Desde hace poco más de 30 años, el vasto campo de la informática ha diseñado diferentes medios para almacenar o guardar datos, sea cual sea el medio que se utilice, en todos siempre ha existido el riesgo de que la información se borre o se pierda debido a alguna alteración física del hardware o software o simplemente porque nosotros, intencional o erróneamente, nos deshacemos de archivos que creemos ya no se necesitarán. En este caso rogamos que nuestro vecino, que resulta ser un genio experto en las artes electrónicas, nos pueda ayudar a recuperar algo de esa información.
En muchos casos la pérdida de información puede no ser vital para las personas e incluso las empresas, pero existen asuntos en donde la información es eliminada con la firme intención de esconder actos ilícitos, por ejemplo: espionaje, evasión de impuestos, pornografía infantil, extorsión o acoso por medio de correos electrónicos o redes sociales, o simplemente archivos que contienen información que podrían inculpar seriamente a una o varias personas que han cometido una falta.
Ante estos casos que necesitan una recuperación de datos o información destruida que puedan ser utilizados como evidencia, los peritos investigadores se acercan a una de las disciplinas de exploración electrónica más interesante llamada Informática Forense, que es la encargada de rastrear cada bit -dentro de cualquier medio físico de almacenamiento- que pueda ayudar a integrar nuevamente la información que hubiese sido eliminada, incluso si el o los sistemas fuesen dañados físicamente. La metodología utilizada por esta rama de investigación, parte de los principios físicos en los que están basados los medios de almacenamiento electrónico para guardar la información, utilizando las leyes del magnetismo y la electrónica para así rescatar cada elemento que después se convertirá en evidencia digital contundente que pueda llevar ante la justicia a quien haya cometido algún delito.
Desde que la informática forense surgió como una herramienta para esclarecer actos criminales en donde se ven involucrados dispositivos móviles, computadoras, discos duros u otros medios de almacenaje electrónico que puedan ser catalogados como evidencias, se han planteado tres principales objetivos: descubrir cuáles fueron los daños causados por los intrusos dentro de los sistemas; la persecución y el proceso judicial de los criminales; la creación y aplicación de medidas para prevenir que se vuelvan a dar los mimos casos.
Ahora, existen aspectos que los forenses informáticos deben cuidar, como es el manejo de la evidencia digital, ya que ésta se enfrenta a ser manipulada de muchas maneras, por ejemplo, al abrir un archivo, éste puede cambiar su día de apertura perdiendo su validez. Otro grave problema es que los archivos son susceptibles de copiarse, por lo que los investigadores utilizan tecnologías como checksums que suman todas las palabras de 16 bits que componen un archivo o mensaje y lo transmiten con el total de dicha suma; al recibir el destinatario el archivo, se realiza el mismo cálculo sobre los datos recibidos comparando los resultados; si los datos no concuerdan,elchecksumestácorruptoyentonces se sabrá que ha existido una alteración en el archivo, lo que sirve como evidencia para determinar que la unidad de almacenamiento sospechosa ha sido afectada.
Dentro de los delitos informáticos también se han identificado diferentes perfiles de delincuentes como son: los hackers (de sombrero negro), que son capaces de acceder a través de redes públicas a los servidores de empresas, para leer, copiar o modificar la información dejando en evidencia la vulnerabilidad de los sistemas informáticos de seguridad; los crackers, quienes son delincuentes que roban y venden la información de los servidores y al mismo tiempo los dejan inservibles o simplemente obstaculizan el servicio de éstos; los phreaker, quienes pueden acceder a las redes telefónicas para robar, clonar, interferir o dañar la información de terceros; el virucker, es quien crea programas que destruyen, alteran o dañan los sistemas de cómputo y de información, además pertenece a organizaciones con o sin fines de lucro; y los piratas de software quienes distribuyen un programa sin autorización o licencia de sus creadores.
Cuando ha existido un acto criminal, las personas suelen borrar los archivos o manipular la evidencia, sin embargo, la tecnología actual permite que se pueda comprobar si un archivo digital ha sido manipulado y determinar cuál es el original; también se puede rescatar la información que se haya borrado de los discos duros aun cuando hubiesen sido formateados y, sobre todo, la información hoy en día se suele duplicar en la nube, por lo que se crean nuevas reglas para el uso y manipulación de los datos en los servidores.
Ante la problemática de salvaguardar la información de estos delincuentes, quedan preguntas por hacer, como: ¿Quién puede o es capaz de controlar la información contenida en las redes públicas y privadas?, ¿Las medidas de seguridad por parte de las empresas y gobiernos realmente pueden salvaguardar la información?, ¿O simplemente estamos a merced de quienes pueden realizar actos criminales sin saber qué se está haciendo con nuestros datos personales?
CASOS DE ESTUDIO DE INFORMÁTICA FORENSE
Hace doce años en Venezuela, la profesora Carmen Cecilia Nares Castro fue acusada de desestabilizar el mercado bancario de su país a través de Twitter. Durante el proceso, los investigadores analizaron su computadora, su conexión a internet, su celular y todos aquellos elementos que la pudieran vincular con el delito imputado. Gracias a esto, se pudo esclarecer la inocencia de la profesora, pues no había ningún elemento que determinara su culpabilidad o la vinculara con los actos criminales.
Otro caso importante se llevó a cabo por el Munk Centre for International Studies de la Universidad de Toronto (Canadá) y el Departamento de Ciencias de la Computación de la Universidad de Cambridge (Inglaterra), quienes lograron dejar al descubierto en abril de 2009 a una red de espionaje cibernético que operaba en 103 países. El malware que usaban era el GhostNet que permitía controlar a distancia los ordenadores de varios gobiernos y compañías privadas -infectados con él- pudiendo obtener documentos, activar la webcam y el micrófono entre otras cosas.
En diciembre del 2009 el hijo del presidente Colombiano Álvaro Uribe recibió amenazas de muerte a través de la red social de Facebook. El sospechoso había publicado la nota que decía “Me comprometo a matar a Jerónimo Alberto Uribe, hijo de Álvaro Uribe”. Después de cinco meses de investigación se le detuvo y fue puesto en custodia y encarcelado, gracias al trabajo de los forenses informáticos de ese país.
Vía | DNW SoC En | La seguridad en sistemas electrónicos y robóticos
Artículo Publicado |https://issuu.com/masgeek/docs/revista_septiembre_dnw_soc_2022/10
Comments