retroalimentacion de la informatica forense

Transcription

retroalimentacion de la informatica forense
Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense
1
RETROALIMENTACION DE LA
INFORMATICA FORENSE
Oscar Andrés Muñoz, [email protected], Julián Andrés Certuche, [email protected]
Siler Amador Donado, [email protected], Luis Freddy Muñoz Sanabria, [email protected]
Fundación Universitaria de Popayán
Resumen—La
Informática
Forense
está
adquiriendo gran importancia dentro de la
información electrónica, debido a que nos garantiza
la protección tanto de la información como de las
tecnologías que facilitan la gestión de esa
información.
El Análisis Forense Informático es la técnica de
capturar, procesar e investigar información
procedente de sistemas informáticos, utilizando una
metodología con el fin de que pueda ser utilizada en
la justicia. La aplicamos una vez que tenemos un
incidente y queremos investigar qué fue lo que
pasó, quién fue y cómo fue, y lo hacemos
analizando sistemas informáticos en busca de
evidencia que colabore a llevar adelante una causa
judicial. Existe una variedad de herramientas para
realizar el análisis forense. La elección correcta
dependerá de la complejidad del análisis y de los
componentes involucrados.
¿Cuánto es el tiempo mínimo expresado para
resolver un caso forense?
Esta pregunta está debidamente proporcionada a la
capacidad que tengan los investigadores forenses en
la recolección de la información, y de los
respectivos procedimientos protocolarios que estos
utilicen para hacer el levantamiento de la evidencia,
de acuerdo con los aspectos dentro de las
metodologías forenses [1] los pasos
que se
consideran más recomendables para realizar el
debido
levantamiento
de
la
evidencia,
genéricamente se puede decir que son aquellos que
permiten aislar totalmente el objeto de investigación
de alguna acción externa que pueda interferir para
que este pueda ser alterado, como también su
entorno (alrededores) porque proporciona una gran
probabilidad de que se pueda encontrar evidencia
potencial que pueda definir o afinar el caso forense,
ampliando estos términos genéricos en
sus
procesos forenses puntuales internos que garantizan
el buen levantamiento de la evidencia [1]. También
es de tener en cuenta la cantidad de evidencia que se
tiene para análisis, porque no es lo mismo analizar
1GB de evidencia que analizar 200GB, entonces
también es un punto influyente para determinar la
duración del análisis de un caso forense.
I. INTRODUCCIÓN
El siguiente articulo hace referencia y contextualiza
los métodos y procedimientos que fueron llevados a
cabo en el artículo de referencia llamado “métodos
y procedimientos de la informática forense” en cuyo
contexto enfoca muy bien las formas y maneras de
tratar un caso forense desde que este hace el uso de
los métodos de recolección de la evidencia, las
herramientas forenses las cuales son necesarias para
realizar los procedimientos de recolección de la
evidencia y también de la búsqueda de esta, de lo
cual el presente artículo tomara como punto de
partida buscando así una segunda evaluación acerca
de los métodos que fueron utilizados para poder
encontrar la evidencia que se ejemplifico en un
caso generalizado en dicho artículo.
RETOS DE LA INFORMATICA FORENSE
No existe ninguna duda de que la comentada mejora
tecnológica está permitiendo un desarrollo superior
para las empresas, la educación, la investigación,
Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense
etc. y que por lo tanto sus beneficios sociales son
evidentes. Sin embargo, es también cierto que
puede observarse igualmente un desarrollo
tecnológico en la delincuencia.
Este hecho se ve plasmado en la utilización de
potentes ordenadores, cifrado de comunicaciones,
almacenamiento cifrado de información y en
definitiva tecnología de vanguardia que les permite
ocultar sus operaciones, una mayor coordinación
entre sus integrantes y, en último caso, poder eludir
sus responsabilidades ante la justicia.
Parece razonable que sea necesario un tiempo de
adaptación para que, tanto las fuerzas de
Seguridad del estado como la judicatura, puedan
combatir los denominados delitos tecnológicos.
Asimismo, cabe apuntar que el tratamiento
informatizado de informaciones digitales posee
determinadas características intrínsecas que no
pueden ser dejadas de lado puesto que condicionan
su tratamiento. Este hecho provoca situaciones
totalmente distintas a las que existían en tiempos
pretéritos ya que:
– cuando se sustraen informaciones, éstas siguen
estando allí donde se tomaron.
