Home > Papers > Informática forense

Informática forense

Resumen. La información es el activo más valioso que poseemos en la sociedad actual. Ésta es cada vez más importante para el desarrollo de las empresas y de negocios exitosos a través de la implementación de sistemas de información. Para proteger la información surge una nueva ciencia, la Informática Forense; ésta persigue objetivos preventivos así como reactivos, una vez se ha dado una infiltración en el sistema.

La Informática forense es una ciencia relativamente nueva y no existen estándares aceptados. Existen proyectos que están en desarrollo como el C4PDF (Código de Prácticas para Digital Forensics), de Roger Carhuatocto, el Open Source Computer Forensics Manual, de Matías Bevilacqua Trabado y las Training Standards and Knowledge Skills and Abilities de la International Organization on Computer Evidence.

Informática forense

Actualmente la tecnología esta avanzando a pasos agigantados, y con ella la forma en que todos operamos. Ahora toda la información es almacenada en los ordenadores de manera automática, a diferencia de épocas anteriores en donde la información se almacenaba de manera manual y en papel. Esto conlleva cierto tipo de ventajas y desventajas.

Las ventajas son evidentes, mayor facilidad en el manejo de la información, rapidez en la recolección y análisis de la misma, alta disponibilidad tanto en tiempo como en localidad. Sin embargo, las desventajas y riesgos en los que se incurre no son tan obvios. Entre estos, la vulnerabilidad de la información a ser borrada, la fácil replicación de la información, la explotación de la información por vulnerabilidades en el sistema.

Con todo el riesgo que se corre al manejar información debemos de tener una manera de protegernos y de proteger a las personas de las que mantenemos información. Para poder garantizar las políticas de seguridad y la protección de la información y las tecnologías que facilitan la gestión de la información surge la Informática forense.

Según el FBI, la informática (o computación) forense es la ciencia de adquirir,
preservar, obtener y presentar datos que han sido procesados electrónicamente y
guardados en un medio computacional.

La informática forense consiste en investigar sistemas de información con el fin de detectar evidencias de vulnerabilidad en los mismos. La finalidad de la informática forense, para un ente que la requiera, es perseguir objetivos preventivos (anticipándose al posible problema) u objetivos correctivos (para una solución favorable una vez que la vulnerabilidad y las infracciones ya se han producido).

En conclusión, la informática forense tiene un papel, en primer lugar, como sistema preventivo. Sirve para auditar, mediante la práctica de diversas técnicas para probar que los sistemas de seguridad instalados cumplen con ciertas condiciones básicas de seguridad. Los resultados de las auditorías servirán para poder corregir los errores encontrados y poder mejorar el sistema. Así mismo, lograr la elaboración de políticas de seguridad y uso de los sistemas para mejorar el rendimiento y la seguridad de todo el sistema de información.

En segundo lugar, sí el sistema ha sido penetrado, la informática forense permite realizar un rastreo de la intrusión y poder descubrir el daño realizado. Así como la recopilación de evidencias electrónicas, detectar el origen del ataque o las alteraciones realizadas al sistema (fugas de información, perdida o manipulación de datos). Para que, posteriormente, se utilicen las evidencias encontradas en la captura de los criminales que atacaron el sistema, y se proceda de manera legal según las regulaciones de cada país.

Conclusiones

En la actualidad el valor de la información esta en aumento, con ello debemos de preocuparnos más por protegerla. La informática forense nace a raíz de esta preocupación, buscando tanto la prevención como la reacción y corrección a problemas que puedan afectar los sistemas de información.

Para la buena aplicación preventiva de la informática forense es necesaria la realización de auditorías continuas en los sistemas, y la corrección de los errores encontrados en los mismos. También se necesita establecer políticas de seguridad para usuarios y para el uso de los sistemas de información, con el fin de minimizar la posibilidad de infiltraciones por alguna negligencia por parte de los usuarios o alguna falla en los procedimientos.

Por otro lado, en cuanto a la parte reactiva de la informática forense se necesita el uso de programas para la detección de la intrusión en el sistema de información y los cambios realizados a la información (manipulación o borrado). Así como un equipo multidiciplinario para poder cubrir de manera efectiva las áreas que traspasadas durante el ataque y poder rastrear los daños y al atacante.

Para que todo lo realizado en la informática forense sea exitoso, es necesario que se tengan regulaciones jurídicas que penalicen a los atacantes y que pueda sentenciarseles por los crímenes cometidos. Cada país necesita reconocer el valor de la información de sus habitantes y poder protegerlos mediante leyes. De manera que todos los crímenes informáticos no queden impunes.

Referencias

:arrow: Descargar artículo completo: informatica-forense

About these ads
  1. June 13, 2008 at 3:11 pm | #1

    Hola amigo, he encontrado su blog en un directorio de los mismos, y viendo su calidad, me gustaría invitarlo al top web de un amigo, el cuál está abierto recientemente, hay pocas páginas y es fácil ganar.

    La dirección es http://www.topremium.info y solo tiene que darle a registro y se le facilicitará un código de un banner que lleva a tu página de voto, diciendole a los usuarios que voten una vez cada 24 horas, puedes subir, cuando más alto, más te verás y más visitas, y las primeras posiciones tienen de premio un super hosting y dominio gratis!!

    Si tienes alguna duda puedes contactar con migo en admin@trucoexperto.es

    Saludos, y espero que aproveche esto!

  1. No trackbacks yet.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Follow

Get every new post delivered to your Inbox.

%d bloggers like this: