viernes, 29 de julio de 2016

La información desde el punto de vista jurídico.

LA INFORMACIÓN 

DESDE EL PUNTO DE VISTA

JURÍDICO



E

La sociedad, la información y la tecnología.

LA SOCIEDAD,

LA INFORMACIÓN 

Y LA TECNOLOGÍA.



La comunicación, base de la sociedad , y contenido de la información.

LA COMUNICACIÓN,

BASE DE LA SOCIEDAD

Y CONTENIDO DE LA INFORMACIÓN



Análisis de sistemas en vivo.


¿SE PUEDE ANALIZAR LOS 

SISTEMAS EN VIVO?




Así es, cuando el investigador forense se enfrenta al análisis de un sistema en vivo es decir analizar al momento de encontrar la computadora y analizarla como tal sabe que la modificación de variables o de archivos o de sistema siempre será el riesgo de que se altere la información encontrada en este sentido los investigadores deben tener un correcto procedimiento al realizar el análisis para que no se altere o borre la manipulación involuntaria de la escena del crimen. 

Las herramientas que se utilizan actualmente tratan siempre de evitar cualquier modificación,alteración o contacto con los elementos que se encuentren en el sistema analizado en vivo pero la probabilidad de que se altere información que se encuentra en la memoria de la computadora es muy alta lo que le exige al investigador conocer a detalle lo que puede llegar a pasar mientras se hace el análisis en vivo y más ben saber los cambios que pueda tener la computadora al momento del estudio para poder mantener la evidencia intacta y su validez sea certera ente un juicio. 

Para esto es necesario que los proveedores como la experiencia de los investigadores informáticos se unan para conocer a detalle las herramientas que se tienen y los avances tecnológicos que van a incluir dichas herramientas, así como también que los proveedores conozcan las experiencias de los investigadores para que los proveedores tengan una idea de los riesgos y fallas que tienen las herramientas al ahora de hacer el análisis. 

El análisis de sistemas en vivo es un reto muy exigente para los investigadores informáticos forenses actuales pues si un delincuente esta tan capacitado y actualizado como el investigador es ahí donde se pone a prueba todos los conocimientos y podrá saber qué cambios necesita una herramienta para la seguridad de la información y mejor aún para que se logre controlar esta área que esta tan descuidada por los investigadores y no se le da mucha importancia en el ámbito tecnológico. 





Extraído del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos. 
Autor: Jeimy J. Cano M. 
Paginas:240-241.

Información almacenada electrónicamente en memoria volátil.


¿DE QUÉ SE TRATA EL ALMACENAMIENTO 

EN MEMORIA VOLÁTIL?



Esto se trata de que la información que halle en la memoria es un insumo fundamental para cualquier información, esto es de suma importancia porque a los investigadores se les hace la recomendación de que si encuentran en la escena una computadora encendida esta no se apague porque la información volátil disponible esta residente en la memoria y si se apaga se perderá lo que puede ser pieza clave de lo que pudiera haber ocurrido o hecho el usuario. 

Los estudios más recientes comprueban que es posible capturar lo que hay en una memoria de una computadora encendida pero la problemática que existe en esto es que las herramientas que se utilizan para esto naturalmente pertenecen a los mismos sistemas operativos que es el que sabe cómo se comporta el mismo sistema operativo con el hardware es por ello que es necesario planear con los proveedores de tecnologías de información sobre una manera forense válida para una correcta captura de información de tal manera que pueda ser revisada y estudiada y así mismo poder fortalecer la validez de la prueba que se presentara. 

Por otro lado se han hecho adelantos del hardware para contar con una tarjeta de recolección de información volátil en memoria de una maquina durante un incidente esta se inserta en una de las ranuras de la computadora y así este de momento inhabilitada y consiste en que cuando se abra la maquina se active la memoria y logre capturar la mayor información así se de interés lo almacene y lo resguarde en la tarjeta y luego retirar la memoria para poder analizar la información en el laboratorio, esta técnica ya se encuentra en los mercados virtuales pero su costo aun no alcanza un precio totalmente accesible para que su difusión sea masiva, se espera que en un futuro se llegue a un precio un poco accesible para que cada computadora venga con esta herramienta de seguridad de información. 





Extraído del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos. 
Autor: Jeimy J. Cano M. 
Paginas:239-240 

Rastros en ambientes virtuales.