– la copia realizada puede ser totalmente idéntica al
original de las mismas.
– los datos pueden arrebatarse por conductos
digitales sin interacción física con el repositorio de
los mismos.
– la información puede ser ocultada, o incluso
cifrada, de forma que no pueda ser detectada.
– la información puede ser distribuida en pocos
segundos a numerosos lugares de todo el mundo.
– y, por último, la información puede eliminarse sin
que exista forma alguna de recuperarla.
De esta manera, y aunque puede que los objetivos
de los delitos no hayan variado, es evidente que han
aparecido nuevas formas en las que los delincuentes
intentan alcanzarlos. A este respecto es habitual que
cuando los delincuentes son detenidos la mayoría de
sus datos se encuentren almacenados en su
ordenador y, que el análisis exhaustivo de éste sea
un paso clave para el descubrimiento de pistas y
pruebas de gran importancia para el proceso judicial
En particular, este artículo versa sobre la cada vez
más trascendental informática forense , sus técnicas
y herramientas son de utilidad en la recuperación de
evidencias digitales, las cuales no sólo pueden ser
utilizadas en los procesos judiciales, sino que
2
además son usadas para el estudio de ordenadores
que han sufrido algún incidente de seguridad. En
este último caso, las técnicas de informática forense
representan un paso fundamental en los planes de
actuación ante incidentes, ya que son la única
forma de estudiar las causas internas de los mismos
y, por ende, de corregir y prevenir su repetición.
Una definición aceptada de informática forense es
la siguiente “El proceso de identificación,
preservación, análisis y presentación de evidencias
digitales”. Además, y como dificultad añadida al
citado proceso, en caso de que el análisis forense
vaya a ser utilizado con propósitos legales, las
técnicas y herramientas utilizadas deben ser
extremadamente escrupulosas con el mantenimiento
de la integridad de las evidencias, evitando
cualquier tipo de modificación de las mismas,
aunque éstas fueran accidentales. Por lo tanto, y
debido a las comentadas características de la
información digital, son muchas las restricciones
asociadas a las técnicas de la informática forense.
¿La informática forense nos ayuda a contrarrestar
los posibles ataques que haya realizado un hacker
en algún caso en general?
No existe ninguna duda de que la comentada mejora
tecnológica está permitiendo un desarrollo superior
para las empresas, la educación, la investigación,
etc. y que por lo tanto sus beneficios sociales son
evidentes. Sin embargo, es también cierto que
puede observarse igualmente un desarrollo
tecnológico en la delincuencia.
Este hecho se ve plasmado en la utilización de
potentes ordenadores, cifrado de comunicaciones,
almacenamiento cifrado de información y en
definitiva tecnología de vanguardia que les permite
ocultar sus operaciones, una mayor coordinación
entre sus integrantes y, en último caso, poder eludir
sus responsabilidades ante la justicia.
Parece razonable que sea necesario un tiempo de
adaptación para que, tanto las fuerzas de
Seguridad del estado como la judicatura, puedan
combatir los denominados delitos tecnológicos.
Asimismo, cabe apuntar que el tratamiento
informatizado de informaciones digitales posee
Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense
determinadas características intrínsecas que no
pueden ser dejadas de lado puesto que condicionan
su tratamiento. Este hecho provoca situaciones
totalmente distintas a las que existían en tiempos
pretéritos ya que:
> Cuando se sustraen informaciones, éstas siguen
estando allí donde se tomaron.
> La copia realizada puede ser totalmente idéntica
al original de las mismas.
> Los datos pueden arrebatarse por conductos
digitales sin interacción física con el repositorio de
los mismos.
> La información puede ser ocultada, o incluso
cifrada, de forma que no pueda ser detectada.
> La información puede ser distribuida en pocos
segundos a numerosos lugares de todo el mundo.
> Por último, la información puede eliminarse sin
que exista forma alguna de recuperarla.
