link-facebook link-twitter link-youtube link-google+

¿Que es la Informática Forense?

Es la aplicación de técnicas de investigación metódica utilizadas para reconstruir una secuencia de eventos. Las técnicas de forense digital son el arte de recrear que ha pasado en un dispositivo digital.

Existen dos aspectos de estas técnicas:

1.- Que ha hecho la gente en su computador:

• La recuperación de archivos eliminados
• Desencriptación elemental
• Búsqueda de cierto tipo de archivos
• Búsqueda de ciertas fases
• Observación de áreas interesantes del computador

2.- Que ha hecho un usuario remoto en la computadora de alguien más:

• Leer archivos de registro
• Reconstruir acciones
• Rastrear el origen

Principios Forenses:

Existe un número de principios básicos que son necesarios al examinar un computador:

• Evitar la contaminación:

En televisión salen los examinadores forenses ataviados con batas blancas y guantes, cogiendo todas las pruebas con pinzas y poniéndolas en bolsa de plástico selladas. Todo ello es para prevenir la “contaminación”. Aquí es donde las evidencias se pueden echar a perder, por ejemplo, si alguien coge un cuchillo y deja sus huellas digitales en la hoja del cuchillo (¿te acuerdas de la película del Fugitivo?… Piensa en los problemas que llegó a tener!).

• Actuar metódicamente:

En cualquier cosa que se haga, si tuvieras que ir a un juicio, necesitarías justificar todas las acciones que hayas tomado. Si actúas de una manera científica y metódica, tomando cuidadosas notas de todo lo que haces y cómo lo haces, esta justificación es mucho más fácil. También permite a cualquier otra persona poder seguir tus pasos y verificar que tú no has cometido ningún error que pueda poner en duda el valor de tu evidencia.

• Controlar la cadena de evidencia, es decir, conocer quien, cuando y donde ha manipulado la evidencia

Siempre se debe mantener lo que se denomina la “Cadena de Evidencias”. Esto Significa que en cualquier momento del tiempo, desde la detección de la evidencia hasta la presentación final en el juicio, puedes justificar quién ha tenido acceso y dónde ha sido. Esto elimina la posibilidad de que alguien haya podido sabotearlo o falsificarlo de alguna manera.