articulo inf. forense español

31
1 Introducción a la Informática Forense Introducción a la Informática Forense y Legislación Relacionada Ana Karen Moreno Serrano Eydi Villanueva Arroyo Instituto Tecnológico de Tuxtepec

Upload: eydi-villanueva-arroyo

Post on 28-Dec-2015

36 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Articulo Inf. Forense  Español

1Introducción a la Informática Forense

Introducción a la Informática Forense y Legislación Relacionada

Ana Karen Moreno Serrano

Eydi Villanueva Arroyo

Instituto Tecnológico de Tuxtepec

Asesor: Ing. Meztli Valeriano Orozco

26/Mayo/ 2014

Page 2: Articulo Inf. Forense  Español

2Introducción a la Informática Forense

Resumen

El valor que ha adquirido la información en los últimos años, es cada vez más

importante para la formación de las empresas; derivado de la necesidad de

proteger la información es que la informática forense obtiene gran importancia y

cada vez más trascendencia. Es por ello, que es imprescindible conocer para que

nos sirve, en que consiste y cuál es la finalidad de la Informática forense haciendo

hincapié del procedimiento que debe tenerse en cuenta para hacer un análisis

forense y los requerimientos legales mínimos para no vulnerar en ningún momento

los derechos de terceros que puedan verse afectados.

Page 3: Articulo Inf. Forense  Español

3Introducción a la Informática Forense

Palabras Claves

Forense

Análisis forense

Vulneración de los Sistemas

Metodología Forense

Peritos Forenses

Page 4: Articulo Inf. Forense  Español

4Introducción a la Informática Forense

Introducción

En el año de 1984, es creado un programa llamado medios magnéticos (CART),

por el agente especial Michael Anderson, a quien se le consideró el padre de la

informática forense, por su reconocido trabajo para el FBI y la División de

Investigación Criminal. Poco tiempo después, Michael Anderson fundó una de las

empresas más importantes de firmas forenses, conocida como New Technologies.

Con el paso de los años, se estableció la organización internacional de evidencia

informática (1990). Fue gracias a todos estos avances, que la informática forense

comenzó a desempeñar un papel importante para los agentes del orden.

La informática forense se ha venido desenvolviendo cada vez más y ha logrado

obtener mayor auge en el mundo informático, pero lo cierto es que no existe

mucha información confiable que permita a los usuarios entender lo que significa,

los acontecimientos, las técnicas y el futuro prometedor de esta ciencia.

En consecuencia, este artículo busca ofrecer un panorama general de esta

especialidad técnico-legal, para ilustrar a los lectores sobre los fundamentos

generales y bases legales para el desarrollo de proyectos enfocados a la

informática forense.

Page 5: Articulo Inf. Forense  Español

5Introducción a la Informática Forense

Capítulo 1. Delitos Informáticos

1.1 ¿QUÉ ES UN DELITO INFORMÁTICO?

El delito informático en forma típica y atípica, entendiendo por la primera a “las

conductas típicas, antijurídicas y culpables en que se tienen a las computadoras

como instrumento o fin” y por las segundas “actitudes ilícitas en que se tienen a

las computadoras como instrumento o fin”. (Tellez Valdéz, 2002)

Delito informático, es cualquier acto ilícito penal en el que las computadoras, sus

técnicas y funciones desempeñan un papel ya sea como método, medio o fin.

(Lima, 2006)

1.2 TIPOS DE DELITOS INFORMÁTICOS

El Dr. Julio Téllez Valdez, investigador del Instituto de Investigaciones Jurídicas de

la UNAM, clasifica a los delitos informáticos basándose en dos criterios: Como

instrumento o medio.

Figura 1.2.1 Clasificación de los delitos informáticos según el autor Julio Téllez Valdez

1.2.1 INSTRUMENTO O MEDIO

Aplican conductas criminales que usan las computadoras como método, medio o

símbolo para cometer un acto ilícito, como por ejemplo la falsificación de

Page 6: Articulo Inf. Forense  Español

6Introducción a la Informática Forense

documentos digitalmente, la variación de la situación contable y la intervención de

líneas de comunicación de datos o teleprocesos.

1.2.2 FIN U OBJETIVO

Donde las conductas criminales van en contra de la computadora o programas

como entidad física como por ejemplo instrucciones que producen un bloqueo

parcial o total del sistema, la destrucción de programas por cualquier método y el

atentado físico contra la computadora, sus accesorios o medios de comunicación.

