jueves, 16 de agosto de 2012

Ensayo. Informática Forense.


Informática Forense.

La informática forense es, la ciencia de adquirir preservar obtener y presentar datos que han sido procesados electrónicamente y guardados en un computador.
Es desde 1984 cuando el laboratorio del FBI junto con otras agencias comienza a desarrollar programas para examinar evidencias computacionales.
            La Informática Forense tiene los siguientes 3 objetos:
  1. Compensación de daños causados por un criminal o bien un intruso.
  2. Persecución y procedimiento judicial.
  3. Creación y Aplicación de medidas para prevenir casos similares.
La principal forma de lograr estos objetivos es la recolección de evidencias.
Dentro de la informática forense influye muchísimo la investigación tecnológica ya que, dentro de ella los investigadores de la computación forense usan una gran gamma de técnicas para descubrir evidencias, utilizando herramientas como el software que automatizan y aceleran el análisis computacional.
Informática Forense y sus Usos.
Existen varios usos dentro de la informática forense, muchos de estos provienen de la vida diaria, aun que no tienen que estar necesariamente ligados a la informática.
Ejemplos:
  • Prosecución Criminal; Evidencia criminatoria usada para procesar variedad de crímenes como: homicidios, fraudes, pornografía infantil, etc.
  • Litigación Civil: Usada para casos que tratan con fraudes, acoso, divorcios, etc.
  • Investigación de Seguros; La evidencia localizada en computadores puede ser de gran utilidad.
  • Temas Corporativos; Puede ser usada la información en casos sobre acoso sexual, robo, mal uso o apropiación de la información.
  • Mantenimiento de la Ley; En la búsqueda de ordenes judiciales etc.
La Evidencia Computacional.
A diferencia de la documentación en papel, la evidencia computacional es frágil y una copia de un documento almacenado en un  archivo es idéntica al original.
Otro aspecto único de la evidencia computacional es el potencial de realizar copias no autorizadas de archivos, sin dejar rastros de que se realizo una copia, creando así problemas a la investigación de robos de secretos comerciales, como la lista de los  clientes, material de inve3stigacion, etc.
Datos Digitales.
Se debe tener en cuenta que los datos digitales adquiridos de copias no se deben alterar de los originales del disco, ya que de ser así se invalidara la evidencia.
Por esta razón se debe revisar con frecuencia que sus copias sean exactas a las del disco sospechoso utilizando varias tecnologías como:
Checksums  o hash MDS.
La International Organization On Computer Evidence, define los 5 puntos siguientes como principios para el manejo y recolección de evidencia computacional.
  1. Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar  por ningún motivo esta evidencia.
  2. Solo un Profesional Forense debe tener acceso a la evidencia digital original.
  3. Deberá ser documentada completamente toda actividad referente a la recolección, el acceso o almacenamiento de la evidencia digital.
  4. Deberá haber un individuo como responsable de todas las acciones tomadas con respecto a la evidencia digital.
  5. Cualquier agencia responsable de recolectar, tener, accesar, es responsable de cumplir con estos principios.
Los medios de almacenamiento magnético se basan en cuatro fenómenos físicos:
    • Una corriente eléctrica produce un campo  magnético.
    • Facilidad de algunos materiales de magnetizarse con facilidad cuando son expuestos a un campo magnético débil.
    • La magneto resistencia.
    • Materiales que requieren un campo Magnético fuerte a esto se le llama Materiales Magnéticos duros o magnetos.
Es así como todo el material habla sobre el Magnetismo y diferentes Software sus usos de que se componen  y la relación de los mismos en la informática forense, estos temas no están mencionados en el presente ensayo ya que no les entendí, y no se puede hablar de algo que no esta completamente comprendido.

No hay comentarios:

Publicar un comentario