¿EXISTEN RASTROS EN 

AMBIENTES VIRTUALES?


Si bien lo anteriormente hablado es un reto tecnológico bastante exigente y complejo, el rápido y excesivo incremento de las redes virtuales, la virtualización de servidores de almacenamiento nos llega a mostrar un futuro más demandante en esta área del que se está viviendo actualmente, se tiene que llegar a analizar y comprender que actualmente en un entorno en el que todo se maneja por memorias y archivos residentes en discos lo que es en pocas palabras rastros de infraestructura virtualizados.

El campo virtualizado son escenarios de altos cambios, ya sea en el manejo de memorias, múltiples referencias de archivos en un disco que soportan varias acciones en la memoria que es lo que significa un sistema de archivos y con ello los elementos de seguridad para accesar a estos mismos. 

La virtualización busca aislar el sistema operativo de otro en la máquina que lo contiene en esto es probable que comparte segmentos de memoria en conjunto con otros sistemas operativos en ejecución,lo cual lo hace muy vulnerable a algún tipo de falla generalizada de la maquina original que lo contiene. 

En el campo virtual encontrar los rastros de un incidente de seguridad hace que la exigencia del investigador incremente y esto se trata de comprender detalladamente las máquinas virtuales, su utilización de memoria y el disco, los archivos que se manejan en el entorno y su relación entre ellos para después tratar de localizar que tipo de rastro dejo en la máquina virtual y lo más importante saber la identificación del usuario o que herramientas habrían utilizado para desvirtuar toda evidencia que lo incrimine. 

Hoy en día los ambientes virtuales son los más exigentes para la computación forense pues un rastro y su materialización debe ser bien examinado para que así pueda incluirse como un tipo de prueba en un juicio que incrimine a un delincuente cibernético. 





Extraído del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos. 
Autor: Jeimy J. Cano M. 
Paginas:238-239

Esteganografía en vídeo.


¿QUÉ ES LA ESTEGANOGRAFÍA EN VÍDEO?




La esteganografía se trata de una técnica a través de la cual, manipulando nosotros la estructura interna de un archivo se logra esconder otro archivo en este mismo, ojo aquí el detalle es esconder y no cifrar, esta belleza para los delincuentes cibernéticos o para los usuarios es posible gracias que los archivos tienen segmentos de su estructura interna que se pueden restructurar o renovar sin perder rasgos de sus características originales. 

Este engaño tecnológico se utiliza demasiado hoy en día, también se han desarrollado herramientas para detectar dicho engaño cibernético, esta técnica se hace llamar flujo de vídeo en internet y consiste en manipular el flujo de vídeo en línea y lograr esconder la información ahí mismo para que cuando el otro usuario lo reciba este interprete la secuencia de flujo y así extraer la información que se le envió de forma disfrazada. 

En estos casos la detección de este tipo de estrategia se llega a volver complicada ya que en el momento de la ejecución se debe reconocer el patrón o el engaño esteganográfico para interpretar la información que ahí se esconde y si se habla de herramientas súper avanzadas para detectar este tipo de engaños cibernéticos cabe recalcar que aún no se tienen y no existen, algunos estudios de expertos ya tienen iniciativas pero aún no hay nada concreto para que se vuelva una realidad para afrontar esta nueva amenaza en el mundo del cibercrimen. 





Extraído del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos. 
Autor: Jeimy J. Cano M. 
Paginas:237-238

Archivos cifrados.


¿QUÉ ES UN ARCHIVO CIFRADO?


Una de las actividades más frecuentes y de más gusto por los delincuentes cibernéticos como parte de sus actividades delictivas es cifrar la información y consiste en archivos guardados en los dispositivos de almacenamiento con algoritmos de cifra conocidos, utilizando llaves de cifrados generalmente largas, por ejemplo, (512,1024,2048bits) limitando cualquier ataque de fuerza bruta que intente descifrar lo que se encuentra dentro. 




Esta estrategia por parte de los delincuentes es una gran barrera que imita a los investigadores forenses y que posiblemente mucha de la información que se encuentra cifrada contenga información muy valiosa para la investigación y así inhabilitándola para que no se presente en el proceso legal y es que se ha visto en muchos casos que un caso de llega a debilitar por la falta de herramientas para poder descifrar información pues el investigadores debe conocer algunos algoritmos de cifra y muchos no están capacitados y no tienen el conocimiento además del tamaño de la cifra y si corre con suerte la palabra para descifrarlo. 

