Escolar Documentos
Profissional Documentos
Cultura Documentos
preventivos,
anticipndose
al
posible
problema
objetivos
correctivos, para una solucin favorable una vez que la vulneracin y las
infracciones ya se han producido.
El objetivo del anlisis forense de dispositivos electrnicos (ordenadores
personales, servidores, agendas electrnicas, telfonos mviles, etc.) es la
identificacin de rastros digitales que evidencien que cierto suceso ha ocurrido
en el dispositivo. Estas evidencias pueden ser usadas en un juicio.
- Sabotaje
- Uso indebido de equipos
- Amenazas, calumnias e injurias
- Cumplimiento de obligaciones y contratos
- Delitos contra la Propiedad Intelectual, en caso de Software Pirata o
documentos con el debido registro de derechos de Autor.
- Robo de Propiedad Intelectual y Espionaje industrial (que aunque no se crea,
s existe en nuestro pas).
- Blanqueo de Dinero, va transferencia de fondos por Internet.
- Acoso Sexual (va e-mail); Chantaje o amenazas (va e-mail).
- Acceso no autorizado a propiedad intelectual.
- Corrupcin.
- Destruccin de Informacin Confidencial.
- Fraude (en apuestas, compras, etc. Va e-mail).
- Pornografa en todas sus formas, inclusive en la ms devastadora:
Pornografa infantil.
No obstante, para un anlisis forense efectivo, la empresa debe tomar ciertas
medidas preventivas. Aqu recomendamos algunas de las ms relevantes:
- Identificar todos los dispositivos informticos de su empresa mediante
tcnicas de inventario: pegatinas o medios parecidos.
- Consultar con su departamento de Recursos Humanos / Asesora Laboral la
obligacin de que cada empleado firme un documento oficial de la empresa
que vincule su actividad con la estacin de trabajo y se defina de manera la
poltica de la empresa en dispositivos electrnicos citando claramente sus
derechos.
Procedimientos correctos
Todo el procedimiento debe hacerse tenido en cuenta los requerimientos
legales para no vulnerar en ningn momento los derechos de terceros que
puedan verse afectados. Ello para que, llegado el caso, las evidencias sean
aceptadas por los tribunales y puedan constituir un elemento de prueba
fundamental, si se plantea un litigio, para alcanzar un resultado favorable.
externa
de
la
seguridad)
las
posibles
alteraciones,
que
se
tendra
que
contar con
herramientas y
software
Copias de seguridad
Anti-desastre
Filtros de corriente y sai's
Antivirus actualizado
Firewall
Filtro de correo antispam
el
uso
del
internet,
los
sitios
web
visitados,
las
son
la
Ley
de
Comercio
Electrnico,
la
Ley
General
de
La facilidad para cometer un delito informtico con un click y para borrar las
huellas dejadas con otro click, hace de esta actividad un negocio muy lucrativo
y casi exento de riesgos al utilizar el anonimato suplantando personalidades,
usando de nicks o apodos, delinquiendo desde cibercafs, blogs, foros, chats,
etc., o empleando tcnicas propiamente dichas que la informtica ensea y que
prcticamente hacen annima su utilizacin, como pueden ser los proxys,
anonimizadores web, servidores de correo web, remailers, dialers, o tcnicas
de por s delictivas como cierto tipo de malware, como los keyloggers.
Frente a esta realidad, la aplicacin de la ley est limitada por las fronteras
fsicas de los pases a unas codificaciones legales del siglo pasado, con
parches poco consistentes que dejan desprotegidos a particulares y empresas.
Qu es el Peritaje Informtico?
El peritaje informtico es una disciplina que no es reciente, pero que
ltimamente ha experimentado un auge exponencial debido, como decimos, al
avance de Internet y de la informtica en general.
Si usted o su empresa est envuelto en un caso judicial relacionado con la
informtica es posible que necesite un perito informtico de parte que realice
una prueba pericial sobre las evidencias del caso. Un equipo de peritos
profesionales (Ingenieros Informticos Superiores y de Telecomunicaciones)
pueden ofrecerle un anlisis detallado y una explicacin clara y concisa de los
resultados.
Los peritajes informticos pueden ser judiciales o de parte. En los peritajes
judiciales, el perito informtico es nombrado por el juzgado, y en los de parte, el
perito va nombrado por una de las partes litigantes.
