LA INFORMACIÓN
DESDE EL PUNTO DE VISTA
JURÍDICO
E
Así es, cuando el investigador forense se enfrenta al análisis de un sistema en vivo es decir analizar al momento de encontrar la computadora y analizarla como tal sabe que la modificación de variables o de archivos o de sistema siempre será el riesgo de que se altere la información encontrada en este sentido los investigadores deben tener un correcto procedimiento al realizar el análisis para que no se altere o borre la manipulación involuntaria de la escena del crimen.
Los estudios más recientes comprueban que es posible capturar lo que hay en una memoria de una computadora encendida pero la problemática que existe en esto es que las herramientas que se utilizan para esto naturalmente pertenecen a los mismos sistemas operativos que es el que sabe cómo se comporta el mismo sistema operativo con el hardware es por ello que es necesario planear con los proveedores de tecnologías de información sobre una manera forense válida para una correcta captura de información de tal manera que pueda ser revisada y estudiada y así mismo poder fortalecer la validez de la prueba que se presentara.
Si bien lo anteriormente hablado es un reto tecnológico bastante exigente y complejo, el rápido y excesivo incremento de las redes virtuales, la virtualización de servidores de almacenamiento nos llega a mostrar un futuro más demandante en esta área del que se está viviendo actualmente, se tiene que llegar a analizar y comprender que actualmente en un entorno en el que todo se maneja por memorias y archivos residentes en discos lo que es en pocas palabras rastros de infraestructura virtualizados.

Es inminente que existan los delincuentes cibernéticos, es una realidad y lo que queda es afrontarlos, esto establece un interesante reto para los investigadores forenses en informática y no es tanto por las acciones de los delincuentes si no por los alcances y su magnitud que puedan alcanzar, así como también las técnicas avanzadas que requieren para sus objetivos criminales.
La ciberseguridad consiste en proteger de personas contra el acceso no autorizado y la manipulación y destrucción de recursos esenciales si bien es un lineamiento certero para el gobierno, no lo es para la sociedad ya que limita el concepto profundo de seguridad informática pues la sociedad considera la seguridad de la información la causante de los males de la nación.
El ciberterrorismo es la convergencia entre el terrorismo y el ciberespacio, una conjunción de fuerzas que, utilizando las ventajas y capacidades del terrorismo físico ahora basado en fallas y vulnerabilidades tecnológicas, logran intimidar a toda una nación y sus ciudadanos.
Se debe tomar en cuenta al ciberterror como esa fuerza emergente que ataca principalmente en las vulnerabilidades propias de los sistemas es decir busca la manera de ocasionar daño sin el mínimo esfuerzo y con un impacto tremendo en la infraestructura de alguna nación y es que no tienen fronteras al momento de utilizar el internet que es tan grande el espacio cibernético que no se tiene un estándar de hasta dónde puede llegar el daño provocado por el ciberterrorismo ya que el limite no lo ponen los sistemas computacionales si no el ser humano.
Una técnica anti forense como tal es cualquier intento exitoso efectuado por un individuo o proceso que impacte de manera negativa la identificación, la disponibilidad, la confiabilidad y la relevancia de la evidencia digital en un proceso forense. Se dice que los delincuentes evolucionan tan rápido como la inseguridad de la información es decir que cuando se presenta un nuevo y novedoso adelanto tecnológico en el área más tarda en darse a conocer por promoción que en que se encuentren las fallas y sus vulnerabilidades del programa o dispositivo tecnológico en este caso los especialistas en seguridad de la información y los expertos en informática forense deben estudiar los adelantos tecnológicos para saber antes del delincuente cuales puedes ser las fallas y las vulnerabilidades que pudieran favorecer a los delincuentes cibernéticos, digamos que hasta el sol de hoy las técnicas antiforenses no tienen un marco de referencia o algo de donde se pueda guiar para su estudio y análisis pero si lo vemos desde el punto de vista de sus fallas y sus vulnerabilidades de ahí se puede guiar para que se comprenda mucho mejor su funcionamiento que si se ve de este sentido las técnicas anti forenses hacen una especie de reto a los investigadores en informática forense para hacer fallar las herramientas forenses que se ocupan en la investigación. Se le toma mucha importancia a las herramientas forenses en informática pero así se le toma mucha más importancia a las técnicas anti forenses como ese factor que impide el éxito en una resolución de una caso donde dependa su resolución de estas herramientas forenses.