Hasta el sol de hoy los archivos cifrados representan una gran problemática o más bien un gran reto para la computación forense porque si se pudiera descifrar cualquier información cifrada, se estaría descubriendo o poniendo en tela de juicio la formalidad de los algoritmos descifrados y abriendo un nuevo tema de fallas de la privacidad y seguridad de la información y si no se puede lograr a conocer la información que sea adicional sobre los archivos cifrados, cerramos la posibilidad de avanzar en las investigaciones y los delincuentes cibernéticos tienen más oportunidad de presentar pruebas en el juicio que no los incrimine y quede exonerado de la culpa que se le acusa. 





Extraído del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos. 
Autor: Jeimy J. Cano M. 
Paginas:236-237

Retos tecnológicos para los investigadores forenses en informática forense.


¿QUÉ RETOS TECNOLÓGICOS TIENE UN INVESTIGADOR FORENSE EN INFORMÁTICA?



Es inminente que existan los delincuentes cibernéticos, es una realidad y lo que queda es afrontarlos, esto establece un interesante reto para los investigadores forenses en informática y no es tanto por las acciones de los delincuentes si no por los alcances y su magnitud que puedan alcanzar, así como también las técnicas avanzadas que requieren para sus objetivos criminales. 

El delincuente ha evolucionado y se ha renovado y descubierto en las tecnologías de información no solo un incentivo y motivación para materializar sus acciones y también para evadir las investigaciones. 

Se requiere revisar y analizar los elementos emergentes o bien las fallas en donde los criminales se puedan colgar para realizar estas acciones que terminan afectando desde una persona hasta una nación entera, esto se puede lograr a través de nuevos estudios y de nuevas estrategias tecnológicas, de una investigación formal y científica para ir siempre un paso adelante del delincuente. 





Extraido del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos. 
Autor: Jeimy J. Cano M. 
Pagina:236

Cibercrimen.


¡VIEJOS Y NUEVOS HÁBITOS DEL MUNDO ONLINE!





La ciberseguridad consiste en proteger de personas contra el acceso no autorizado y la manipulación y destrucción de recursos esenciales si bien es un lineamiento certero para el gobierno, no lo es para la sociedad ya que limita el concepto profundo de seguridad informática pues la sociedad considera la seguridad de la información la causante de los males de la nación. 

Cuando comprendemos el estudio de la seguridad de la información podemos alimentar y fortalecer un modelo de estrategias más firmes para evitar las fallas emergentes de un sistema y no como los controles que se crean para las fallas casuales, es decir al pensar como el delincuente se puede ver más allá de la cotidianidad de un sistema y así ver las vulnerabilidades. 

Realmente la seguridad de la información y la materialización de la delincuencia en medios electrónicos nos debe llevar a que se vea una perspectiva real de lo que la justicia y los investigadores requieren para ir de frente contra la amenaza de un delincuente anónimo que se agiliza dentro de la red, que manipula y altera la evidencia que lo incrimine y que además conoce a detalle las herramientas de apoyo de los investigadores informáticos así se fortalecen y son cuidadosos al momento de actuar. 

Los avances tecnológicos y los altos niveles técnicos de los delincuentes van aumentando así como las computadoras y demás cosas, lo que representa un reto para lo que es definir un delito por computadora y a pesar de que actualmente las estadísticas nos muestran que cada vez más van en aumento en eventos relacionados con las vulnerabilidades de los sistemas computacionales en diferentes áreas y campos han dejado perdidas millonarias para las organizaciones relacionadas, lo peor es que no se le ha dado el valor para poder fortalecer las estrategias tanto jurídicas como por parte del investigador es decir que no hay ningún tipo de avance a favor de la seguridad de la información alrededor del mundo. 

Existe una problemática al momento de querer perseguir la criminalidad informática, los problemas pueden ser como el entendimiento de las tecnologías además de las vulnerabilidades por parte de los cuerpos de seguridad del estado y la administración de justicia, la comprensión y el correcto estudio de la evidencia digital, los rastros electrónicos, la información y su valor en el mercado internacional y además de la falta de precisión del perfil de un delincuente cibernético y esto lo hace impredecible, se necesitan hacer nuevas propuestas para poder afrontar a los nuevos delincuentes cibernéticos que cada vez se actualizan mas rápido y las estrategias para combatirlo no. 