De esta manera, y aunque puede que los objetivos
de los delitos no hayan variado, es evidente que han
aparecido nuevas formas en las que los delincuentes
intentan alcanzarlos. A este respecto es habitual que
cuando los delincuentes son detenidos la mayoría de
sus datos se encuentren almacenados en su
ordenador y, que el análisis exhaustivo de éste sea
un paso clave para el descubrimiento de pistas y
pruebas de gran importancia para el proceso judicial
En particular, este artículo versa sobre la cada vez
más trascendental informática forense , sus técnicas
y herramientas son de utilidad en la recuperación de
evidencias digitales, las cuales no sólo pueden ser
utilizadas en los procesos judiciales, sino que
además son usadas para el estudio de ordenadores
que han sufrido algún incidente de seguridad. En
este último caso, las técnicas de informática forense
representan un paso fundamental en los planes de
actuación ante incidentes, ya que son la única forma
de estudiar las causas internas de los mismos y, por
ende, de corregir y prevenir su repetición.
3
I. EXAMINACION DE LAS HERRAMIENTAS
FORENSES
Las herramientas utilizadas para la recolección de
la información embebidas en la maquina forense
cuya función es la de almacenar la evidencia
forense y analizarla son muy variadas y hay
diferentes versiones que demuestran tener la
cobertura necesaria en servicios para enfrentar un
caso forense respectivamente, una buena versión de
herramientas forenses entre muchas otras es llamada
HELIX la cual goza con una buena y amplia
capacidad en herramientas forenses las cuales hacen
de esta herramienta bastante completa para poder
realizar y afrontar cualquier tipo de caso forense
donde se amerite un manejo avanzado de la
evidencia. Existe una gran variedad de herramientas
forenses informáticas entre las más destacadas se
tienen las siguientes:
Sleuth Kit (Forensics Kit), Py-Flag (Forensics
Browser), Autopsy (Forensics Browser for Sleuth
Kit), dcfldd (DD Imaging Tool command line tool
and also works with AIR), foremost (Data Carver
command line tool), Air (Forensics Imaging GUI),
md5deep (MD5 Hashing Program), netcat
(Command Line), cryptcat (Command Line),
NTFS-Tools, Hetman software (Recuperador de
datos borrados por los criminales), qtparted (GUI
Partitioning Tool), regviewer (Windows Registry),
Viewer, X-Ways WinTrace, X-Ways WinHex, XWays Forensics, R-Studio Emergency (Bootable
Recovery media Maker), R-Studio Network Edtion,
R-Studio RS Agent, Net resident, Faces, Encase,
Snort, Helix,
Herramientas para análisis de discos duros
AccessData Forensic ToolKit (FTK)
Guidance Software EnCase
Herramientas para analisis de correos
electrónicos
Paraben
Heramientas para el análisis de redes
Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense
E-Detective - Decision Computer Group,
SilentRunner – Accessdata, Encase Enterprise
Herramientas para filtrar y monitorear el tráfico de
una red tanto interna como a internet.
Herramientas para el análisis de USB’s
USBDeview [9].
A. CREACION DE UNA IMAGEN
La creación de la imagen planteada por el articulo
enmarcada y practicada en Windows por el autor,
resalta que para poder levantar una evidencia o
creación de una imagen forense bajo este Sistema
Operativo solo puede ser llevada a cabo teniendo en
cuenta precauciones de modo de sobre escritura, es
decir plantea que para poder realizar una creación
de una imagen efectiva y confiable sin preocuparse
por la modificación de esta en su destino, es
necesario tener en cuenta algún tipo externo físico
de bloqueo de escritura en éste para el traspaso de la
evidencia forense, ya que los sistemas Windows
hacen este proceso en modo de lectura y escritura
por defecto haciendo así vulnerable a la evidencia
del caso. Lo anterior es cierto pero en necesario
resaltar que si existen herramientas forenses basadas
en Windows que van incluidas en ellas
características básicas acerca de la protección de la
evidencia forense como tal, del bloqueo de lectura y
escritura de la imagen forense, como también la
generación de un reporte con todas las
características tanto lógicas (archivos) como físicas
de la evidencia incluyendo entre ellas el hash md5
que identifica a la evidencia en un momento
determinado, resaltando también que el proceso
planteado por el autor del artículo no es el único
método fiable y más notable que se puede realizar
para la creación de una imagen forense en un
Sistema Operativo Windows. Por otra parte, el autor
debió tener en cuenta el aspecto económico del
proceso. Este hace que también se pueda poner en
duda la aplicación de este método, ya que no en
todos los casos de recolección de evidencia forense
no se van a tener a la mano este tipo de
herramientas, haciendo que tenga más valor
alternativo un Software libre que contiene más
4
características forenses y cuyo bajo presupuesto se
acomoda a casi cualquier perfil investigativo y que
cumple con las mismas especificaciones. Las
versiones de Software forense para Linux
normalmente cumplen con estos requisitos haciendo
que sea más viable y fácil poder trabajar desde un
Sistema Operativo como este. El estándar a nivel
mundial en computación forense donde es utilizado
por más de 12000 investigadores y profesionales de
la seguridad la policía, el gobierno, los militares y
los investigadores corporativos confían en
ENCASE edición forense para ejecutar exámenes
informáticos dedicados y conclusivos.
