantizará el desarrollo de la ciencia y la investigación científica, técnica y tecnológica en beneficio del interés general. Se destinarán los recursos necesarios y se creará el sistema estatal de ciencia y tecnología.
II. El Estado asumirá como política la implementación de estrategias para incorporar el conocimiento y aplicación de nuevas tecnologías de información y comunicación.
III. El Estado, las universidades, las empresas productivas y de servicio públicas y privadas, y las naciones y pueblos indígena originario campesinos, desarrollarán y coordinarán procesos de investigación, innovación, promoción, divulgación, aplicación y transferencia de ciencia y tecnología para fortalecer la base productiva e impulsar el desarrollo integral de la sociedad, de acuerdo con la ley.
Que no tiene nada que ver en el tema de este artículo, pero si nos ponemos a explorar por Internet y ver sus leyes de otros países nos daremos cuenta que son varios los artículos sobre este tema en especifico.
Consejos
Algunos consejos a lo personal para poder evitar de ser victimas en robos, fraudes, sabotajes por productos de medios informáticos son:
- No existe un sitio seguro todo se puede hackear. Tratar de contar con mecanismos de seguridad para que sea menos vulnerable.
- Siempre utilicen algoritmos de encriptamiento para proteger sus datos cuando envíen por la web en especial cuando son confidenciales.
- Siempre cambie el pasword de su computadora y de su tarjeta de crédito.
- Nunca revele la información privada por correo electrónico tales como contraseña, número de tarjeta de crédito, etc.
- Ignore siempre los correos electrónicos desconocidos
- Siempre mantenga actualizado su antivirus y firewall
- Tener un backup de toda su información
- Siempre que navegue por Internet, busque la imagen de un candado amarillo en la parte inferior de las páginas Web que visita. Esta imagen, junto con la aparición de la línea http al inicio de la barra de direcciones del explorador que este utilizando para navegar, le da la seguridad de que usted se encuentra navegando por un sitio protegido y seguro.
Suscribirse a:
Entradas (Atom)