Logo Vida Alterna


Compártenos
FacebookTwitterGoogleCorreoPin it
/www.profesiones.com.mx/ >Ingenierías>La Computación>Cómputo forense

Cómputo forense

Esta es una nueva especialidad dentro de la ciencia forense; su presencia en nuestros país se sitúa desde hace una década y al igual que los especialistas en computación y sistemas asi como los relacionados con el acceso a internet, es una herramienta útil para iniciar o reforzar causas judiciales y por otro lado para prevenir los delitos que continuamente se cometen por medio de la red.

Hoy en día el cómputo forense no sólo se aplica en nuestro país desde el punto de vista de persecución de delitos, también a nivel interno en las organizaciones, principalmente para detectar si alguien de la misma empresa ha realizado comunicación o transferencias de información de la empresa a un tercero.

Asimismo se utiliza para validar la seguridad de las computadoras que realizan las transferencias electrónicas bancarias, identificar cómo se realizó un ataque a los servidores internos, comprobar el robo de secretos industriales o propiedad intelectual haciendo uso de las computadoras, la transferencia de numerarios a cuentas personales por parte de las personas que tienen acceso a la Banca electrónica y muchas cosas más.

¿Qué es el cómputo forense?

Es la utilización de información, archivos y datos contenidos en elementos tecnológicos para poder presentarlos en un procedimiento legal.
Estos elementos tecnológicos se refiere a computadoras, teléfonos celulares, asistentes personales digitales o cualquier dispositivo con memoria que pueda convertirse en una prueba ante un delito informático.

Perfil del especialista

  • Debe ser un apasionado de la tecnología y respetuoso de ella.
  • Ser una persona paciente.
  • Gusto por la investigación.

Labor del especialista en cómputo forense

Apoyado en amplios conocimientos en informática y mediante la utilización de la tecnología más elaborada, el especialista en cómputo forense puede accesar a cualquier equipo con memoria para descubrir robos de secretos industriales, ciberfraudes financieros, pornografía infantil, secuestros o cualquier otra actividad delictiva que halla dejado huella física en el equipo.

El proceso que sigue el investigador es el siguiente:

  • Primero identifica la evidencia digital: Cómo se guarda y tipo de información.
  • Adquisición de la evidencia sin alterarla o dañarla .
  • Preservación: Proceso en que se generar una copia "bit-a-bit" de toda la memoria, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada de esta.
  • Análisis: Aplicación de técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas.
  • Presentación: Se realiza un reporte explicito de la investigación, los archivos y datos encontrados, posible autor y sus acciones.

Para poder realizar con éxito su trabajo, el investigador nunca debe olvidar:
- Ser imparcial. Solamente analizar y reportar lo encontrado.
- Realizar una investigación formal sin conocimiento y experiencia.
- Mantener la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia) .
-Documentar toda actividad realizada

El especialista debe conocer tambien sobre:

-Técnicas de intrusión que utilizan los crackers y hackers para extraer información a los sistemas de cómputo.
- Desarrollo de los exploits (vulnerabilidades), esto le permite al informático forense saber que tipo de programas se pondrán de moda, para generar una base de estudio que le permita observar patrones de comportamiento.

Campo de trabajo

Sus servicios pueden darse tanto al sector público como privado. Dentro del sector público puede desempeñarse en el gobierno dentro del sistema legal, cuerpos policíacos .

En el sector privado su trabajo puede desempeñarse en bancos, compañías de seguros, bufet jurídico.

Cada vez se van a cometer más delitos cibernéticos a nivel mundial y para poder contrarrestar esta situación se requiere:
-Más especialistas en el área.
-Reformas a la legislación actual que definan los procesos y sentencias.
-Una tipificación más completa de la que tenemos actualmente sobre los delitos tecnológicos.

Fuentes:
Periódico Milenio.
www.cudi.edu.mx.
www.seguridad.unam.mx.
www.gobiernoelectronico.org.
ejecutivosdefinanzas.org.
es.wikipedia.org.
enterate.unam.mx.
www.bsecure.com.mx.

Biometría | Bill Gates (2da. parte)

La Computación
Ingenierías


Zona de comentarios