Extraído del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos. 
Autor: Jeimy J. Cano M. 
Paginas:234-236

Ciberterrorismo.


¿QUÉ ES EL CIBERTERRORISMO?



El ciberterrorismo es la convergencia entre el terrorismo y el ciberespacio, una conjunción de fuerzas que, utilizando las ventajas y capacidades del terrorismo físico ahora basado en fallas y vulnerabilidades tecnológicas, logran intimidar a toda una nación y sus ciudadanos. 

Algunos autores asocian al ciberterrorismo con las infraestructuras criticas de una nación como lo son: energía eléctrica, producción, almacenamiento y suministro de gas y petróleo, telecomunicaciones, bancos y finanzas, sistemas de suministro de agua, transporte, servicios de emergencia y operaciones gubernamentales, que son aquellos sistemas que tienen y hacen el balance económico de una nación. 

Sabemos que las vulnerabilidades no son sinónimo de amenazas, son más bien debilidades que se presentan en un sistema y así una amenaza requiere de alguien que accione todo para hacer valida una amenaza. 

Otros autores afirman que las acciones ciberterroristas son acciones que afectan a todo el mundo virtualmente hablando por lo que los investigadores en el área propusieron estos puntos para el análisis del conflicto: el primero es quien es el perpetrador si es un grupo o es una persona, el sitio donde se realiza la acción, la acción realizada, la herramienta utilizada: violencia, secuestro o bomba, el objetivo de la acción es decir a quien dañara y el móvil para realizar todo esto. 

No hay un concepto en particular que defina tan bien el ciberterrorismo como la conjunción de todos, es decir, el ciberterrorismo es un ataque premeditado, política o ideológicamente motivado en contra de la información, sistemas de información, programas de computadoras o datos que se puedan utilizar en contra de los civiles.

Se debe tomar en cuenta al ciberterror como esa fuerza emergente que ataca principalmente en las vulnerabilidades propias de los sistemas es decir busca la manera de ocasionar daño sin el mínimo esfuerzo y con un impacto tremendo en la infraestructura de alguna nación y es que no tienen fronteras al momento de utilizar el internet que es tan grande el espacio cibernético que no se tiene un estándar de hasta dónde puede llegar el daño provocado por el ciberterrorismo ya que el limite no lo ponen los sistemas computacionales si no el ser humano. 

El ciberterrorismo abarca 4 variables para el estudio de esta gran amenaza la cual se confunde con fallas del sistema de información y deja sin argumentos u oportunidades a expertos e investigadores, las variables son: ataques a la infraestructura, ataques a la información, facilitación de las tecnologías, promoción y difusión. 

Al estudiar esta 4 variables de la amenaza y las relaciones entre ellas podemos denotar comportamientos emergentes que nos permiten ver como las naciones, las organizaciones y los individuos debemos crear sus propias barreras para que el ciberterrorismo no se convierta en una amenaza visible que todos predecimos y que no se quiere afrontar ya que si esta tendencia continua se le da al delincuente el poder que se puede atemorizar a toda una nación con un simple clic en el mundo cibernético que están fácil de acceder y así darle la fuerza de poner a toda una nación y a las autoridades en evidencia. 





Extraído del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos. 
Autor: Jeimy J. Cano M. 
Paginas:231-234

Destrucción de evidencia (Cano 2007).


¡DESTRUCCIÓN DE LA EVIDENCIA!



Con este método se busca alterar el contenido físicamente lo que se pretende con la evidencia requerida de tal manera que no se puede conseguirla de manera confiable o real. 

Cuando hablamos de eliminar la fuente de la evidencia, significa controlar el sistema o la técnica utilizada por el sistema para dejar los rastros, al controlar esta técnica o proceso no va a existir la evidencia y esto provocara que no existan líneas para seguir en la investigación. En dado caso que el delincuente no haya practicado los dos métodos anteriores puede esconder o falsificar la evidencia.




Al esconder la evidencia lo único que se hace es que la evidencia se dispersa en el medio que la contiene, se oculta en el mismo, o en el sistema donde se encuentra y así limita los hallazgos de los investigadores en su proceso. 

