¿Qué es? ¿Cómo funciona?

Dentro del maravilloso mundo de la Seguridad Informática, las áreas de trabajo son variadas. Una de las áreas que se destacan por ritmo dinámico de trabajo y por el tipo de contenido que se realiza, es la dinámica forense. Pero ¿En qué consiste? ¿Cómo se realiza?

Qué es la Informática Forense

Es el conjunto de procesos enfocados a obtener, recolectar, preservar, analizar y presentar información electrónica guardada en dispositivos electrónicos de pruebas legamente admisibles para las autoridades de determinado país.

Es normalmente aplicada como oposición a la gestión de las organizaciones delincuenciales. La mayoría de los crímenes realizados hoy, debido a la interconectividad tan elevada que tenemos, dejan una huella cibernética: imágenes, videos, audios, textos.

Estas prácticas de ciberseguridad permiten detectar, encontrar y analizar diversas pruebas relacionadas a los delitos, lo que permite ampliar la cantidad de pruebas obtenidas en circunstancias diversas.

Como rama de la seguridad informática, tiene distintas técnicas, tácticas y métodos, pero todos apuntan a los mismos propósitos: obtener evidencias de manera incorruptible e inalterable, para facilitar los procesos legales.

Tomando estos detalles en cuenta, nos quedan claras dos cosas importantísimas:

  • en primer lugar, la informática forense puede ser considerada una disciplina “auxiliar” totalmente ética de la Justicia Estatal;
  • en segundo lugar, deducimos que, como profesionales de la seguridad informática, sería muy importante poder aprender la mayor cantidad de técnicas para resolver problemas de índole diversa, recuerda que la delincuencia no duerme.

¿Funciona?

En los últimos años, múltiples casos fueron resueltos con colaboración de esta disciplina. Personas inocentes pudieron demostrar su ausencia de delito gracias al análisis de sus dispositivos, y muchos culpables fueron capturados por los patrones de escritura, mensajes o videos que había en sus dispositivos.

En los procedimientos legales de hoy, no es extraño leer que se usan los dispositivos de los acusados para resolver los detalles pertinentes o aportar la evidencia necesaria para la resolución.

Las maneras de proceder, permiten que, dentro de los márgenes esperables, la información sea almacenada, recolectada y analizada de manera bastante parcial. El detalle crucial es que los análisis y pruebas se realizan siempre sobre las copias obtenidas de los datos disponibles.

Los datos originales de los dispositivos obtenidos en evidencia, y los dispositivos como tal, deben quedar totalmente inalterables y a resguardo, para evitar que sean corrompidos.

Por todo lo mencionado, obviamente necesitaremos que el dispositivo y la información queden intactas, por lo que a veces, este camino de búsqueda de evidencias se encuentra con trabas conocidas normalmente como “informática anti-forense”, un conjunto de prácticas que tiene el propósito de entorpecer posibles búsquedas a futuro de procedimientos judiciales. Prácticas como sobre-escritura de datos, ofuscación de código o destrucción de datos son solo algunas de las que se intentan usar

¿Cómo se realiza?

Básicamente se sigue una línea de tiempo relativamente similar:

  1. Se recopila la mayor cantidad de datos relacionados al suceso en orden, teniendo en cuenta la posibilidad de destrucción de datos (como al cerrar sesión o reiniciar los dispositivos)
  2. Se realizan copias de los datos contenidos para pasar a mantener bajo custodia segura los datos. Mantener este procedimiento detallado, permite mostrar en el procedimiento judicial, que los datos permanecen íntegros, para que el análisis pueda ser considerado evidencia valida.
  3. En algunas copias realizadas, se realizarán diversos análisis utilizando técnicas y herramientas variadas, intentando obtener las evidencias necesarias para trazar comportamientos, contactos realizados o patrones establecidos que permitan encontrar la relación entre el individuo y el crimen que se cometió.

Con toda la información disponible, el forense analiza la información y arma un informe que intentara resolver preguntas como estas:

  • ¿Qué fue lo que ocurrió?
  • ¿Qué programas, sistemas o dispositivos están involucrados en la situación?
  • ¿Quiénes son los propietarios?
  • ¿Para que usan estos dispositivos, con qué nivel de información sensible y critica?
  • ¿Cuál es el probable daño o delito que se realizó con esto?

Este informe presentado de manera objetiva, se realiza de manera clara y concisa, pensando en ser presentado a personal ajeno a la tecnología.

Como vemos, en esta disciplina es crucial tener una ética y normas morales elevadas, además de elevados conocimientos técnicos, dado que los datos pueden verse afectados por manipulaciones delincuenciales para distorsionar los sucesos.

¿Te gustaría revisar algunas herramientas que se usan en Informática Forense?

Déjame un comentario en el canal así podemos hacer un video relacionado a ellas.

¿Te gustaria enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?