Universidad San Carlos de Guatemala Facultad de Ingeniería {adinriv@gmail.com}
Resumen La información es el activo más valioso que poseemos en la
sociedad actual. Ésta es cada vez más importante para el desarrollo de las empresas y de negocios exitosos a través de la implementación de sistemas de información. Para proteger la información surge una nueva ciencia, la Informática Forense ; ésta persigue objetivos preventivos así como reactivos, una vez se ha dado una inltración en el sistema. La Informática forense es una ciencia relativamente nueva y no existen estándares aceptados. Existen proyectos que están en desarrollo como el C4PDF (Código de Prácticas para Digital Forensics), de Roger Carhua- tocto, el Open Source Computer Forensics Manual, de Matías Bevilacqua Trabado y las Training Standards and Knowledge Skills and Abilities de la International Organization on Computer Evidence.
Análisis forense. 1. Informática forense estos, la vulnerabilidad de la informa- ción a ser borrada, la fácil replicación Actualmente la tecnología esta avan- de la información, la explotación de la zando a pasos agigantados, y con ella información por vulnerabilidades en el la forma en que todos operamos. Aho- sistema. ra toda la información es almacenada Con todo el riesgo que se corre al en los ordenadores de manera automá- manejar información debemos de tener tica, a diferencia de épocas anteriores una manera de protegernos y de pro- en donde la información se almacena- teger a las personas de las que man- ba de manera manual y en papel. Esto tenemos información. Para poder ga- conlleva cierto tipo de ventajas y des- rantizar las políticas de seguridad y la ventajas. protección de la información y las tec- Las ventajas son evidentes, mayor nologías que facilitan la gestión de la facilidad en el manejo de la informa- información surge la Informática foren- ción, rapidez en la recolección y análisis se. de la misma, alta disponibilidad tanto Según el FBI, la informática (o compu- en tiempo como en localidad. Sin em- tación) forense es la ciencia de adqui- bargo, las desventajas y riesgos en los rir, preservar, obtener y presentar da- que se incurre no son tan obvios. Entre tos que han sido procesados electróni- camente y guardados en un medio compu-2. Objetivos tacional [6]. La informática forense tiene 3 obje- La informática forense consiste en tivos investigar sistemas de información con 1. Crear y aplicar políticas para pre- el n de detectar evidencias de vulne- venir posibles ataques, y de existir rabilidad en los mismos. La nalidad antecedentes evitar casos similares. de la informática forense, para un en- 2. Perseguir y procesar judicialmente te que la requiera, es perseguir obje- a los criminales. tivos preventivos (anticipándose al po- 3. Compensar daños causados por los sible problema) u objetivos correctivos criminales o intrusos. (para una solución favorable una vez que la vulnerabilidad y las infracciones La informática forense busca encon- ya se han producido). trar y reconstruir el ataque que fue rea- lizado con el n de obtener que da- En conclusión, la informática foren- tos pudieron ser manipulados durante se tiene un papel, en primer lugar, co- el mismo y lograr identicar el origen mo sistema preventivo. Sirve para au- del ataque. Con el n de poder reme- ditar, mediante la práctica de diversas diar el daño realizado por el atacante técnicas para probar que los sistemas y poder capturarlo para poder realizar de seguridad instalados cumplen con un proceso judicial contra él. Para ello ciertas condiciones básicas de seguri- es necesario el apoyo de los gobiernos dad. Los resultados de las auditorías con el n de que existan regulaciones servirán para poder corregir los erro- contra los delitos informáticos 4, y que res encontrados y poder mejorar el sis- al momento de identicarlos no queden tema. Así mismo, lograr la elaboración impunes. de políticas de seguridad y uso de los Los objetivos perseguidos pueden ver- sistemas para mejorar el rendimiento y se divididos en los dos papeles que pue- la seguridad de todo el sistema de in- de tomar la informática forense, según formación. 1, preventivos y correctivos o reactivos. El primer objetivo entra en la parte preventiva de ella, mientras que los ob- En segundo lugar, sí el sistema ha jetivos restantes son cubiertos cuando sido penetrado, la informática forense se toman medidas reactivas y correcti- permite realizar un rastreo de la intru- vas luego de un ataque. sión y poder descubrir el daño realiza- do. Así como la recopilación de eviden- cias electrónicas, detectar el origen del 3. Metodología ataque o las alteraciones realizadas al sistema (fugas de información, perdi- Las distintas metodologías forenses da o manipulación de datos). Para que, incluyen el recoger de manera segura posteriormente, se utilicen las eviden- datos de diferentes medios digitales y cias encontradas en la captura de los evidencias digitales, sin alterar los da- criminales que atacaron el sistema, y tos de origen. Cada fuente de informa- se proceda de manera legal según las ción se cataloga preparándola para su regulaciones