Capítulo 2. La Ciencia Del Cómputo Forense

2.1 ¿QUÉ ES EL CÓMPUTO FORENSE?

El cómputo forense, es conjunto de técnicas de investigación que permiten

identificar una gran variedad de elementos claves al momento de analizar ciertos

incidentes de seguridad, y mediante el cual se pretende reconstruir el

procedimiento realizado para tal fin. (Rivas López, 2009)

Según el grupo de Juristas Forenses y Asociados, la informática forense,

computación forense, análisis forense digital o examinación forense digital son

sinónimos y se definen como la aplicación de técnicas científicas y analíticas

especializadas a infraestructura tecnológica que permiten identificar, preservar,

analizar y presentar datos que sean válidos dentro de un proceso legal. (Juristas

Forenses y Asociados, 2012)

2.2 OBJETIVOS E IMPORTANCIA DEL CÓMPUTO FORENSE

La importancia de la informática forense radica en que es una disciplina que utiliza

técnicas para reconstruir el bien informático, examinar datos residuales, autenticar

Page 7: Articulo Inf. Forense  Español

7Introducción a la Informática Forense

datos y explicar las características técnicas del uso aplicado a los datos y bienes

informáticos.

El reto de los forenses informáticos está en que mediante el uso de la tecnología

de punta puedan realizar la extracción de datos de los dispositivos y poder

mantener la integridad de los datos y del procesamiento de los mismos.

Las finalidades de esta disciplina son múltiples, pero de manera general, el

cómputo forense permite brindar a una empresa servicios que consisten en

perseguir objetivos preventivos, anticipándose al posible problema u objetivos

correctivos, para una solución favorable una vez que la vulneración y las

infracciones ya se han producido.

Capítulo 3. El Análisis Forense

3.1CONCEPTO DE ANÁLISIS FORENSE

El análisis forense en un sistema informático es una ciencia moderna que permite

reconstruir lo que ha sucedido en un sistema tras un incidente de seguridad. Este

análisis puede determinar quién, desde dónde, cómo, cuándo y qué acciones ha

llevado a cabo un intruso en los sistemas afectados por un incidente de seguridad.

(Rivas López, 2009)

3.2 PALABRAS CLAVES EN UN ANÁLISIS FORENSE

Cadena de Custodia: Se refiere a la responsabilidad de la persona que

maneja la evidencia asegurar que los artículos son registrados y

contabilizados durante el tiempo en el cual están en su poder, y que son

protegidos, llevando un registro de los nombres de las personas que

manejaron la evidencia o artículos con el lapso de tiempo y fechas de

entrega y recepción.

Page 8: Articulo Inf. Forense  Español

8Introducción a la Informática Forense

Imagen Forense: En inglés "Mirror", la cual es una copia bit a bit de un

medio electrónico de almacenamiento. En la imagen quedan grabados los

espacios que ocupan los archivos, áreas borradas incluyendo particiones

escondidas.

Análisis de Archivo: Examina cada archivo digital descubierto y crea una

base de datos de información relacionada al archivo como los metadatos;

consistente entre otras cosas en la firma del archivo o hash, autor, tamaño,

nombre y ruta, así como su creación, ultimo acceso y fecha de

modificación.

3.3 TIPOS DE ANÁLISIS FORENSES

Imagen 3.3. Los diferentes tipos de análisis forenses existentes

3.3.1. ANÁLISIS FORENSE DE SISTEMAS

En este tipo de análisis se abordan los incidentes de seguridad acaecidos en

servidores y estaciones de trabajo con los diferentes sistemas operativos

existentes, como se muestra en la tabla 1.2.1.

Tabla 3.3.1 Sistemas Operativos para el análisis forense

Sistema operativo: Versiones

Mac OS Mac OS X Server 1.0, Cheetah,

Page 9: Articulo Inf. Forense  Español

9Introducción a la Informática Forense

Panther, Puma, Jaguar, etc.

Microsoft (Windows) Windows 9X/Me, Windows 2000

server/workstation, Windows 2003

Server, Windows XP, Windows Vista,

Windows 2008 Server, etc.

Sistemas UNIX Sun OS, SCO, Unix, etc.

Sistemas GNU/LINUX Debian, RedHat, Suse, Ubuntu, etc.

