viernes, 29 de julio de 2016

Técnicas antiforenses y sus implicaciones para las investigaciones actuales y futuras.


¿EXISTEN LAS TÉCNICAS ANTIFORENSES, EN INFORMÁTICA?



Una técnica anti forense como tal es cualquier intento exitoso efectuado por un individuo o proceso que impacte de manera negativa la identificación, la disponibilidad, la confiabilidad y la relevancia de la evidencia digital en un proceso forense. Se dice que los delincuentes evolucionan tan rápido como la inseguridad de la información es decir que cuando se presenta un nuevo y novedoso adelanto tecnológico en el área más tarda en darse a conocer por promoción que en que se encuentren las fallas y sus vulnerabilidades del programa o dispositivo tecnológico en este caso los especialistas en seguridad de la información y los expertos en informática forense deben estudiar los adelantos tecnológicos para saber antes del delincuente cuales puedes ser las fallas y las vulnerabilidades que pudieran favorecer a los delincuentes cibernéticos, digamos que hasta el sol de hoy las técnicas antiforenses no tienen un marco de referencia o algo de donde se pueda guiar para su estudio y análisis pero si lo vemos desde el punto de vista de sus fallas y sus vulnerabilidades de ahí se puede guiar para que se comprenda mucho mejor su funcionamiento que si se ve de este sentido las técnicas anti forenses hacen una especie de reto a los investigadores en informática forense para hacer fallar las herramientas forenses que se ocupan en la investigación. Se le toma mucha importancia a las herramientas forenses en informática pero así se le toma mucha más importancia a las técnicas anti forenses como ese factor que impide el éxito en una resolución de una caso donde dependa su resolución de estas herramientas forenses. 

Es una realidad que los procedimientos a lo mejor no pueden ser cambiados totalmente pero a lo mejor se puede hacer algún ajuste en cuanto a la protección del lugar de los hechos y las posibles evidencias, sé tiene que repensar e idear nuevas propuestas de protección a la información para que el delincuente cibernético no esté al alcance de las vulnerabilidades del sistema ya diseñado de protección para así hacer válidas las pruebas que se presenten en el procedimiento legal para esclarecer un caso en común. 

Tanto las técnicas antiforenses genéricas como las técnicas forenses especificas en informática evolucionan y se perfeccionan y en este sentido los programas para su estudio también como lo son, sistemas inalámbricos, medio de almacenamiento, sistemas operacionales, protocolos de comunicaciones, son asociados a el Radio Frequency Identification (RFI) se vuelven críticos para la formación de los investigadores forenses pues sin un conocimiento avanzado y certero por parte de los investigadores, los delincuentes tendrán la oportunidad y la facilidad de cambiar la realidad de los hechos ocurridos. 

Es importante aclarar que el investigador no es necesario que saber al 100 % todos los conceptos, pero sí que se conozca más o menos un poco de todo para poder saber el en que área si en cual no se podrá desempeñar mejor, así como también la experiencia para saber dónde el delincuente puede desarrollar sus estrategias de evasión. 

No se trata solo de la regulación de la parte práctica y procedimental que es necesario para que se tenga mayor confiabilidad de los resultados, pero también desarrollar nuevas formas de fortalecer las herramientas utilizadas con el fin de un mejor trabajo en la investigación del ciber crimen como tal. 

En resumen, las técnicas anti forenses abren una nueva línea para el estudio de los expertos en dos partes como lo son la protección de la información como en las ciencias forenses en general pues se requiere conocer todos los procedimientos forenses que se han aplicado hasta la fecha y desvirtuarlos para saber así donde están las fallas y saber precisamente donde es que el delincuente aprovecha o ve más vulnerable para el acto ilícito. 


Algunos expertos han propuesto algunos métodos de evasión que son: Destrucción de la evidencia, eliminación de la fuente de la evidencia, ocultar la evidencia y la falsificación de la evidencia. 





Extraído del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos. 
Autor: Jeimy J. Cano M. 
Paginas:225-229

No hay comentarios:

Publicar un comentario