miércoles, 12 de noviembre de 2014

LO MÁS LLAMATIVO DEL CURSO INFORMÁTICA FORENSE

Habiendo realizado una corta reseña del contenido de este interesante curso, es de anotar que también se llevaron a cabo unos laboratorios en los que se llevaron a la práctica elementos aprendidos en la teoría.

Quiero aclarar que aunque todo lo aprendido en el desarrollo del curso me parece de gran interés y utilidad profesional, el laboratorio sobre la esteganografía a sido lo que más me ha llamado la atención. La razón es simple, es un técnica no muy difundida al público en general, pero de enorme potencial en la seguridad informática y que viene a reforzar las tecnologías para encriptar información.

La combinación de esas dos tecnologías la esteganografía y la criptografía, ofrece un amplio rango de posibilidades de transmitir información para que fuera del emisor y el receptor que se han puesto de acuerdo en las técnicas a emplear, prácticamente nadie más se entere que se están pasando datos dentro de los elementos aparentemente comunes de comunicación (esteganografía) y si alguien llegase a descubrir que existe esa comunicación, tendrá que enfrentarse a romper los códigos que le permitan leer los contenidos (criptografía).


Esteganografía

Criptografía





Les dejo un enlace a un sencillo vídeo en el que explican en forma amena como aplicar esta práctica para esconder texto dentro de una imagen.

Esteganografía: para cifrar mensajes en imágenes

Espero disfruten como yo este conocimiento.


UNIDAD II

Habiendo establecido los fines de la informática forense, pasamos a conocer estrategias de recolección de evidencias y como debemos garantizar su confiabilidad, evitando cualquier: alteración, modificación o eliminación; para que sea válida y tenga fuerza probatoria en cualquier  proceso legal. Para lo cual nos enseña que debemos actuar más como detectives que como usuarios normales de la informática, empleando para ello rigurosos métodos técnicos y científicos.

Llegando finalmente al tema de análisis de evidencia, que enseña como proceder en forma apropiada a realizar el proceso de disposición de la evidencia para su estudio y análisis de los contenidos obtenidos para determinar que elementos son susceptibles de convertirse en evidencia. Para la realización de estas tareas, actualmente existe multiplicidad de herramientas informáticas, pagas y de uso libre, unas mejores que otras, con diferentes características útiles para realizar las labores que se requieren, convirtiéndose en una ayuda fundamental. Los volúmenes de información a analizar varían sustancialmente de un casa a otro, pero si se cuenta con las herramientas apropiadas la labor investigativa se hará mucho más sencilla.

En razón a la diferencia en las características de las herramientas, se hace necesario contar con varias de tal forma que se facilite el análisis del espectro de elementos en un sistema informático.

Finalmente, la documentación de apoyo nos guía sobre la debida forma en que deben seguirse las acciones en cualquier caso en estudio. Esto incluye el establecimiento del sistema operativo en que se desarrollo el posible delito, la obtención de la imagen objeto de estudio, como buscar evidencia y como realizar su análisis.

UNIDAD I

La documentación de apoyo para el desarrollo del aprendizaje en este curso nos hace una introducción al conocimiento de "que es la informática forense" que apareció por primera vez en 1989 en la feria de la "ciencia de la computación forense" pasando a ser parte de las leyes en E.E.U.U.

Presenta como esta ciencia se especializa en obtener y presentar evidencia para ser usada legalmente en la investigación de casos de sospecha de delitos relacionados con información digital. Establece una terminología propia, aclarando que es el delito informático, su clasificación por tipos y como en Colombia ya tenemos la Ley 1273 de 2009 Protección de la Información y de los Datos.

Posteriormente, nos adentramos en el conocimiento de cuales son las fases a desarrollar en cualquier investigación de este tipo, que son:

Fase de Identificación
Fase de Validación y preservación.
Fase de Análisis
Fase de Documentación y Presentación de las pruebas

Cada una de estas fases delimita claramente su alcance y rigurosidad de acción, pues la observación de la correcta ejecución de cada paso es fundamental al momento de llevar los resultados ante cualquier corte.

Finalmente, se reconocen algunas vulnerabilidades informáticas y se hace énfasis en el cuidado de preservar la escena del Fraude,  como tratar de obtener la mayor cantidad de evidencia específica y especial todo el celo que ha de tenerse para no dejar espacio a alterar la evidencia y asegurar su cadena de custodia todo el tiempo del proceso.

EL CURSO DE INFORMÁTICA FORENSE

El curso de informática forense hace parte de los cursos de la especialización en seguridad informática de la UNAD. A lo largo del curso se avanza en el conocimiento del contenido de varios documentos agrupados en dos unidades formativas. Estos documentos son:

u1_introduccion a la informatica forense
u1_fases_de_la_informatica_forense
u1_acciones_en_la_escena_del_fraude_informatico

u2_recoleccion evidencia digital
u2_herramientas de software utilizadas
u2_desarrollo de un caso

En estos documentos de apoyo al aprendizaje de la temática de la informática forense, se entrega una metodología con las pautas generales necesarias para realizar en debida forma el estudio de casos de sospecha de la realización de delitos informáticos.


Reconocimientos: 
Los documentos PDF, aquí mencionados son de autoría del:

 ING. ESP. HAROLD EMILIO CABRERA MEZA. 

Gracias a quien con su acompañamiento tutorial hemos avanzado en el conocimiento de esta temática.