3.3.2 ANÁLISIS FORENSE DE REDES

En este tipo de análisis, se engloba el análisis de diferentes tipos de redes, como

lo son: cableadas, Wireless, bluetooth, etc.

3.3.3 ANÁLISIS FORENSE DE SISTEMAS EMBEBIDOS

Este tipo de análisis se basa en el análisis de incidentes acaecidos en dispositivos

móviles, PDA,1 etc.

Un sistema embebido posee una arquitectura semejante a la de un ordenador

personal.

3.4FASES DEL ANÁLISIS FORENSE

De acuerdo a la naturaleza de los crímenes y conductas que investigan se pueden

presentar en dos lugares: Escena del crimen y Laboratorio Forense.

1 Ayudante personal digital. Dispositivo de pequeño tamaño que combina un ordenador, teléfono/fax, Internet y conexiones de red.

Page 10: Articulo Inf. Forense  Español

10Introducción a la Informática Forense

Imagen 3.4. Fases que se deben considerar para un análisis forense

3.4.1 ESCENA DEL CRIMEN

Se encuentran las fases que tienen como objetivo proteger el estado de la escena

de tal manera que no afecte la identificación y recolección de evidencias. En la

escena del crimen se encuentran las pruebas que podrían ser tomadas como

evidencia digital, por lo tanto se deben tomar precauciones para preservarlas.

También es necesario identificar los sistemas de información que posiblemente

contengan información relevante, todo tipo de dispositivo electrónico., CDs y

DVDs. Para la recolección de pruebas se debe tratar en lo posible, minimizar el

impacto en la prueba original, realizando copias exactas de las evidencias para

que estas sean utilizadas en los análisis forenses y la evidencia original no sea

alterada.

3.4.2 LABORATORIO FORENSE

En el Laboratorio Forense se encuentran las etapas que realizan los expertos en

Ciencias Forenses Digitales, empezando por preservar las evidencias realizando

la documentación de cada actividad y procedimiento, realizando el análisis

siguiendo la metodología forense especializada para obtener resultados y

presentando de manera adecuada para que sean válidas en un proceso judicial.

3.5 PASOS DEL PROCESO DE ANÁLISIS DEL CÓMPUTO FORENSE

Page 11: Articulo Inf. Forense  Español

11Introducción a la Informática Forense

Para realizar un correcto análisis forense en equipos de cómputo se plantean 4

fases a seguir, como lo muestra la imagen 3.5

Imagen 3.5. Proceso de análisis forense

3.5.1 IDENTIFICACIÓN

Es importante conocer los antecedentes, situación actual y el proceso que se

quiere seguir para poder tomar la mejor decisión con respecto a la estrategia de

investigación.

Se debe tomar en cuenta la identificación del bien informático, su uso dentro de la

red, el inicio de la cadena de custodia, la revisión del entorno legal que protege el

bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez

revisados los resultados.

3.5.2 PRESERVACIÓN

Incluye la revisión y generación de las imágenes forenses de la evidencia para

poder realizar el análisis.

Una imagen forense, es el proceso que se requiere para generar copias “bit-abit”

de todo el disco; es realizada utilizando tecnología de punta para poder mantener

la integridad de la evidencia y la cadena de custodia que se requiere. Para evitar

la contaminación del disco duro, normalmente se ocupan bloqueadores de

Page 12: Articulo Inf. Forense  Español

12Introducción a la Informática Forense

escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que

provocaría una alteración no deseada en los medios.

3.5.3 ANÁLISIS

En esta fase se deben de aplicar técnicas científicas y analíticas a los medios

duplicados por medio del proceso forense para poder encontrar pruebas de ciertas

conductas.

Algunos ejemplos de las búsquedas que pueden realizarse son: de cadenas de

caracteres, acciones específicas del o de los usuarios de la máquina como son el

uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos,

recuperación e identificación de correos electrónicos, recuperación de los últimos

sitios visitados, recuperación del caché del navegador de Internet, etc.

3.5.4 PRESENTACIÓN

En esta fase se debe recopilar toda la información que se obtuvo a partir del

análisis para realizar el reporte y la presentación a los abogados, la generación de

una pericial2 y de su correcta interpretación sin hacer uso de tecnicismos.

3.6 DISPOSITIVOS QUE PUEDEN SER ANALIZADOS

La infraestructura informática que puede ser analizada puede ser toda aquella que

tenga una Memoria, por lo que se pueden analizar los siguientes dispositivos que

se muestran en la tabla 3.6.