Al Hablar de informática forense sin revisar
algunas ideas sobre herramientas es hablar en un
contexto teórico de procedimientos y formalidades
legales. Las herramientas informáticas, son la base
esencial de los análisis de las evidencias digitales en
los medios informáticos. Sin embargo, es preciso
comentar que éstas requieren de una formalidad
adicional que permita validar tanto la confiabilidad
de los resultados de la aplicación de las mismas,
como la formación y conocimiento del investigador
que las utiliza. Estos dos elementos hacen del uso
de las herramientas, una constante reflexión y
cuestionamiento por parte de la comunidad
científica y práctica de la informática forense en el
mundo.
Dentro de las herramientas frecuentemente
utilizadas en procedimientos forenses en
informática detallamos algunas para conocimiento
general de los lectores, que son aplicaciones que
tratan de cubrir todo el proceso en la investigación
forense en informática [12]:
B. AUTENTICIDAD DE LA EVIDENCIA
Según lo planteado por el autor con respecto a la
veracidad de la evidencia forense este se refiere
Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense
única y específicamente al archivo o firma hash
md5, con cuyo comando se determinan las firmas
de los archivos, pero una parte importante que se
pudo tener en cuenta en este proceso es la
identificación del tipo de evidencia en la que se
puede clasificar para tener una mejor claridad del
tipo de evidencia manejada.
¿Cómo podríamos clasificar la evidencia de un caso
forense?
Por ejemplo, evidencia inculpatoria: es la que
soporta una teoría dada, evidencia exculpatoria: es
la que contradice una teoría dada y la de
manipulación la cual no puede relacionarse a
ninguna teoría pero muestra que el sistema fue
modificado para evitar la identificación de personas
o sistemas que accedieron a la información. Anexo
a ello.
De acuerdo al artículo 11 de la ley 446 de 1998
donde habla sobre la autenticidad de los
documentos. En todos los procesos, los documentos
privados presentados por la partes para ser
incorporados a un expediente judicial con fines
probatorios, se reputaran auténticos sin necesidad
de presentación personal ni autenticación. Todo ello
sin perjuicio de lo dispuesto, en relación con los
documentos emanados de terceros.
Confiabilidad: se dice que los registros de eventos
de seguridad son confiables si provienen de fuentes
que son creíbles y verificables, para probar estos se
debe contar con una arquitectura de computación en
correcto funcionamiento la cual demuestra que los
logs que genera tienen una forma confiable de ser
identificados,
recolectados,
almacenados
y
verificados
La suficiencia o completitud de las pruebas, para
que una prueba está considerada dentro del criterio
de la suficiencia de estar completa, para asegurar
esto es necesario contar con mecanismos que
proporcione
integridad
sincronización
y
centralización para lograr tener una vista completa
de la situación. Para lograr lo anterior es necesario
hacer una verdadera correlación e eventos en al cual
puede ser manual o sistematizada
5
¿Cada cuánto tiempo es necesario analizar las
firmas de las imágenes forenses?
En este punto se hace enfoque a los métodos
utilizados de conservación de la evidencia forense,
normalmente y como proceso contemplado se debe
realizar como mínimo 2 copias más de la primera
imagen o evidencia forense, normalmente si las tres
firmas coinciden quieres decir que la evidencia fue
clonada correctamente de lo contrario ha habido una
alteración y las copias de la evidencia no serían
consideradas como legítimas, una firma o hash md5
no se altera por sí sola, debe haber una actuación
externa para poder que esta cambie. En caso de que
se llegue a alterar la evidencia principal no habría
soporte necesario para que las copias sacas
posteriormente fueran consideradas como parte de
la evidencia.