de cada país. posterior análisis y se documenta cada prueba aportada. Las evidencias digi- Seguridad lógica : virus, ataques tales recabadas permiten elaborar un de denegación de servicio, sustrac- dictamen claro, conciso, fundamentado ción de datos, hacking, descubrimien- y con justicación de las hipótesis que to y revelación de secretos, suplan- en él se barajan a partir de las pruebas tación de personalizadas, sustrac- recogidas. ción de cuentas de correo electróni- Todo el procedimiento debe hacerse co. con mucho cuidado, teniendo en cuenta Delitos de injurias, calumnias y ame- los requerimientos legales para no vul- nazas a través del e-mail, news, fo- nerar en ningún momento los derechos ros, chats o SMS. de terceros que puedan verse afectados. Propiedad intelectual: piratería Ello para que, llegado el caso, las evi- de programas de ordenador, de mú- dencias sean aceptadas por los tribuna- sica y de productos cinematográ- les y puedan constituir un elemento de cos. prueba fundamental, si se plantea un Robos de código: como en el caso litigio, para alcanzar un resultado fa- de los juegos Dark Age of Camelot, vorable. y Half-Life 2, o de los sistemas Cis- co IOS y Enterasys Dragon IDS. 4. Delitos informáticos 5. Análisis forense El desarrollo de la informática fo- rense necesitará el apoyo por parte de El Análisis Forense se reere a la los gobiernos de cada país, desarrollan- recopilación de evidencias bajo notario do leyes que respalden las acciones to- que puedan servir como prueba judi- madas por los investigadores cuando uti- cial. Es por ello que la mayor parte de licen evidencias electrónicas en proce- las técnicas se basan en la recuperación sos jurídicos. También deberán de crear de información de discos duros, ahora regulaciones para reconocer y penalizar que comienza a decaer las técnicas de- los delitos informáticos más comunes, nominadas Floppy Disk Forensics. por ejemplo: La recuperación de archivos borra- dos o no accesibles entra también den- Protección al menor: producción, tro de este campo, también la búsqueda distribución y posesión de porno- de cadenas en los datos adquiridos. Lo grafía infantil. más normal en caso de querer recupe- Fraude en las comunicaciones: rar datos de un disco es intentar mon- locutorios telefónicos clandestinos. tar la partición con un arranque del sis- Dialers: modicación oculta del nú- tema operativo Linux. mero de teléfono de destino Por otro lado, el análisis forense tam- Fraudes en Internet: estafas, subas-bién se reere a determinar las causas tas cticias y ventas fraudulentas. del compromiso de seguridad de un sis- Carding: uso de tarjetas de crédi- tema, es decir, la alteración de sus da- to ajenas o fraudulentas. tos o la caída o malfuncionameinto del Phising: redirección mediante co- sistema. Tripwire y Osiris y son dos sis- rreo electrónico a falsas páginas si- temas de control de integridad de archi- muladas trucadas. vos. 6. Conclusiones Referencias
1. Ausejo Prieto, Rafael. Análisis forense.
http://www.ausejo.net/seguridad/ En la actualidad el valor de la infor- forense.htm. mación esta en aumento, con ello debe- 2. Delitos Informáticos Programa Acceso
mos de preocuparnos más por proteger- Máximo .
la. La informática forense nace a raíz de http://youtube.com/watch?v= vqu5vR7_Od0. esta preocupación, buscando tanto la 3. Forensics Wiki. prevención como la reacción y correc- http://www.forensicswiki.org/. ción a problemas que puedan afectar 4. López, O. y Amaya H. y León R. Infor- los sistemas de información. mática forense: Generalidades, aspec-
Para la buena aplicación preventi- . Universi-
tos técnicos y herramientas
va de la informática forense es necesa- dad de los Andes. Colombia.
ria la realización de auditorías conti- 5. Pérez Gómez, Elena. ¾Qué es la infor- mática forense o Forensic?. nuas en los sistemas, y la corrección de http://www.microsoft.com/spain/ los errores encontrados en los mismos. empresas/legal/forensic.mspx. También se necesita establecer políti- 6. Recovering and Examining Computer cas de seguridad para usuarios y para Forensic Evidence . el uso de los sistemas de información, http://www.fbi.gov/hq/lab/fsc/ con el n de minimizar la posibilidad backissu/oct2000/computer.htm. de inltraciones por alguna negligencia por parte de los usuarios o alguna falla en los procedimientos. Por otro lado, en cuanto a la par- te reactiva de la informática forense se necesita el uso de programas para la detección de la intrusión en el sistema de información y los cambios realiza- dos a la información (manipulación o borrado). Así como un equipo multidi- ciplinario para poder cubrir de manera efectiva las áreas que traspasadas du- rante el ataque y poder rastrear los da- ños y al atacante. Para que todo lo realizado en la in- formática forense sea exitoso, es nece- sario que se tengan regulaciones jurídi- cas que penalicen a los atacantes y que pueda sentenciarseles por los crímenes cometidos. Cada país necesita recono- cer el valor de la información de sus ha- bitantes y poder protegerlos mediante leyes. De manera que todos los críme- nes informáticos no queden impunes.