Tabla 3.6 Dispositivos admitidos para un análisis forense

2 Estructura formal de presentación de resultados periciales, adecuada para su comprensión e interpretación por parte de lectores que no son especialistas en la materia peritada.

Page 13: Articulo Inf. Forense  Español

13Introducción a la Informática Forense

Dispositivos admitidos para un

análisis forense

Disco duro de una Computadora

o Servidor

Documentación referida del

caso.

Logs de seguridad.

Credenciales de autentificación

Trazo de paquetes de red.

Teléfono Móvil o Celular, parte

de la telefonía celular,

Agendas Electrónicas (PDA)

Dispositivos de GPS.

Impresora

Memoria USB

Capítulo 4. Legislación Relacionada a la Informática Forense

4.1 INTRODUCCIÓN A LA LEGISLACIÓN FORENSE

Para realizar un adecuado análisis de Informática forense se requiere un equipo

multidisciplinar que incluya profesionales expertos en derecho de las TI3 y

expertos técnicos en metodología forense.

Esto es así porque se trata de garantizar el cumplimiento tanto de los

requerimientos jurídicos como los requerimientos técnicos derivados de la

metodología forense. De igual manera para poder llevar un correcto análisis

forense existen múltiples y variadas legislaciones a nivel nacional e internacional

relacionadas con los delitos informáticos y digitales.

3 Tecnologías de la Información.

Page 14: Articulo Inf. Forense  Español

14Introducción a la Informática Forense

4.2 LEGISLACIÓN NACIONAL

Ley Orgánica de Transparencia y Acceso a la Información Pública: la

cual garantiza el derecho fundamental de las personas para acceder

libremente a la información de entidades del sector público, las mismas que

deben publicar información acerca de la organización interna.

Ley de Comercio Electrónico, Firmas Electrónicas y Mensaje de Datos:

Regula los mensajes de datos, la firma electrónica, los servicios de

certificación, la contratación electrónica y telemática, la prestación de

servicios electrónicos, a través de redes de información, incluyendo el

comercio electrónico y la protección a los usuarios de estos sistemas.

Ley de Propiedad Intelectual: Garantiza y reconoce los derechos de autor

y los derechos de los demás titulares sobre sus obras. El robo de

información digital puede tratarse como una violación de la propiedad

intelectual, ya que se trataría de información personal y de gran importancia

para su propietario.

Ley Especial de Telecomunicaciones: Tiene por objeto normar en el

territorio nacional la instalación, operación, utilización y desarrollo de toda

transmisión, emisión o recepción de signos, señales, imágenes, sonidos e

información de cualquier naturaleza por hilo, radioelectricidad, medios

ópticos u otros sistemas electromagnéticos.

Ley de Control Constitucional: la cual establece que cualquier persona

natural o jurídica sean nacionales o extranjeras y quieran acceder a

documentos, bancos de datos e informes que estén en posesión de

entidades públicas, de personas naturales o jurídicas privadas, podrán

interponer el recurso de hábeas data4 para requerir las respuestas y exigir

el cumplimiento de las medidas tutelares prescritas en esta Ley, por parte

de las personas que posean tales datos o informaciones.

4 acción constitucional que puede ejercer cualquier persona para que le sea suministrada la información existente sobre su persona.

Page 15: Articulo Inf. Forense  Español

15Introducción a la Informática Forense

4.3 LEGISLACIÓN INTERNACIONAL

En el ámbito internacional existen diferentes países que han desarrollado leyes

relacionadas a los delitos informáticos y por ende a la informática forense, dentro

de los más destacados se encuentran:

“Ley contra los delitos informáticos” expedida en Chile, el 28 de Mayo

de 1993. Cabe destacar que fue el primer país en expedir este tipo de

leyes, la cual consta de cuatro artículos en los que se castigó conductas

ilícitas como: la destrucción de un sistema de tratamiento de información, al

igual que la interferencia, intercepción o acceso a un sistema de

información con el fin de apoderarse de datos almacenados en el mismo,

también el daño o destrucción de datos, así como la revelación o difusión

de datos contenidos en un sistema de una manera malintencionada.

“Ley 1273” expedida en Colombia, el 5 de enero de 2009. Modificó el

código penal adicionando nuevas sanciones en casos relacionados con los

delitos informáticos, buscando proteger la información y preservar los

sistemas de tecnologías de información y comunicaciones.