En los ltimos aos, el nmero de casos en juicios relacionados con la
informtica se ha multiplicado. En ocasiones, ni los abogados ni los jueces son
capaces, al no ser su especialidad, de entender los detalles de un caso,
detalles que cambian el escenario completamente. En estos casos, un perito
profesional, con los conocimientos necesarios en informtica y el lenguaje
propio de un juicio es capaz de aclarar a las partes la realidad sobre
determinadas evidencias.
Casos sobre:
- Revelacin de secretos, espionaje industrial y confidencialidad
- Delitos econmicos, societarios o contra el mercado o los consumidores
- Delitos contra la propiedad intelectual e industrial
- Vulneracin de la intimidad
- Sabotaje
- Uso indebido de equipos
- Amenazas, calumnias e injurias
- Cumplimiento de obligaciones y contratos
El peritaje informtico requiere de constante actualizacin y conocimiento
experto, reas que solo pueden ser cubiertas por un perito profesional.
Un equipo de peritaje informtico debera ser experto en recuperacin de datos
en sistemas daados:
- Recuperacin de ficheros borrados
- Acceso a datos en discos daados fsicamente
Adems deberan dar mximas garantas siendo colegiados y a ser posible
estando presentes en el Turno de Actuacin Profesional. Esto le permitir que
el dictamen pericial vaya adems visado por un colegio profesional. Por otro
lado sera deseable que estuvieran certificados como Auditores de Sistemas de
Informacin o equivalentes.
Qu es un Perito Informtico?
Las Nuevas Tecnologas avanzan vertiginosamente y, al mismo tiempo, esos
avances se integran cada vez ms en nuestra vida cotidiana. Crece la oferta de
medios y dispositivos desde los que, de forma sencilla, podemos interactuar
con infinidad de personas y aplicaciones en redes informticas, donde de forma
paralela cada da nacen nuevos Ciberdelincuentes: Profesionales de la estafa
ciberntica, que se amparan en el anonimato de la red y la brecha digital.
Esta situacin general requiere estar asesorado por Expertos Tecnolgicos y
poder actuar con garantas ante los posibles delitos informticos, cada vez mas
variados, que nos puedan afectar tanto a nivel profesional como particular.
Esos expertos son los Peritos Informticos, especializados en distintos campos
de la Ingeniera Informtica, que pueden auditar y ayudar a esclarecer las
incidencias ocurridas en el mbito de las TICs'. Como ejemplo podemos citar
casos de uso indebido del material informtico, demandas por incumplimiento
de contrato en la creacin de aplicaciones informticas, fraude a travs de las
redes de comunicaciones, deteccin de falsificaciones, proteccin de datos,
seguridad corporativa, tasacin y valoracin software/hardware, defensa
jurdica
Este nuevo perfil profesional tiene como principal objetivo asesorar al juez,
fiscal o abogados respecto a temas relacionados con la informtica, tras
analizar elementos (dispositivos, ficheros, datos) que puedan constituir una
prueba o indicio significativo para la resolucin de cualquier pleito para el que el
emitir
su
dictamen,
donde
deben
plasmarse
todas
las
moda a finales del siglo XIX que hasta Scotland Yard los hizo para intentar
capturar a Jack el Destripador.
Aunque todo era superchera propia de la pseudociencia de esa poca, la
fotografa digital puede darle una segunda oportunidad a los optogramas. Dos
investigadores britnicos han demostrado que se puede identificar lo que ve
una persona fotografiada haciendo zoom en la fotografa y, por fortuna, sin
necesidad de que est muerto.
Con una cmara digital de las buenas, con una resolucin de 39 megapxeles
(Mpx), Rob Jenkins, de la Universidad de York, y Christie Kerr, de la de
Glasgow, realizaron una serie de fotografas a dos grupos de voluntarios para
dos experimentos. En el primero, situaron en el campo de visin del
fotografiado a varias personas, unas conocidas y otras desconocidas para l y,
claro al fotgrafo, que era uno de los investigadores.