C. ANALISIS DE UNA IMAGEN FORENSE
El análisis de una imagen forense que plantea el
autor
del artículo “análisis de métodos y
procedimientos de la informática forense” está
basado en las formas o procedimientos en que un
equipo forense puede acceder a la evidencia, entre
ellas contempla análisis físico y análisis lógico,
donde el análisis lógico contempla la evidencia
desde un punto de vista de archivos (interfaz) y el
análisis físico desde la parte del código hexadecimal
de la evidencia. En el enfoque del desenvolvimiento
de estos es muy necesario tener en claro cuál es el
objetivo del proceso de búsqueda en la evidencia,
como lo es tener muy claro: Qué se está buscando
para poder así tener un enfoque más centrado o
prioritario con la finalidad de la búsqueda. Cuando
fue realizado el ataque al sistema. Como se afectó
el sistema, que tipo de lugares tuvieron su
participación en este ataque. Quien fue el autor de
dicho ataque y Cual era el motivo o porque tuvo su
acceso en el sistema.
D. MONTAR UNA IMAGEN FORENSE
El método de montaje de una imagen forense
realizado por el autor del artículo fue llevado a cabo
Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense
por medio de una serie de comandos digitados en
una consola, básicamente este tipo de comandos
corren o son típicamente utilizados en versiones de
Sistemas Operativos forenses Linux/UNIX. Para
poder realizar un montaje de una imagen en un OS
Windows se debe de tener a la mano un software
que tenga este tipo de desempeño, normalmente el
tipo de evidencia que se maneja en un caso forense
está relacionada con los archivos locales de
funcionamiento de un sistema operativo, el autor del
artículo propone ejemplos de evidencia de un OS
tipo Windows en cuya evidencia debe estar
embebida la información de los archivos locales de
dicho Sistema Operativo, si se quiere tener un
acceso grafico de la imagen forense Windows
cuenta con softwares que tienen la capacidad de
montar dicha imagen y hacer que esta se despliegue
en su entorno gráfico, normalmente como otro
entorno de Sistema Operativo protegido en modo de
escritura, Windows disfruta de una serie de
softwares que permiten este tipo de montaje entre
ellos se encuentra Live View [2] sistema que va de
la mano con VMware[3] que es el sistema que
soporta la representación gráfica de la imagen como
tal.
E. ARCHIVO INDEX.DAT COMO EVIDENCIA
FORENSE
Cada vez que un usuario interactúa con el equipo,
ya sea con el explorador de archivos o también con
internet explorer. Existe un archivo que contiene
todas las huellas digitales de este tipo de contacto
usuario-maquina, toda esta información va dirigida
hacia el disco duro, específicamente a un archivo
llamado index.dat el cual rastrea todas las
actividades que ha tenido el usuario sin importar
cuál sea su interactuación con el equipo y se
almacena en este un registro por cada movimiento
que el usuario
haga en el computador.
Específicamente la ubicación de estos archivos
depende básicamente de la versión que se esté
utilizando de Windows, como se refleja en la
siguiente imagen.
Windows Locations
95/98/ME \Windows\Temporary
Internet Files\Content.IE5\
\Windows\Cookies\
\Windows\History\History.IE5\
6
Windows Locations
95/98/ME
\Windows\Temporary
Internet Files\Content.IE5\
\Windows\Cookies\
\Windows\History\History
.IE5\
El archivo index.dat que ha sido modificado por un
tiempo no muy largo sirve para poder verificar la
actuación del usuario, últimos tiempos accesados,
los archivos que el usuario pudo descargar, etc.
Existe una controversia con respecto a la privacidad
de este tipo de información con respecto al manejo
de este archivo, ya que la información contenida
por este archivo pertenece a un único usuario en
especial, dependiendo de cuál este en uso. Algunos
de los principales reclamos de los grupos es que
estos archivos
no pueden ser fácilmente
eliminados. Esto
es debido a que Windows
previene los archivos abiertos y bloqueados de ser
eliminados.
