Informática Forense

 La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. En ellas se aplican técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

La Informática Forense recolecta y utiliza la evidencia digital para casos de delitos informáticos y para otro tipo de crímenes usando técnicas y tecnologías avanzadas. Donde los delitos pueden ser directamente contra computadoras, que contiene evidencia, y es utilizada para cometer el crimen.

Uno de los problemas más presentados es el mal uso de password ya que esa es una ventaja para los daños causados por los criminales o intrusos que se aprovechan en ese defecto.

La mayoría de los usuarios piensan que al borrar un archivo se quitará totalmente la información del disco duro. En realidad se quita solamente el archivo de localización, pero el archivo real todavía queda en su computadora. Y esto ha llegado a provocar que sigan registros del el archivo borrado

La Informática Forense es utilizada para descubrir un fraude, un uso no autorizado de computadoras, una violación de políticas de compañías, historial de chats, archivos y navegación o cualquier otra forma de comunicaciones electrónicas.

No hay manera de detener esto, pues se ha metido en toda nuestra vida social, sean creado bancos electrónicos que hoy en día se hacen pasar de parte de un banco conocido que ha involucrado a los usuarios a realizarles un fraude.


LA COMPUTACIÓN FORENSE


UNA PERSPECTIVA DE TRES ROLES

Estos intrusos poseen diferentes motivaciones, alcances y estrategias que desconciertan a analistas, consultores y cuerpos especiales de investigación, pues sus modalidades de ataque y penetración de sistemas varían de un caso a otro.
 
A pesar del escenario anterior, la criminalística nos ofrece un espacio de análisis y estudio hacia una reflexión profunda sobre los hechos y las evidencias que se identifican en el lugar donde se llevaron a cabo las acciones catalogadas como criminales. En este momento, es preciso establecer un nuevo conjunto de herramientas, estrategias y acciones para descubrir en los medios informáticos, la evidencia digital que sustente y verifique las afirmaciones que sobre los hechos delictivos se han materializado en el caso bajo estudio.



La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso.

El investigador debe ser el custodio de su propio proceso, por tanto cada uno de los pasos realizados, las herramientas utilizadas (sus versiones, licencias y limitaciones), los resultados obtenidos del análisis de los datos, deben estar claramente documentados, de tal manera, que cualquier persona externa pueda validar y evisar los mismos. Ante una confrontación sobre la idoneidad del proceso, el tener documentado y validado cada uno de sus procesos ofrece una importante tranquilidad al investigador, pues siendo rigurosos en la aplicación del método científico es posible que un tercero reproduzca sus resultados utilizando la misma evidencia.

 EL INTRUSO Y SUS TECNICAS

Los intrusos utilizan diversas técnicas para quebrar los sistemas de seguridad de una red. Básicamente buscan los puntos débiles del sistema para poder colarse en ella. El trabajo de los Administradores y Testers no difiere mucho de esto. En lo que sí se diferencia, y por completo, es en los objetivos: mientras que un intruso penetra en las redes para distintos fines (investigación, daño, robo, etc.) un administrador lo hace para poder mejorar los sistemas de seguridad.

Los intrusos cuentan con grandes herramientas como los Scanners, los cracking de passwords, software de análisis de vulnerabilidades y los exploits; Un administrador cuenta con todas ellas empleadas para bien, los Logs, los sistemas de detección de intrusos y los sistemas de rastreo de intrusiones.

Al conjunto de técnicas que se utilizan para evaluar y probar la seguridad de una red se lo conoce como Penetration Testing, uno de los recursos más poderosos con los que se cuenta hoy para generar barreras cada vez más eficaces. Un test está totalmente relacionado con el tipo de información que se maneja en cada organización. Por consiguiente, según la información que deba ser protegida, se determinan la estructura y las herramientas de seguridad; no a la inversa


El software y el Hardware utilizados son una parte importante, pero no la única. A ella se agrega lo que se denomina "políticas de seguridad internas" que cada organización (y usuario) debe generar e implementar.


EL ADMINISTRADOR Y LA INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA

Dentro de la continua demanda de especialización profesional que la informática precisa, ha surgido hace algún tiempo, la figura del responsable de seguridad informática o Administrador.

El Administrador es el encargado de mantener como bien dice la palabra, la seguridad en el área de la informática, enfocada específicamente a la protección de la infraestructura computacional y todo lo relacionado con esta incluyendo la información contenida. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

Un responsable de seguridad informática puede decidir siempre que sea necesario del apoyo de responsables de seguridad informática por áreas designadas, siempre garantizando la capacitación de los mismos para su futuro desempeño como los requisitos a tener en cuenta para su selección.