En la falsificación se crea o se anula la evidencia que está en el sistema para que el investigador no tenga adelantos en el análisis de la investigación. La sobre-escritura de datos y metadatos está asociado con la alteración física de la información que está en el sistema de almacenamiento y sus sistemas de archivos. Esta es una manera de no poder recuperar información o una forma de construir entradas a los sistemas para que tenga acceso a archivos inexistentes. 

Como se puede denotar las técnicas antiforenses van evolucionando día con día para que los delincuentes cibernéticos cubran o maquillen sus actos delictivos y así tengan una duda razonable que los deslindes de las investigaciones que en realidad si son responsables. 






Extraído del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos. 
Autor: Jeimy J. Cano M. 
Paginas:229-231 

Técnicas antiforenses y sus implicaciones para las investigaciones actuales y futuras.


¿EXISTEN LAS TÉCNICAS ANTIFORENSES, EN INFORMÁTICA?



Una técnica anti forense como tal es cualquier intento exitoso efectuado por un individuo o proceso que impacte de manera negativa la identificación, la disponibilidad, la confiabilidad y la relevancia de la evidencia digital en un proceso forense. Se dice que los delincuentes evolucionan tan rápido como la inseguridad de la información es decir que cuando se presenta un nuevo y novedoso adelanto tecnológico en el área más tarda en darse a conocer por promoción que en que se encuentren las fallas y sus vulnerabilidades del programa o dispositivo tecnológico en este caso los especialistas en seguridad de la información y los expertos en informática forense deben estudiar los adelantos tecnológicos para saber antes del delincuente cuales puedes ser las fallas y las vulnerabilidades que pudieran favorecer a los delincuentes cibernéticos, digamos que hasta el sol de hoy las técnicas antiforenses no tienen un marco de referencia o algo de donde se pueda guiar para su estudio y análisis pero si lo vemos desde el punto de vista de sus fallas y sus vulnerabilidades de ahí se puede guiar para que se comprenda mucho mejor su funcionamiento que si se ve de este sentido las técnicas anti forenses hacen una especie de reto a los investigadores en informática forense para hacer fallar las herramientas forenses que se ocupan en la investigación. Se le toma mucha importancia a las herramientas forenses en informática pero así se le toma mucha más importancia a las técnicas anti forenses como ese factor que impide el éxito en una resolución de una caso donde dependa su resolución de estas herramientas forenses. 

Es una realidad que los procedimientos a lo mejor no pueden ser cambiados totalmente pero a lo mejor se puede hacer algún ajuste en cuanto a la protección del lugar de los hechos y las posibles evidencias, sé tiene que repensar e idear nuevas propuestas de protección a la información para que el delincuente cibernético no esté al alcance de las vulnerabilidades del sistema ya diseñado de protección para así hacer válidas las pruebas que se presenten en el procedimiento legal para esclarecer un caso en común. 

Tanto las técnicas antiforenses genéricas como las técnicas forenses especificas en informática evolucionan y se perfeccionan y en este sentido los programas para su estudio también como lo son, sistemas inalámbricos, medio de almacenamiento, sistemas operacionales, protocolos de comunicaciones, son asociados a el Radio Frequency Identification (RFI) se vuelven críticos para la formación de los investigadores forenses pues sin un conocimiento avanzado y certero por parte de los investigadores, los delincuentes tendrán la oportunidad y la facilidad de cambiar la realidad de los hechos ocurridos. 

Es importante aclarar que el investigador no es necesario que saber al 100 % todos los conceptos, pero sí que se conozca más o menos un poco de todo para poder saber el en que área si en cual no se podrá desempeñar mejor, así como también la experiencia para saber dónde el delincuente puede desarrollar sus estrategias de evasión. 

No se trata solo de la regulación de la parte práctica y procedimental que es necesario para que se tenga mayor confiabilidad de los resultados, pero también desarrollar nuevas formas de fortalecer las herramientas utilizadas con el fin de un mejor trabajo en la investigación del ciber crimen como tal. 

En resumen, las técnicas anti forenses abren una nueva línea para el estudio de los expertos en dos partes como lo son la protección de la información como en las ciencias forenses en general pues se requiere conocer todos los procedimientos forenses que se han aplicado hasta la fecha y desvirtuarlos para saber así donde están las fallas y saber precisamente donde es que el delincuente aprovecha o ve más vulnerable para el acto ilícito. 


