You are on page 1of 8

Universidad de Carabobo

Facultad de Ciencias Jurdicas y Polticas


Escuela de Derecho

Informtica Forense
(Mxico)

Prof.

Estudiantes:

Yajaira Linares

Andrs Guillen 26.115.064


Debora Gutirrez 26.233.389
Jessica Gil 27.517.165
Annys Herrera 27.537.904
Jos Garca 26.160.671
Israel Garca 12.799.150
Franklin Gonzlez 25.829.827
Selena Guerra 27.658.761
1 Ao Seccin 05

07/06/2016

INFORMTICA FORENSE EN MEXICO


En este contexto se ha venido desarrollando, en aos recientes, el concepto de
Informtica Forense.
Esta metodologa de investigacin sirve para apoyar a las empresas e
instituciones gubernamentales cuando surgen problemas de carcter delictivo o de
alto riesgo en sus sistemas de cmputo.
En Mxico el desarrollo de estos procesos de investigacin es an incipiente,
razn por la cual Grupo Coppan S.C. en asociacin con otros especialistas,
decidi la creacin en Mxico del Laboratorio de Informtica Forense

GC,

S.C. para atender las necesidades de informtica forense de organizaciones


pblicas y privadas.

El Laboratorio de Informtica Forense GC, S.C. cuenta con

la infraestructura y los apoyos necesarios, a nivel nacional e internacional, para


realizar sus trabajos con tecnologa de punta, el ms alto nivel de profesionalismo
y, ciertamente, la discrecin y confiabilidad que exige la realizacin de estas
tareas.
SEGURIDAD INFORMTICA
Julio Alejandro Tllez, del Instituto de Investigaciones Jurdicas de la UNAM,
dio a conocer en un comunicado que Mxico ocupa el ltimo lugar en
ciberseguridad entre los pases integrantes de la Organizacin para la
Cooperacin y el Desarrollo Econmicos (OCDE).
El problema de la seguridad informtica en Mxico abarca la tipificacin en los
cdigos penales de los delitos informticos y la carencia de recursos humanos
especializados en el combate de conductas ilcitas tales como la clonacin de
tarjetas, robo y trfico de bases de datos, bloqueo de pginas web, robo de
contraseas e informacin de cuentas de correo electrnico, etctera.
El problema de fondo es que una buena parte de los delitos informticos
permanecen en la impunidad. Hasta el momento, fue tipificado en el cdigo penal
del Distrito Federal, el Estado de Mxico y en Colima la usurpacin de identidad.

Segn Tllez, los delitos ms graves que se registran en el pas son la


pornografa infantil asociada al sexting, que es el envo de contenido ertico o
sexualmente explcito. Tambin se encuentran el ciberbullying o acoso as como el
grooming, que es cuando un adulto se hace pasar como un menor de edad para
citar a otro menor para concertar una cita para cometer una conducta delictiva.
Otras formas delictivas son el envo de spam o mensajes no deseados que
pueden derivarse en phising, pharming o el acceso no autorizado a la informacin
de una PC sin que el usuario tenga conocimiento para el envo de programas
maliciosos, un fenmeno conocido como ''computadora zombi''.
En el caso del phishing, al usuario se le solicita informacin con el pretexto de
actualizar una base de datos y para el pharming, se simula un portal bancario. En
ambos casos, con el propsito de vaciar las cuentas de las vctimas o efectuar
compras no autorizadas. Cuando se trata del lavado de dinero, las nuevas
tecnologas han ofrecido mtodos alternativos para esa actividad ilcita, aunque las
autoridades financieras han intentado restringir su proliferacin.
Tllez propone que se "realicen reformas legislativas as como destinar ms
recursos tecnolgicos para la indagatoria forense, la formacin de policas
investigadores, agentes del ministerio pblico y jueces especializados para poder
enfrentar esta nueva forma dedelincuencia". Y el problema no slo es una cuestin
que abarca una jurisdiccin o leyes locales, sino que es tambin a nivel global.
INCIDENTES DE SEGURIDAD
Es decir, el cmputo forense opera diversas herramientas informticas para
determinar el estado de un sistema luego de que sus medidas de seguridad han
sido sobrepasadas, con la finalidad de encontrar evidencias que permitan definir,
con toda certeza, los mecanismos que los intrusos utilizaron para acceder a ella.
A travs de diferentes aplicaciones en cmputo, podemos determinar cmo fue
violentado un sistema, la manera en que fue traspasada su seguridad, y una vez
que los intrusos estuvieron dentro, determinar con tcnicas sumamente
sofisticadas, qu fue lo que hicieron y cules fueron los archivos que borraron, as

como las modificaciones que realizaron, mientras se precisa la duracin del


ataque, desde la entrada hasta la salida, profundiza Carlos Guel.
La trascendencia del tema de seguridad en nuestros sistemas de cmputo
recae, necesariamente, en la importancia de la seguridad informtica para
cualquier persona, empresa, gobierno o pas. En este cibermundo, la vida
cotidiana navega en el espectro virtual que tiene Internet, el universo sin
fronteras, donde los datos se difunden aparentemente sin control, cuestin
sumamente delicada para la proteccin de datos de las instituciones y del propio
individuo.
Por la naturaleza misma del ilcito, podemos llegar a pensar que los infractores
como suele suceder en la vida diaria son gente externa a nuestro entorno
social, no obstante, hay opiniones que indican lo contrario. Las estadsticas
muestran que el 75% de las intrusiones a sistemas de cmputo provienen de la
propia empresa o corporacin, asegura Juan Carlos Guel.
En muchas ocasiones, hablo de ambientes acadmicos, las intrusiones
provienen de fuera debido principalmente a la administracin de los equipos de
cmputo, donde al investigador lo que le interesa, es que su equipo y proyecto
funcionen de manera apropiada, restndole importancia a la administracin y
seguridad del equipo, aade.
En ese sentido, la administracin es un punto fundamental para evitar las
intrusiones, sobre todo si se considera la vulnerabilidad de las mismas
aplicaciones que utiliza el sistema, aunado al hecho de que conforme pasa el
tiempo se dejan lagunas y puertas abiertas, las cuales son aprovechadas por los
intrusos para lograr ingresar al sistema.
Las estadsticas por parte del UNAM-CERT, indican que en tres aos de
operacin en atender este tipo de intrusiones (ya sean las generadas por
herramientas automticas como son el caso de los virus y gusanos, o mediante
intentos de accesos no autorizados inducidos como lo hacen los hackers persona
con altos conocimientos sobre el funcionamiento de un sistema y crackers aquel
individuo que ingresa a sistemas de cmputo de forma no autorizada), el

promedio general de atencin era de mil incidentes anuales. Sin embargo, en el


primer semestre de este ao se llevaban ms de 600 casos, cifra que rebasar el
nmero de incidentes atendidos por UNAM-CERT antes de concluir el 2004.

QU METODOLOGAS UTILIZA LA INFORMTICA FORENSE?


Las distintas metodologas forenses incluyen la recogida segura de datos de
diferentes medios digitales y evidencias digitales, sin alterar los datos de origen.
Cada fuente de informacin se cataloga preparndola para su posterior anlisis y
se documenta cada prueba aportada. Las evidencias digitales recabadas permiten
elaborar un dictamen claro, conciso, fundamentado y con justificacin de las
hiptesis que en l se barajan a partir de las pruebas recogidas.
Para realizar un adecuado anlisis de Informtica forense se requiere un
equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y
expertos tcnicos en metodologa forense. Esto es as porque se trata de
garantizar el cumplimiento tanto de los requerimientos jurdicos como los
requerimientos tcnicos derivados de la metodologa forense.
TRATAMIENTO DE PRUEBAS ELECTRNICAS
Es un tipo de evidencia fsica, menos tangible que otras formas de evidencia
(DNA, huellas digitales, componentes de computadores)
CARACTERSTICAS:
Puede ser duplicada de manera exacta y copiada tal como si fuese el original.
Con herramientas adecuadas es relativamente fcil identificar si la evidencia ha
sido alterada, comparada con la original.
An si es borrada, es posible, en la mayora de los casos, recuperar la
informacin.

Cuando los criminales o sospechosos tratan de destruir la evidencia, existen


copias que permanecen en otros sitios del sistema.

En una investigacin que involucra informacin en formato digital, se debe:


Identificar las fuentes potenciales de evidencia digital.
Determinar qu elementos se pueden secuestrar y cules no.
Si se trata de un escenario complejo:
1. Tomar fotografas del entorno investigado
2. Documentar las diferentes configuraciones de los equipos, topologas de
red y conexiones a Internet

Al trabajar con evidencia digital deben extremarse los recaudos a fin de evitar
la contaminacin de la prueba, considerando su fragilidad y volatilidad:
Mantenimiento de la Cadena de Custodia: Registro de todas las operaciones
que se realizan sobre la evidencia digital, Resguardo de los elementos
secuestrados utilizando etiquetas de seguridad
Preservacin de los elementos secuestrados de las altas temperaturas,
campos magnticos y golpes Los elementos de prueba originales deben ser
conservados hasta la finalizacin del proceso judicial
Obtencin de imgenes forenses de los elementos secuestrados, Por
cuestiones de tiempo y otros aspectos tcnicos, esta tarea se realiza una vez que
ha sido secuestrado el elemento probatorio original, En caso de que la creacin de
una imagen forense no sea posible, el acceso a los dispositivos originales se
realiza mediante mecanismos de proteccin contra escritura

Autenticacin de la evidencia original Generacin de valores hash MD5 o


SHA-1- a partir de los datos contenidos en los diferentes dispositivos
secuestrados.
Involucra aquellas tareas orientadas a localizar y extraer evidencia digital
relevante para la investigacin Mediante la aplicacin de diversas tcnicas y
herramientas forenses se intenta dar respuesta a los puntos de pericia solicitados.
El anlisis de datos requiere un trabajo interdisciplinario entre el perito y el
operador judicial juez, fiscal- que lleve la causa.

BIBLIOGRAFA
http://www.eluniversa.com.mex/tecnologiaasi-funciona-la-infromatica-forence-enmexico-134018
http://www.semana.com/nacional/articulo/otro-ataque-informatica-pagina-delestado-mexicano/244185
http://blogs.eset-la.com/laboratorio/2012/2010/09/dorkbot-propsgs-traves-skypesimulando-fotos/

You might also like