Acta de fraude y abuso informático, expedida en Estados Unidos, en

1986. donde se castigan los delitos federales relacionados con

ordenadores.

(USA PATRIOT Act. 2001), expedida en Estados unidos en el 2001. En

el cual se castiga a aquella persona, que con conocimiento de causa

accede a una computadora sin autorización y accede a datos de

instituciones financieras; así como también si se accede a una computadora

no publica sin permiso del gobierno.

Segunda Ley contra la Criminalidad Económica, expedida en

Alemania, el 15 de mayo de 1986. La cual reformó el Código Penal para

contemplar los delitos de espionaje de datos, fraude informático,

falsificación de evidencia, alteración de datos, sabotaje informático, etc.

Ley de Reforma del Código Penal, expedida en Austria, el 22 de

diciembre de 1987. Sancionó la destrucción de datos que incluye datos

Page 16: Articulo Inf. Forense  Español

16Introducción a la Informática Forense

personales, no personales y programas, y la estafa informática la cual

sanciona a aquel que cause prejuicios a terceros.

Ley No. 88-19, expedida en Francia, el 5 de enero de 1988. Sancionó la

intromisión fraudulenta para suprimir o modificar datos, la obstaculización o

alteración de un sistema de procesamiento de datos automáticos, el

sabotaje informático y la falsificación de documentos.

Código Penal de España. Es el país con mayor experiencia en delitos

informáticos en Europa; que a través del código penal, castiga el daño,

alteración o inutilización de datos, programas o documentos electrónicos

ajenos, violación de secretos, espionaje informático, divulgación de datos,

estafas valiéndose de manipulación informática.

Page 17: Articulo Inf. Forense  Español

17Introducción a la Informática Forense

Método

Para realizar la investigación de este artículo se utilizó un método de búsqueda,

dado a que la función principal para lo que fue desarrollado es solo informativa.

El método de búsqueda al que se apega la investigación es el método de

búsqueda de información en internet, el cual se explica a continuación:

En internet hay tantos documentos que es difícil cuantificarlos, esto ha llevado a

que la solución a los problemas relacionados con la eficiencia en los métodos de

búsqueda sea un tema relevante de investigación, por esto se hace difícil adquirir

ciertos conocimientos sobre diferentes herramientas que nos brinda el internet;

como por ejemplo los buscadores.

Los motores de búsqueda se definen como un software o herramienta de apoyo

para los usuarios, la cual les permite buscar información acerca de un tema; esta

herramienta funciona de tal manera que busca en Bases de Datos que contienen

información acerca de los sitios publicados en la web e indexa la serie de

resultados posibles relacionados con el tema o palabras clave ingresadas.

Sus técnicas que utiliza este método son los siguientes:

Las técnicas de palabras exactas: para localizar las palabras en un orden

preciso, hay que introducir en la caja de texto dicha frase entre comillas

dobles.

- AND (+): recupera los documentos que contengan todas las

palabras clave separadas por el operador. Ejemplo: Cervantes

AND Quijote, encuentra los documentos donde tanto el término

Cervantes como el término Quijote se hallan presentes.

- AND NOT (–): excluye de la búsqueda aquellos documentos que

contengan la palabra clave indicada después del operador.

Ejemplo: Cervantes AND NOT Quijote, encuentra los documentos

donde el término Cervantes se halla presente, pero no así el

término Quijote.

Page 18: Articulo Inf. Forense  Español

18Introducción a la Informática Forense

- OR: presenta los documentos que tienen alguna de las palabras

clave que separa el operador. Ejemplo: Cervantes OR Quijote,

encuentra los documentos donde esté al menos uno de los dos

términos (o bien Cervantes, o bien Quijote), incluyendo los que

además contienen ambos.

- XOR: similar a OR, pero excluye del resultado los documentos

que contengan ambos términos.

- ADJ: los términos se encuentran juntos, sin importar el orden.

Ejemplo: coches ADJ carreras presentará documentos con los

términos coches de carreras o carreras de coches.

Búsqueda avanzada por tipo de archivo: Especialmente Google tiene

esta característica que permite una delimitación de la exploración por

diferentes tipos de formatos (texto, hojas de cálculo, animaciones,

presentaciones, videos…) para ello solo se requiere de la instrucción

filetype: seguido del tipo de formato.