Las fotos, de tamao carn, tenan una muy buena resolucin, unos 12 Mpx de
media. Las fueron ampliando hasta llegar a la crnea de uno de los ojos del
fotografiado. Tras pasarlas por el PhotoShop, consiguieron localizar los rostros
de los presentes en la escena. Eran apenas tres centenares de pxeles por
rostro pero suficientes para que, al ponerlas junto a una imagen de mejor
calidad, los voluntarios pudieran reconocer a los conocidos en el 84% de los
casos e identificar a la mitad de los desconocidos.
Propsito malware
Haciendo un poco de historia, algunos de los primeros programas infecciosos,
incluido el primer gusano de Internet y algunos virus del antiguo MS-DOS,
fueron elaborados como experimentos, como bromas o simplemente como algo
molesto, no para causar graves daos en las computadoras. En algunos casos
el programador no se daba cuenta de cunto dao poda hacer su creacin.
Algunos jvenes que estaban aprendiendo sobre los virus los crearon con el
nico propsito de demostrar que podan hacerlo o simplemente para ver con
qu velocidad se propagaban. Incluso en 1999 un virus tan extendido como
Melissa pareca haber sido elaborado tan slo como una travesura.
El software diseado para causar daos o prdida de datos suele estar
relacionado con actos de vandalismo. Muchos virus son diseados para
destruir archivos en discos duros o para corromper el sistema de archivos
escribiendo datos invlidos.
Algunos gusanos son diseados para vandalizar pginas web dejando escrito
el alias del autor o del grupo por todos los sitios por donde pasan. Estos
gusanos pueden parecer el equivalente informtico del graffiti.
Sin embargo, debido al aumento de usuarios de Internet, el software malicioso
ha llegado a ser diseado para sacar beneficio de l, ya sea legal o
ilegalmente. Desde hace ya ms de una dcada, la mayor parte de los virus y
gusanos han sido diseados para tomar control de computadoras para su
explotacin en el mercado negro y para el robo de datos y perfiles personales.
Estas computadoras infectadas ("computadoras zombie") son usadas para el
envo masivo de spam por email, para alojar datos ilegales como pornografa
infantil, o para unirse en ataques DDoS como forma de extorsin entre otras
cosas.
Hay muchos ms tipos de malware producido con nimo de lucro, por ejemplo
el spyware,el madware preocupante de Android, el adware intrusivo y los
hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia
publicidad para beneficio del creador. Estos tipos de malware no se propagan
como
los
virus,
generalmente
son
instalados
aprovechndose
de
que instalan spyware o cdigos que dan informacin de los equipos sin que el
usuario se percate.
El trmino puede referirse a las descargas de algn tipo de malware que se
efecta sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al
revisar un mensaje de correo electrnico o al entrar a una ventana pop-up, la
cual puede mostrar un mensaje de error.
Sin ser su verdadera intencin, el usuario consiente la descarga de software
indeseable o de malware, y estas vulnerabilidades se aprovechan.
El proceso de ataque Drive-by Downloads se realiza de manera automatica
mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una
vez encontrada, insertan un script malicioso dentro del cdigo HTML del sitio
violado.
Cuando un usuario visita el sitio infectado, ste descargar dicho script en el
sistema del usuario, y a continuacin realizar una peticin a un servidor (Hop
Point), donde se solicitarn nuevos scripts con exploits encargados de
comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada,
intentando con ellas hasta que tienen xito, en cuyo caso se descargar un
script que descarga el archivo ejecutable (malware) desde el servidor.
En la mayor parte de los navegadores se estn agregando bloqueadores
antiphishing y antimalware que contienen alertas que se muestran cuando se
accede a una pgina web daada, aunque no siempre dan una total proteccin.
Rootkits
Las tcnicas conocidas como rootkits modifican el sistema operativo de una
computadora para permitir que el malware permanezca oculto al usuario. Por
ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de
procesos del sistema o que sus ficheros sean visibles en el explorador de
archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que
el ordenador esta infectado por un malware.
Originalmente, un rootkit era un conjunto de herramientas instaladas por un
atacante en un sistema Unix donde el atacante haba obtenido acceso de
Aunque eso es menos comn ahora, sigue siendo posible olvidarse de que el
equipo se inicia por defecto en un medio removible, y por seguridad
normalmente no debera haber ningn diskette, CD, etc, al encender la
computadora. Para solucionar este problema de seguridad basta con entrar en
la BIOS del ordenador y cambiar el modo de arranque del ordenador.
////////////////////grafico