En la actualidad, el trabajo diario de las empresas depende en gran medida de recursos de Internet. Y uno de los más […]
Fundamentos de la Informática Forense
Fundamentos de la Informática Forense
El concepto de ciencia forense hace referencia a la aplicación de métodos científicos a la adquisición, investigación y presentación de evidencias en entornos jurídicos.
En materia de ciberseguridad es un método que investiga y da respuesta a ciberincidentes.
Su objetivo es garantizar la validez científica de los procesos a través de las evidencia conseguidas, procesadas y examinadas. Por tanto, uno de sus pilares en los que se fundamenta cualquier ciencia forense es la integridad de tales evidencias.
La informática forense aplica métodos científicos a la investigación de evidencias digitales, los soportes o dispositivos capaces de procesar, transmitir o almacenar datos digitalmente. De esta forma, podemos distinguir entre diferentes tipos de evidencias digitales, como el soporte o la información; discos duros de computadoras, correos electrónicos, alojamientos en la nube, dispositivos de red, dispositivos móviles, tablets…
Por otra parte, la ciencia forense se fundamenta en una serie de principios básicos:
- La cadena de custodia, para poder garantizar que la evidencia no ha sido manipulada.
- La documentación de todos los procesos a los que son sometidas las evidencias, para saber cómo han sido tratadas antes de que el investigador llegue a sus conclusiones.
- La conservación de la evidencia, para que los procedimientos puedan ser reproducidos y cotejados.
Una buena parte de los incidentes a los que se tiene que enfrentar la informática forense son los ciberdelitos.
Entendemos por ciberdelito cualquier actividad de carácter delictivo en la que se utiliza como herramienta redes, computadoras y medios digitales a través de los cuales se efectúa dicha actividad delictiva.
Por tanto, el medio, en estos casos forma parte del delito en sí, ya sea como una víctima en caso de ataque, o herramienta para cometerlo. Si nos paramos a detallar más a fondo los roles que pueden protagonizar estos medios, veremos que pueden ser de carácter objetivo, por ejemplo cuando se ataca un servicio informático, o por el contrario, un instrumento, si la actividad delictiva se realiza a través de ese medio.
También hay casos en los que pueden ser considerados una evidencia, ya que los equipos informáticos contienen información acerca de la actividad de los usuarios, y pueden dar a los investigadores los datos necesarios para analizar el propio ciberdelito.
Por tanto, un equipo informático en materia de ciberdelincuencia puede ser un instrumento, la evidencia de un delito o la combinación de los tres aspectos mencionados anteriormente.
Hoy en día podemos encontrar diferentes tipos de ciberdelitos, entre los que podemos destacar algunos bastante ligados al medio, como el acoso, el espionaje o la suplantación de identidad. Así mismo, podemos incluir cualquier otro delito que requiera del uso de sistemas informáticos para ser efectuado, como por ejemplo el robo de bienes, la estafa, extorsión, el comercio ilegal, etc. Y si desglosamos aún más, encontramos las prácticas del ciberactivismo y el ciberespionaje al margen de las ganancias económicas ilegales.
Como cualquier otro delito, en él encontramos diferentes actores; el sujeto activo que lo comete y el pasivo, que es la víctima. Tanto uno como otro, casi con toda probabilidad, disponen en la actualidad de ordenadores, equipos informáticos, dispositivos móviles o cualquier otro tipo de medio digital que puede ser evidencia en un ciberdelito.
Pero debemos tener en cuenta que el investigador forense no emite un juicio sobre los ciberdelitos de analiza. Su función se ciñe a dar respuesta a la entidad que contrata sus servicios. Por tanto, su trabajo no es valorar si se ha cometido o no un delito, tan solo responder a las cuestiones informáticas técnicas se le plantean.
¿Sabías que en DANTIA podemos auditar el nivel de seguridad de tu empresa?
Podemos valorar el nivel de seguridad que tienes en tu negocio para conocer tus vulnerabilidades y aplicar las reglas básicas de protección de datos.
Artículos relacionados
Conceptos básicos sobre la seguridad del navegador web
Migrar datos a la nube, consideraciones generales sobre los Servicios Cloud
Cada vez son más las empresas que trasladan sus servicios a la nube, alineando la transformación digital y el modelo de […]
Soluciones Cloud para empresas: ¿Cuántos modelos de nube informática existen y cuáles son sus características?
La computación en la nube es un valor al alza que permite el desarrollo tecnológico a las empresas para conseguir […]