Se ha sostenido que los métodos provistos por el
sistema operativo de Windows para remover la
información del archivo index.dat, da un falso
sentido de claridad, aunque el folder de cache de
internet puede ser limpiado, su uso no puede ser
deshabilitado. Remover las diferentes entradas del
archivo index.dat por ejemplo, usando Windows
Explorer solo prevé esas entradas de ser usadas, no
remueve la referencia de los archivos hasta la
siguiente limpieza
Mientras que algunos dicen que el sistema operativo
de Windows deliberadamente oculta el archivo
index.dat, otros señalan el hecho de que el
explorador de Windows ofrece a los usuarios una
vista detallada del contenido de los archivos cuando
está navegando por el contenedor de los archivos,
incluso permitir la eliminación de las entradas
específicas.
Varios programas gratis (entre ellos Red Button,
CCleaner, index.dat Suite) pueden eliminar
completamente los archivos index.dat hasta que
sean recreados por Windows, aunque CCleaner y tal
vez los otros no eliminan el archivo index.dat
Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense
oculto en el folder de archivos temporales de
internet, el cual contiene una copia de las cookies
que estaban en el folder de las cookies. Sin
embargo, si la eliminación segura es habilitada en
CCleaner luego esta limpiara efectivamente los
contenidos de este archivo aunque el tamaño
continuara incrementando con el uso [4].
Para poder acceder a este archivo se tiene que hacer
uso de algunas herramientas especiales entre ellas
una llamada Index Dat Spy [5] la cual puede
traducir toda una gran maraña de números binarios
del archivo index.dat a una forma más legible, y ni
siquiera tienes que ser un programador para poder
entenderlo.
F. AUDITORIA DE LOS
PROCEDIMIENTOS REALIZADOS
En la investigación finalmente y no menos
importante, es recomendable que el profesional de
Sistemas o investigador mantenga un ejercicio de
autoevaluación de sus procedimientos, para contar
con la evidencia de una buena práctica de
investigaciones forenses, de tal manera que el ciclo
de calidad: PHVA - Planear, Hacer, Verificar y
Actuar, sea una constante que permita incrementar
la actual confiabilidad de sus procedimientos y
cuestionar sus prácticas y técnicas actuales para el
mejoramiento de su ejercicio profesional y la
práctica de la disciplina.
¿Cuál debería ser el perfil de un perito informático?
Las normas procedimentales suelen referirse al
perito como un experto en la materia objeto de
pericia. Esto provoca una primera dicotomía: ¿Es
preferible un experto en la materia objeto de pericia,
pero que tenga una exposición limitada y eventual
al peritaje? o por el contrario ¿debe preferirse la
opinión de un profesional del peritaje que conozca
los mecanismos del procedimiento respecto a la
prueba pericial y a la introducción de hechos en un
litigio, aunque no tenga el mismo nivel de
conocimiento que el experto?
7
En mi opinión deben tenerse en cuenta dos factores.
El primero es lo minoritaria y estrecha que pueda
ser el área de conocimiento que requiere la pericia.
En la práctica habitual y salvo en casos muy
concretos y escasos éste es un factor que no es
determinante. El segundo factor es el concepto de
compromiso con la actividad.
En cualquier actividad es preferible la actuación de
un profesional que esté comprometido con la
misma, entendiendo el compromiso como aquello
que el profesional invierte en la actividad. La razón
es simple: cuanto más haya invertido el profesional
en capacitarse para realizar la actividad, más estará
dispuesto a llevarla a cabo fielmente y sin atajos.
Y en este sentido, la actividad principal de uno es la
que va a acumular su compromiso en detrimento de
las secundarias.
El compromiso puede tener formas diferentes: el
estudio y publicación dentro del ámbito de
actuación, la formación reglada, la formación
continua, la colaboración en iniciativas dentro del
ámbito, la adhesión a códigos de conducta, etc. En
definitiva todo aquello que suponga un esfuerzo
material o intelectual al profesional.
A falta de una estandarización de la disciplina y de
la definición de un currículo adecuado, el factor que
pasa a tener un mayor peso es el del compromiso
con la misma. De este modo cualquier elemento que
abunde en el compromiso del perito con la actividad
pericial es un factor positivo a tener en cuenta,
mientras que por el contrario, la falta de
implicación, la dedicación eventual o la no adhesión
a códigos de conducta profesional son factores
negativos a la hora de escoger un perito en
informática.