Tanto las técnicas antiforenses genéricas como las técnicas forenses especificas en informática evolucionan y se perfeccionan y en este sentido los programas para su estudio también como lo son, sistemas inalámbricos, medio de almacenamiento, sistemas operacionales, protocolos de comunicaciones, son asociados a el Radio Frequency Identification (RFI) se vuelven críticos para la formación de los investigadores forenses pues sin un conocimiento avanzado y certero por parte de los investigadores, los delincuentes tendrán la oportunidad y la facilidad de cambiar la realidad de los hechos ocurridos.
Dentro de la computación forense existen demasiados retos ya que la complejidad de esta área se reúne en las herramientas forenses que se ocupan en la informática para poder resolver con más agilidad las pericias como lo son las herramientas licenciadas. Propiedad de firmas desarrolladas de software para una forensia digital, estas establecen un gran negocio que para los investigadores forenses en informática son grandes gastos tanto en hadware como en software para que se le dé mayor formalidad, certeza y prestigio en un caso donde habrá evidencia digital que al final no es un gasto si no son inversiones, estás inversiones ayudan al investigador forense a agilizar todo el proceso de un esclarecimiento de un cibercrimen en proceso o bien ya realizado.
En la actualidad sabemos la importancia en todo el mundo de la computación y es por ello que la evolución de los negocios establece cada vez mas retos para las organizaciones y los profesionales en telecomunicaciones e informática, ademas que si lo ponemos en contexto viendo el lado positivo de esta evolución es que nos ofrece a nosotros los ciudadanos nuevas opciones y oportunidades para conectarse a la red y así mismo compartir información, pero como en todo lo bueno siempre hay algo malo,a realidad de la evolución positiva de la computación forense es que se encuentra un nuevo nido para realizar actividades ilícitas y es que los nuevos delincuentes informáticos encuentran en el internet una nueva plataforma para desarrollas dichas actividades.
Si hablamos del cibercrimen se debe recalcar como un elemento importante en el terreno del mundo interconectado, el cibercrimen pasa a ser una sorpresa predecible,pero que opinamos sobre el cibercrimen y que es lo que lo hace una sorpresa predecible, la gente piensa que es un invento de las personas paranoicas y que si llegara a pasar un cibercrimen no seria tan grave,los gobiernos no tienen tiempo para voltear a ver este tema en particular cuando hay otros temas de interés para la nación,esta de mas decir que la formación de investigadores forenses en informática requiere atención para establecer los referentes mínimos del plan de estudios por eso es que se hace tan difícil capacitarlos como investigadores en cibercrimenes.
En lo profesional, se establece una nueva caracterización de los investigadores forenses en informática, el desafío de su formación y la aceptación de los mismos como los nuevos garantes de la verdad procesal (Riofrío 2004). Los investigadores forenses en informática, peritos informáticos o forenses digitales, son la nueva raza de profesionales que, reconociendo su formación multidisciplinaria e interdisciplinaria, formalizan los procedimientos forenses en medios tecnológicos, no como especialistas en temas técnicos, sino como profesionales forenses integrales que conocen los impactos jurídicos, las implicaciones procesales de la evidencia digital y los detalles tecnológicos que los soportan.
El costo de una computadora no es el único problema de la computación, algunos usuarios que ya tiene acceso a una computadora se les complica utilizar algunos paquetes de computo ya que hay una extensa variabilidad de paquetes de computo, cuándo a una persona esta aprendiendo a usarlos en alguna determinada escuela es obvio que no te enseñaran a usar todos los diferentes paquetes de computo si no lo que es más básico. En el ámbito laboral ya el usuario se enfrentará a un paquete de computo distinto del que aprendió y es un gran problema para la empresa ya que son horas de capacitación que por su puesto una empresa determinada no lo pagara por que no lo ven como una inversión si no como un gasto innecesario.
La Industria automotriz utiliza lo realizad virtual en toda la extensión de la palabra: ya que permite desarrollar un automóvil desde la nada, ver la viabilidad que tiene la construcción del diseño y prever las complicaciones de colocar cientos de de cables tubos y maquinaria necesaria. Pero también la utilizan para "virtualmente" montar la línea de ensamble y determinar qué se tiene que armar primero y qué colocar a lo último.
En el campo de la química se pueden desarrollar modelos moleculares que ayudan a entender el comportamiento de las estructuras; por ejemplo, la cerámica se quiebra muy fácilmente, pero al estudiar su estructura molecular es posible entender el porqué de su fragilidad y desarrollar cerámica mucho más resistente.