Martes 21 de Mayo de 2019       •      Dólar= $696,90      •      UF=$27.735,73       •      UTM=$48.353
El análisis
forense

Por Vladimir Covarrubias L,
Perito Judicial Informático, Jefe de Análisis Forense Informático de Bricib.
vladimir@criminalistica.cl

cova1.jpg (5904 bytes)

Chile exhibe un alza de los delitos informáticos cercana al 100% anual con figuras de apoderamiento ilícito de datos, algoritmos e información propia del núcleo del negocio, a esto se suma el incremento de las habilidades de los criminales, su mayor organización y nuevas técnicas que facilitan vulnerar nuevas tecnologías, redes y sistemas operativos. Ante este escenario, la seguridad informática en las empresas debe evolucionar e incorporar normas, procedimientos y protocolos capaces de guiar la investigación de fraudes internos, ataques a las redes y otras figuras criminales.

La recopilación de evidencia

El proceso de recopilación de evidencias de eventos posee tres componentes esenciales: técnico, que contribuye en la búsqueda de indicios y bitácoras de auditoría; pericial, en que el perito examina y transforma la evidencia en medios de prueba; y finalmente la fase legal y de comunicación, en que el asesor legal denunciará el delito apoyado en el informe pericial.

Los investigadores criminalísticos necesitan recopilar evidencias en procesos judiciales penales, civiles y laborales o sanciones disciplinarias al interior de la empresa; y reunir bitácoras e indicios, observando procedimientos forenses, con expertos en este tipo de metodología, utilizando herramientas técnicas conectores y hardware digitales de apoyo forense, así como software legal y certificado para el trabajo forense informático, de acuerdo a las normas establecidas por ley del país en que se realiza el estudio. Finalmente se recomienda respaldar en modo seguro usando contraseñas y criptografía, según se observa en las RFC 3.227 y RFC 2.196, relativas a la guía para la recolección de evidencia.

cova2.jpg (6345 bytes)En la actualidad, se está trabajando en la estandarización de los procedimientos forenses informáticos, a fin de alinearlos y facilitar la comunicación y trabajo cooperativo entre otros organismos de investigación y laboratorios criminalísticos.


Los 7 pasos forenses relativos a la informática:

1. Identificación y descripción de la evidencia.

2. Fijación fotográfica, planimétrica y digital con integridad mediante código Hash.

3. Levantamiento.

4. Protección y resguardo criptográfico.

5. Análisis pericial asistido y protegido de evidencia electromagnética.

6. Interpretación y generación de conclusiones.

7. Presentación de la evidencia.


La importancia de usar el método forense

El proceso forense, el apoyo pericial y las herramientas informáticas en el área garantizan que la identificación, obtención y análisis forense no alterará la evidencia, permitiendo a la empresa poder avanzar en el establecimiento del crimen informático y ubicar responsables, así como dar inicio a la formalización legal de los hechos a través de una denuncia o querella en lo penal, civil o laboral, con la certeza de que la evidencia permanece inalterable y con el apoyo de un informe forense informático que avala, en una exposición y análisis técnico, los dichos legales conforme a derecho.

En caso contrario, la compañía toma su propia iniciativa de investigación, sin adoptar medidas de protección de la evidencia, sin claridad de los pasos a seguir y con una pobre interpretación, generalmente alejada del derecho, frecuentemente ilícita y en que, además, se ha alterado la evidencia al encender equipos, cargar aplicaciones de análisis, limpiar PCs, borrar archivos, formatear discos o analizar bitácoras sin protección.

Noviembre 2007
Noviembre 2007
.......
Comentarios acerca de este artículo
ESTHELA DE LA MADRID canaco (17/9/2008)
me interesa conocer la forma de evaluar documentos escritos ya sea a maquina de escribir o computadora.

esto con el fin de determinar mejor el perfil laboral.

gracias.
jony ninguna (5/6/2008)
me gustaria aprender mas sobre estos metodos , depronto no tendrias algun manual o pdf que me ayuden con esa investigacion , muchas gracias por la ayuda
Lorenzo Moya Salinas lorenzos (18/5/2008)
Muy Interesante que en nuestro páis hayan personas de concocimientos de vanguardia, especialmente en estas áreas de la informática, que hasta hace un tiempo era algo muy difícil de entender, sin embrago leyendo con mucha atención , del párrafo anterior se obtiene una gran cantidad de conocimientos especualizados, producto sin duda la capacitación permanente de lo Autores.
bety ivea (14/2/2008)
podrias hablar de evidencias que no sean informaticas, para otro tipo de investigaciones criminales, porque no hay mucha informacion sobre eso en la red. por lo demas tu comentario esta muy bien explicado. gracias.
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos Tecnológicos
SOLUCIONES MÓVILES: Los retos en la transformación digital de las empresas
CLOUD COMPUTING: ¿Es la nube la respuesta a las actuales necesidades de las empresas?
SOLUCIONES DE IMPRESIÓN CORPORATIVA: De la página impresa a los procesos de negocios
Contáctenos
Dirección: Sucre 2235,
Ñuñoa, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.