¿Qué es? ¿Cómo funciona?
Qué es la Informática Forense
Es normalmente aplicada como oposición a la gestión de las organizaciones delincuenciales. La mayoría de los crímenes realizados hoy, debido a la interconectividad tan elevada que tenemos, dejan una huella cibernética: imágenes, videos, audios, textos.
Como rama de la seguridad informática, tiene distintas técnicas, tácticas y métodos, pero todos apuntan a los mismos propósitos: obtener evidencias de manera incorruptible e inalterable, para facilitar los procesos legales.

- en primer lugar, la informática forense puede ser considerada una disciplina “auxiliar” totalmente ética de la Justicia Estatal;
- en segundo lugar, deducimos que, como profesionales de la seguridad informática, sería muy importante poder aprender la mayor cantidad de técnicas para resolver problemas de índole diversa, recuerda que la delincuencia no duerme.
¿Funciona?

En los procedimientos legales de hoy, no es extraño leer que se usan los dispositivos de los acusados para resolver los detalles pertinentes o aportar la evidencia necesaria para la resolución.
Los datos originales de los dispositivos obtenidos en evidencia, y los dispositivos como tal, deben quedar totalmente inalterables y a resguardo, para evitar que sean corrompidos.
Por todo lo mencionado, obviamente necesitaremos que el dispositivo y la información queden intactas, por lo que a veces, este camino de búsqueda de evidencias se encuentra con trabas conocidas normalmente como “informática anti-forense”, un conjunto de prácticas que tiene el propósito de entorpecer posibles búsquedas a futuro de procedimientos judiciales. Prácticas como sobre-escritura de datos, ofuscación de código o destrucción de datos son solo algunas de las que se intentan usar
¿Cómo se realiza?
- Se recopila la mayor cantidad de datos relacionados al suceso en orden, teniendo en cuenta la posibilidad de destrucción de datos (como al cerrar sesión o reiniciar los dispositivos)
- Se realizan copias de los datos contenidos para pasar a mantener bajo custodia segura los datos. Mantener este procedimiento detallado, permite mostrar en el procedimiento judicial, que los datos permanecen íntegros, para que el análisis pueda ser considerado evidencia valida.
- En algunas copias realizadas, se realizarán diversos análisis utilizando técnicas y herramientas variadas, intentando obtener las evidencias necesarias para trazar comportamientos, contactos realizados o patrones establecidos que permitan encontrar la relación entre el individuo y el crimen que se cometió.
Con toda la información disponible, el forense analiza la información y arma un informe que intentara resolver preguntas como estas:
- ¿Qué fue lo que ocurrió?
- ¿Qué programas, sistemas o dispositivos están involucrados en la situación?
- ¿Quiénes son los propietarios?
- ¿Para que usan estos dispositivos, con qué nivel de información sensible y critica?
- ¿Cuál es el probable daño o delito que se realizó con esto?
Este informe presentado de manera objetiva, se realiza de manera clara y concisa, pensando en ser presentado a personal ajeno a la tecnología.
Como vemos, en esta disciplina es crucial tener una ética y normas morales elevadas, además de elevados conocimientos técnicos, dado que los datos pueden verse afectados por manipulaciones delincuenciales para distorsionar los sucesos.
¿Te gustaría revisar algunas herramientas que se usan en Informática Forense?
Déjame un comentario en el canal así podemos hacer un video relacionado a ellas.
Comentarios recientes