Algunos expertos han propuesto algunos métodos de evasión que son: Destrucción de la evidencia, eliminación de la fuente de la evidencia, ocultar la evidencia y la falsificación de la evidencia. 





Extraído del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos. 
Autor: Jeimy J. Cano M. 
Paginas:225-229

Confiabilidad de las herramientas forenses en informática.




¿SON CONFIABLES LAS HERRAMIENTAS FORENSES, EN INFORMÁTICA?





Dentro de la computación forense existen demasiados retos ya que la complejidad de esta área se reúne en las herramientas forenses que se ocupan en la informática para poder resolver con más agilidad las pericias como lo son las herramientas licenciadas. Propiedad de firmas desarrolladas de software para una forensia digital, estas establecen un gran negocio que para los investigadores forenses en informática son grandes gastos tanto en hadware como en software para que se le dé mayor formalidad, certeza y prestigio en un caso donde habrá evidencia digital que al final no es un gasto si no son inversiones, estás inversiones ayudan al investigador forense a agilizar todo el proceso de un esclarecimiento de un cibercrimen en proceso o bien ya realizado. 

Por otra parte se encuentran las herramientas forenses de código abierto mejor conocidas como software libre pero ¿qué pasa con estas herramientas?, pues son cuestionadas en algunos tribunales y no les prestan formalidad a estas pruebas presentadas en audiencia. Algunas herramientas licenciadas son: ENCASE, FORENSIC TOOL KIT, WINHEX FORENSICS y algunas herramientas de código abierto como son NETCAT, PASCO, CRYTPAT entre otros. 

Ya en un contexto más amplio las pruebas que se realicen a los programas y dispositivos de hadware se harán para dar exigencias a los estudios del test de Daubertque es un conjunto de reglas extraídas de la sentencia de la corte suprema estadounidense donde se clasificaran los estándares que los jueces deben tomar en cuenta a la hora de admitir en un caso determinado. 

Los programas o las herramientas de computación forense necesitan ser sometidos a análisis detallados para así tener una garantía de exactitud de las mismas así que mientras más pruebas se le hagan, habrá más margen de error y así saber su exactitud en un caso de la vida real, además de que cualquier duda que tengan en algún error por parte de las herramientas en informática forense beneficiará a el imputado. 





Extraído del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos. 
Autor: Jeimy J. Cano M. 
Paginas:222-225

La formación de especialistas en Informática forense.


¿CÓMO ES LA FORMACIÓN DE ESPECIALISTAS EN INFORMÁTICA FORENSE?



En la actualidad sabemos la importancia en todo el mundo de la computación y es por ello que la evolución de los negocios establece cada vez mas retos para las organizaciones y los profesionales en telecomunicaciones e informática, ademas que si lo ponemos en contexto viendo el lado positivo de esta evolución es que nos ofrece a nosotros los ciudadanos nuevas opciones y oportunidades para conectarse a la red y así mismo compartir información, pero como en todo lo bueno siempre hay algo malo,a realidad de la evolución positiva de la computación forense es que se encuentra un nuevo nido para realizar actividades ilícitas y es que los nuevos delincuentes informáticos encuentran en el internet una nueva plataforma para desarrollas dichas actividades. 

Actualmente los delincuentes informáticos son una nueva generación y muy peligrosa ya que se perfeccionan sus técnicas para que su acción o su delito lleguen a tener un alcance mas negativo del que se espera,si bien se dice que los delitos perfectos no existen,pues en el mundo cibernético es muy fácil que quede mal esta teoría porque esta de mas decir que se puede manipular o alterar el rastro de los delincuentes cibernéticos o de los mismos sitios de donde se realizo el hecho.

Si hablamos del cibercrimen se debe recalcar como un elemento importante en el terreno del mundo interconectado, el cibercrimen pasa a ser una sorpresa predecible,pero que opinamos sobre el cibercrimen y que es lo que lo hace una sorpresa predecible, la gente piensa que es un invento de las personas paranoicas y que si llegara a pasar un cibercrimen no seria tan grave,los gobiernos no tienen tiempo para voltear a ver este tema en particular cuando hay otros temas de interés para la nación,esta de mas decir que la formación de investigadores forenses en informática requiere atención para establecer los referentes mínimos del plan de estudios por eso es que se hace tan difícil capacitarlos como investigadores en cibercrimenes. 

En el año 2000 se hicieron algunas propuestas por Myres para que el investigador pudiera detectar,investigar y resolver crímenes de alta tecnología que se resumían en una propuesta para la formación de los investigadores que se dividían en 3 áreas que son:justicia criminal y criminológica, principios de contabilidad y auditoria y tecnologías de información y operaciones en computadoras,ademas de que el especialista no solo debe tener conocimientos en el área tecnológica si no que también debe tener conocimientos en el área de criminalística de campo para poder usar un lenguaje netamente técnico.





Extraído del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos. 
Autor: Jeimy J. Cano M. 
Paginas:217-222

jueves, 28 de julio de 2016

Retos y riesgos emergentes para la computación forense.


RETOS Y RIESGOS EMERGENTES 

PARA LA COMPUTACIÓN FORENSE 




Como disciplina naciente, la computación forense establece un escenario de análisis y retos emergentes, que sugieren a todos aquellos interesados en ella una ruta de aprendizaje, desaprendizaje y renovación permanente, que hace de los profesionales que se dedican a ella investigadores y científicos en formación constante, para descubrir y avanzar conforme la criminalidad lo hace.

Negar la existencia del crimen organizado (Branigan 2005, Walden 2007), o ignorarlo es condenar el desarrollo de la informática forense, pues en la medida en que la inseguridad de la información se materializa y avanza, podemos ver nuevas posibilidades y actividades para conocer con mayor detalle la tecnología y sus posibilidades. Se podría decir que estamos ante una paradoja en computación forense: "Mientras más conocemos el lado oscuro de la tecnología, más nos acercarnos a los mecanismos y estrategias que nos permitan reconocerla y mejorarla".

Los ataques frecuentes a los sistemas informáticos, la inteligencia notable de los intrusos y su habilidad para invalidar sus rastros son algunas de las motivaciones para reconocer, en las ciencias forenses aplicadas a la informática y las telecomunicaciones, oportunidades de crecimiento y desarrollo profesional, tecnológico y jurídico (Kovacich 2000, Casey 2001).

En lo profesional, se establece una nueva caracterización de los investigadores forenses en informática, el desafío de su formación y la aceptación de los mismos como los nuevos garantes de la verdad procesal (Riofrío 2004). Los investigadores forenses en informática, peritos informáticos o forenses digitales, son la nueva raza de profesionales que, reconociendo su formación multidisciplinaria e interdisciplinaria, formalizan los procedimientos forenses en medios tecnológicos, no como especialistas en temas técnicos, sino como profesionales forenses integrales que conocen los impactos jurídicos, las implicaciones procesales de la evidencia digital y los detalles tecnológicos que los soportan.

En lo tecnológico, la computación forense debe estar atenta a cambios y avances de la tecnología para conocerla, analizarla y detallarla (Sammes y Jenkinson 2007), porque sabe que tarde o temprano tendrá que enfrentarse al reto de investigarla, cuando un evento o un hecho punible se materialice en ella.

En lo jurídico, es una oportunidad para descubrir y analizar las connotaciones propias de los derechos de las personas, los lineamientos procesales y probatorios que hacen real una evidencia en un proceso, las características de los sistemas penales y sus implicaciones, en pocas palabras la estrategia perfecta para fortalecer su papel como fuente de pruebas y credibilidad en los casos y las investigaciones con componentes tecnológicos.

Lo importante es reconocer que tenemos un amplio espectro de conocimiento para cubrir y que la lucha contra el lado oscuro continúa, para ser consecuentes y formales con lo que dice la sabiduría popular: "El crimen nunca duerme", y poder responder "Nosotros tampoco".





Extraído del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos. 
Autor: Jeimy J. Cano M. 
Paginas:241-242

miércoles, 20 de julio de 2016

Ventajas y desventajas de la computación

VENTAJAS Y DESVENTAJAS

DE LA COMPUTACIÓN


¿En que nos afecta y en que nos ayuda? 



Actualmente como ya sabemos la computación es de suma importancia en nuestra vida cotidiana y por lo tanto tener una computadora al alcance de nuestras manos se ha vuelto una necesidad,esto nos lleva a que el buen y el mal uno de la computación nos cree ventajas y desventajas,si lo vemos desde el punto de vista a nivel macro la computación históricamente ha sido utilizada en forma “Bélica” es decir para crear proyectiles inteligentes que su único fin es destruir. 