Índices temáticos: Son sistemas de búsqueda por temas o categorías

jerarquizados. Tienen un directorio navegable de temas. Dentro de cada

directorio podemos encontrar páginas relacionadas con ese tema.

Page 19: Articulo Inf. Forense  Español

19Introducción a la Informática Forense

Resultados

La elaboración de este artículo se realizó con la finalidad de mostrar un panorama

de la informática forense enfocado al marco legal; la cual como se pudo observar,

es un área que ha tomado gran importancia en los últimos años y de la cual se

espera un gran futuro.

Dado a que en México no existe mucha información confiable acerca de la

informática forense, es que el desarrollo de este artículo se exponen los puntos

más importantes que se requieren para que el lector comprenda y tenga los

conocimientos necesarios de esta ciencia, y así mismo crear una perspectiva de lo

vulnerable que pude ser su información, aun cuando se crea que este protegida o

borrada.

El llevar a cabo el desarrollo de este artículo acerca de la informática forense es

porque, resulta un tema de gran relevancia, porque hoy en día la sociedad ha

cambiado la manera de comunicarse y llevar a cabo ciertas actividades de la vida

cotidiana; tan solo en México, se estima que el 80% de los hogares cuenta con

uno o más teléfonos celulares, en promedio 1.9 celulares por hogar. Por otro lado,

el 37% de los hogares posee al menos una computadora y 7 de 10 accede a

internet.

Por tanto, debido al gran uso de dispositivos electrónicos debe existir cierta

seguridad en los mismos, pero, en esta área las cifras no son las más alentadoras,

según la investigación se obtuvo que México ocupa el último lugar en seguridad en

cómputo, como país miembro de la OCDE (Organización para la cooperación y el

desarrollo económico), en donde se obtiene que, al menos el 45% de las personas

pone en riesgo su identidad cibernética debido al descuido de información como

datos personales, contraseñas, cuentas, etc.

Al analizar estos datos, se obtiene que los delitos informáticos van cada vez en

aumento pues tan solo del año 2011 a la fecha han crecido en un 41%, esto es

alrededor de 403 millones de amenazas y delitos informáticos. Es por ello, que el

uso de la informática forense va de la mano para detectar pruebas que ayuden a

Page 20: Articulo Inf. Forense  Español

20Introducción a la Informática Forense

la comprobación de la culpabilidad de estos delitos; tan solo al examinar los datos

de los casos registrados de informática forense en México se obtienen las

siguientes categorías:

Imagen 1. Casos Registrados en la informática forense según estudios de

Recovery labs

Como se observa en la imagen 1, el 47% de los casos son sobre delitos

fraudulentos como falsificaciones y fraudes informáticos; el 43% de los casos son

sobre delitos contra la confidencialidad, integridad, disponibilidad de los datos y

sistemas informáticos, como por ejemplo conductas delictivas relativas a la

interferencia en el funcionamiento de un sistema; y por último el 10% de los casos

son sobre delitos de contenido como por ejemplo adquisición de contenidos de

pornografía por medio de sistemas informáticos.

Así mismo, al examinar los datos anteriores se determina que la informática

forense tiene una gran demanda en el país, aunque también es cierto que pocos

son los profesionales expertos en esta área, pues las estadísticas marcan que en

el país solo el 10% profesionistas en el área de computo están especializados en

esta ciencia; por lo que para futuros profesionistas, esta área podría ser muy

47%

43%

10%Casos Registrados de la Informática Forense

Delitos Fraudulentos.Delitos contra confidencialidad, integridad, disponibilidad de los datos y sistemas informáticosDelitos relacionados con el contenido

Page 21: Articulo Inf. Forense  Español

21Introducción a la Informática Forense

prometedora. De igual manera se obtuvo que a partir del 2011, México incorporó

al código penal leyes que permiten castigar los delitos informáticos que se

comenten y el uso de la informática forense para detectar pruebas en contra de

quienes lo realizan; pero, las leyes aprobadas aun no son suficientes para

condenar todos los delitos cometidos y mucho menos permitir a la ciencia de la

informática forense la extracción de datos en al menos el 50% de los casos

procesados.