G. INFORME Y PRESENTACION DE
RESULTADOS DE LOS ANALISIS DE
LOS MEDIOS INFORMATICOS
Este elemento es tan importante como los
anteriores, pues una inadecuada presentación de
los resultados puede llevar a falsas expectativas o
interpretación de los hechos que ponga en
entredicho la idoneidad del investigador. Por
Fundación Universitaria de Popayán. Muñoz, Certuche, Amador, Muñoz. Retroalimentación Informática Forense
tanto, la claridad, el uso de un lenguaje amable y
sin tecnicismos, una redacción impecable sin
juicios de valor y una ilustración pedagógica de
los hechos y los resultados, son elementos críticos
a la hora de defender un informe de las
investigaciones. Generalmente existen dos tipos de
informes, los técnicos con los detalles de la
inspección realizada y el ejecutivo para la gerencia
y sus dependencias.
Declarar ante un jurado o juicio, por tanto, es
probable que en el curso de la investigación o del
caso, lo puedan llamar a declarar en ese instante o
mucho tiempo después. Por tanto, el mantener un
sistema automatizado de documentación de
expedientes de los casos, con una adecuada cuota
de seguridad y control, es labor necesaria y
suficiente para salvaguardar los resultados de las
investigaciones y el debido cuidado, diligencia y
previsibilidad del profesional que ha participado
en el caso.
H. ADMINISTRACION DEL CASO
REALIZADO
Los investigadores forenses en informática deben
prepararse para declarar ante un jurado o juicio, por
tanto, es probable que en el curso de la
investigación o del caso, lo puedan llamar a declarar
en ese instante o mucho tiempo después. Por tanto,
el mantener un sistema automatizado de
documentación de expedientes de los casos, con una
adecuada cuota de seguridad y control, es labor
necesaria y suficiente para salvaguardar los
resultados de las investigaciones y el debido
cuidado, diligencia y previsibilidad del profesional
que ha participado en el caso.
REFERENCIAS
DESCARGA DE LIVE VIEW
[1] METODOLOGÍAS Y ESTRATEGIAS EN BASE A LA
INFORMÁTICA FORENSE. Capitulo 4, pag 62.
Descarga Live View versión libre
[2] http://liveview.sourceforge.net/
8
Descarga de VMware software para soporte grafico
[3] https://my.vmware.com/web/vmware/evalcenter?p=vmwa
reworkstation9&q=descargar%20vmware&source=web&cd
=2&sqi=2&ved=0CC4QFjAB&url=http://www.vmware.c
om/go/downloadworkstation&ei=VZ3CUMblG8aw0AG
A3YDQDg&usg=AFQjCNEVKbKEcEsfY7NjAaBQZbrt
ZtXttg
Referencia archivo index.dat conceptos basicos
[4] http://en.wikipedia.org/wiki/Index.dat
Descarga Index Dat Spy versión libre analizador archivo
index.dat
[5] http://www.scanwith.com/download/Index_Dat_Spy.htm
[6] Delitos informáticos. Primer nivel de análisis informático
Nuevas tecnologias de análisis forense
[7] ESTUDIO DE METODOLOGIAS
FORENSE DIGITAL
DE
ANALISIS
[8] INFORMATICA FORENSE. GIOVANNI ZUCCARDI,
JUAN DAVID GUTIERREZ.
Wikipedia Computo Forense
[9] http://es.wikipedia.org/wiki/C%C3%B3mputo_forense#H
erramientas_de_C.C3.B3mputo_Forense
[10] INTRODUCCION A LA INFORMATICA FORENSE
JEIMY J. CANO PH.D, CFE
[11] HERRAMIENTA DE APOYO PARA EL ANALISIS
FORENSE DE COMPUTADORAS. UNIVERSIDAD
DE JAENZ. JOSE ARQUILLO CRUZ
Metodología de la inspección ocular en la informática forense
[12] http://psicologiajuridica.org/psj181.html
Informática forense
[13] http://www.informaticaforense.com.co/index.php?option=
com_content&view=category&id=35&Itemid=67
Protocolo informático forense 7 fases
[14] http://forenseinformatico.blogspot.com/2008/04/protocolo
-informtico-forenses-7-fases.html
Análisis de sistemas informáticos
[15] http://blog-es.seh-technology.com/entradas/analisisforense-de-sistemas-informaticos.html