En el otro lado de la moneda a nivel micro es una realidad que no todos los grupos o sectores sociales pueden contar con una computadora,las computadoras están todas reunidas en las grandes ciudades y a pesar de que en muchos estados y lugares ya mucha gente cuenta con una computadora en casa,su precio aun no llega a ser accesible para todos los grupos sociales,es en este punto es donde algunas personas que cuentan con recursos abren mini-cibers para poder rentar las computadoras y así estén un poco mas al alcance de los que no cuentan con una en casa que ademas por otro lado una persona que no cuenta con recursos tenga que gastar cada que necesita utilizar una computadora.



LA COMPUTACIÓN EN EL CAMPO LABORAL. 


¿Que tan complicado es usar una computadora? 


El costo de una computadora no es el único problema de la computación, algunos usuarios que ya tiene acceso a una computadora se les complica utilizar algunos paquetes de computo ya que hay una extensa variabilidad de paquetes de computo, cuándo a una persona esta aprendiendo a usarlos en alguna determinada escuela es obvio que no te enseñaran a usar todos los diferentes paquetes de computo si no lo que es más básico. En el ámbito laboral ya el usuario se enfrentará a un paquete de computo distinto del que aprendió y es un gran problema para la empresa ya que son horas de capacitación que por su puesto una empresa determinada no lo pagara por que no lo ven como una inversión si no como un gasto innecesario. 

Dentro del ámbito laboral otra desventaja para el usuario son los distintos sistemas operativos porque a una persona le enseñan en una computadora y no todas las computadoras cuentan con el mismo sistema operativo y es aquí donde se dan de topes con la pared porque es muy posible que en un determinado trabajo la computadora que tienen que usar cuente con un sistema operativo que desconocen. Otra desventaja que existe en las computadoras es que aún no se explotan al 100 % ya que es muy difícil conocer toda la paquetería que existe en el mercado, hay muchísimos programas que existen que tienen el mismo fin,pero con una visión distinta, por más innovador que sea una hardware, el software siempre ira un paso adelante del hardware y esto es lo que hace lentas a las computadoras. 




martes, 19 de julio de 2016

Realidad Virtual

REALIDAD VIRTUAL



Con la realidad virtual no hay limites. Existen ya personajes generados a través de la computadora que se han proyectado en la pantalla grande y que, literalmente, interactúan con personajes reales (de carne y hueso).






La realidad virtual se podría definir como un sistema informático que genera en tiempo real representaciones de la realidad. Ha permitido proyectar ciudades o lugares totalmente generados a través de imágenes virtuales, que crean un ambiente casi real.


La realidad virtual ha encontrado un nicho mes importante en el entretenimiento, ya que muchas películas utilizan imágenes generada o través de una computadora, pudiendo dar rienda suelta a la imaginación; pero hay más campos en donde se puede explotar esta tecnología aparte de los videojuegos y las películas.

Aportaciones de la realidad virtual:




En la Ingeniería civil,  se puede "ver" materializado un edificio incluso antes de colocar la primera piedra. El análisis previo tanto del espacio como de los materiales permite detectar errores y desperdicios y ofrece una visión "casi real" de la obra terminada. 




La Industria automotriz utiliza lo realizad virtual en toda la extensión de la palabra: ya que permite desarrollar un automóvil desde la nada, ver la viabilidad que tiene la construcción del diseño y prever las complicaciones de colocar cientos de de cables tubos y maquinaria necesaria. Pero también la utilizan para "virtualmente" montar la línea de ensamble y determinar qué se tiene que armar primero y qué colocar a lo último.




Dentro de la Medicina se utiliza para la construcción de modelos mecánicos para prótesis: se diseñan virtualmente para analizar su funcionamiento mecánico en la persona que lo va a utilizar, analizar la resistencia de los materiales (para que sean lo más ligeros posible), su resistencia al peso (mecánico) así como la fricción que soportará y sus variaciones con respecto al clima.




En el campo de la química se pueden desarrollar modelos moleculares que ayudan a entender el comportamiento de las estructuras; por ejemplo, la cerámica se quiebra muy fácilmente, pero al estudiar su estructura molecular es posible entender el porqué de su fragilidad y desarrollar cerámica mucho más resistente