Page 22: Articulo Inf. Forense  Español

22Introducción a la Informática Forense

Discusión

Actualmente, el valor que ha adquirido la información está en aumento, por lo que

debemos preocuparnos más por tomar medidas para protegerla. Es por ello, que

la informática forense nace en consecuencia de esa preocupación, buscando tanto

la prevención como la reacción y corrección a problemas que puedan afectar los

sistemas de información.

En base a los resultados obtenidos y analizados de nuestra investigación,

podemos concluir que:

Los delitos informáticos van en aumento; hoy en día la mayoría de las personas no

tienen un buen conocimiento sobre cómo proteger su información, por lo que

resulta vulnerable al intruso y se vuelven víctimas de diversos delitos. Así mismo,

la mayor parte de las personas no poseen el conocimiento de que existe la ciencia

de la informática forense que permite detectar las pruebas necesarias para un

juicio en cualquier dispositivo que posea una memoria de almacenamiento, incluso

si la información ha sido eliminada.

En México, la ciencia de la informática forense esta aun en desarrollo, comparado

con países como España o Estados Unidos; pues aún falta mucho por mejorar en

los aspectos legales y recursos humanos; mismos que resultan indispensables

para atender a la gran demanda de delitos donde se encuentren involucrados

dispositivos en la escena del crimen.

En nuestro país, en lo que respecta al ámbito laboral, son pocos los profesionistas

en el área de cómputo que se encuentran especializados en la informática

forense, siendo un área tan importante en el mundo en los últimos tiempos y con

un futuro prometedor; por lo que para futuros estudiantes podría ser una elección

para un área de estudio y campo laboral.

En lo que respecta al marco legal en el país, aún sigue siendo insuficiente, es

decir, existen pocas leyes dentro del código penal mexicano que respalden a la

Page 23: Articulo Inf. Forense  Español

23Introducción a la Informática Forense

informática forense al momento de desarrollar y presentar pruebas para demostrar

o desmentir una culpabilidad.

El ámbito legal, es de vital importancia para la informática forense, porque se sabe

que para que todo lo realizado en esta ciencia sea exitoso, es necesario que se

tengan regulaciones jurídicas que penalicen a los atacantes y que se puedan

sentenciar por los crímenes cometidos. Así mismo, cada país necesita reconocer

el valor de la información de sus habitantes y protegerlos mediante leyes que

permitan lograr que todos los crímenes informáticos no queden impunes.

Page 24: Articulo Inf. Forense  Español

24Introducción a la Informática Forense

Referencias

Acurio del Pino, S. (s.f.). Delitos informáticos: Generalidades. España: Puce. Obtenido de OAS.

Borghello, C. (2009). Segu.info Seguridad de la Información. Obtenido de Segu.info Seguridad de la Información: http://sugu-info.com.ar/legislacion/

Calderón Valdiviezo., R. G., Guzmán Reyes., G. S., & Salinas González., J. M. (2011). Diseño y plan de implementación de un laboratorio de ciencias forenses digitales. Guayaquil-Ecuador: Escuela superior del politécnica de litoral.

Carrier, B. (2005). File System Forensic Analysis. Estados Unidos: Pearson Education.

Contraloría Universitaria. (Julio de 2007). Udec. Obtenido de Udec: http://www2.udec.cl/contraloria/docs/materias/delitosinformaticos.pdf

Juristas Forenses y Asociados. (15 de Marzo de 2012). Forenses Informáticos. Obtenido de Forenses Informáticos: http://delitinfom.blogspot.mx/2012/03/concepto-objetivos-y-herramientas-de-la.html

Lima, M. d. (2006). Criminalia N° 1-6 Año L. Delitos Electrónicos. México: Ediciones Porrua.

Pérez, J. C. (18 de Junio de 2011). Cómputo forense y delitos informáticos en la legislación mexicana. Obtenido de Cómputo forense y delitos informáticos en la legislación mexicana: www.juniocarl.com.mx/wordpress/?p=13

Recovery Labs. (2012). Division Computer Forensic. Obtenido de Division Computer Forensic: www.delitosinformaticos.info/peritaje_informatico/estadisticas.html

Rivas López, J. (2009). Análisis Forense de Sistemas Informáticos. Barcelona: Eureca Media.

Santes Galván., L. (2009). Propuesta de una metodología forense para depositos de telefonía celular. México, DF: Instituto Politécnico Nacional.

Tellez Valdéz, J. (2002). Derecho Informático. En J. Tellez Valdéz, Derecho Informático (págs. 103-104). México: Mc Graw Hill.