Luis Enrique Arellano González - Manual de informática forense III

Здесь есть возможность читать онлайн «Luis Enrique Arellano González - Manual de informática forense III» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Manual de informática forense III: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Manual de informática forense III»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

A diario adquirimos bienes y servicios, celebramos contratos, nos relacionamos, compartimos ideas, desde lugares separados por miles de kilómetros. El ciberespacio se ha integrado a la sociedad y junto con el Ciberdelito (sustitución de identidad, hostigamiento escolar virtual –
bullying–), requiere cada vez más la intervención de una nueva disciplina criminalística: La informática forense. Una tarea multidisciplinaria, que integra al derecho, la informática y la criminalística en un esfuerzo transdisciplinario, que intenta brindar solución a la reconstrucción del hecho real o virtual. La informática forense es a la informática, lo que la medicina legal es a la medicina. El Lugar del Hecho Virtual es al Lugar del Hecho Real, lo que la Realidad Virtual es a la Realidad. La Prueba Documental Informática es una especie del género Prueba Documental Clásica (Foliográfica, Bibliográfica y Pictográfica). El Prof. Ing. Arellano González, director del Curso de Informática Forense de UTN FRA (desarrollo teórico-conceptual) y la Ing. María Elena Darahuge (práctica-procedimental) se unen en esta obra para presentar un libro de aplicación directa a la Problemática Informático Forense, incluyendo los aspectos científicos, tecnológicos, técnicos y en particular los procesales. Una obra imprescindible para los operadores del Derecho (jueces, funcionarios judiciales, abogados de la matrícula), ingenieros, licenciados y peritos en Informática, Sistemas o Computación, licenciados en Criminalística, profesionales y empresarios que deseen obtener una visión clara y sencilla de la problemática informático-forense, utilizarla para resolver problemas cotidianos y brindar soporte a sus decisiones.

Manual de informática forense III — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Manual de informática forense III», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

UMAC: las funciones UMAC parten de la premisa de que el atacante necesita interactuar con el sistema para comprobar si el resultado MAC que ha generado es válido o no. Es decir, no existe nada parecido a un ataque exhaustivo off-line contra las funciones MAC. Así, argumentan que se puede reducir el resultado a tan solo 64 bits. Sin embargo, no existe un estándar bien definido de funciones MAC como ocurre con las funciones hash , lo que tiene efectos contraproducentes a largo plazo desde el punto de vista de la implementación.

Debilidad. Aplicación del principio de Horton

El uso de valores MAC para autenticar provee cierta seguridad, pero no es la panacea. Por ejemplo, podría haber un ataque que consistiera en interceptar el mensaje y el valor MAC para poder reutilizarlo a fin de autenticarse.

En general, el principio de Horton establece que se debe autenticar el significado del mensaje y no el código del mensaje. Aplicando el principio a la autenticación de mensaje con MAC, deberíamos autenticar no solo el valor MAC, sino también cierta información que sea usada para formar un valor MAC que no sea ambiguo. Por ejemplo, puede ser buena idea incorporar algún tipo de sello de tiempo cuando calculo el valor MAC (v. gr., concatenándolo al mensaje). Este sello de tiempo se enviaría al verificador. Si el verificador recibe un sello de tiempo antiguo, entonces decide que es falso (ha caducado). Si el adversario decide actualizar el sello de tiempo, entonces el valor MAC interceptado ya no sería válido para mandárselo al verificador.

Otros sistemas proponen concatenar al mensaje (para calcular el valor MAC) ciertos datos relativos al contexto en el que se está (número de mensaje, tamaños de campos negociados, número de versión del protocolo...). Estos datos no habría que enviárselos al verificador porque ya están en el contexto y los conoce.

Aplicaciones

Las MAC se suelen usar para autenticación (de ahí su nombre). El que se quiere autenticar y el verificador comparten la clave de la función MAC y la mantienen en secreto. De esta forma, cuando el verificador recibe el valor MAC, puede verificar si ese valor MAC se corresponde con el que se tiene que generar a partir de un mensaje dado.

Hay dos formas principales de funcionar, según donde se genere el mensaje:

El mensaje es generado por el que se quiere autenticar y después este manda al verificador el mensaje y el valor MAC asociado. En el paso siguiente, el verificador comprueba la validez del valor MAC y, a la vez, se asegura de la integridad del mensaje recibido.

El mensaje es generado por el verificador y se le manda al que se quiere autenticar para que este genere el valor MAC y lo mande al verificador. Este tipo de protocolo se encuadraría en los llamados protocolos desafío-respuesta. Fuente: http://es.wikipedia.org/wiki/Message_authentication_code

CAPÍTULO 5

LA INTERVENCIÓN NOTARIAL EN LA RECOLECCIÓN DE PRUEBA INFORMÁTICO FORENSE

La inserción probatoria de la prueba documental informática

La prueba documental informática es una variante de la prueba documental clásica, que difiere de ella únicamente en el soporte que la contiene. Mientras que la prueba documental clásica se encuentra contenida normalmente en un soporte de papel y excepcionalmente en papiros, pergaminos o cualquier otro medio que sea susceptible de ser escrito o impreso, la prueba documental informática estará digitalizada y contenida en soportes ópticos y/o magnéticos (en general, pero no exclusivamente, ya que existen otros soportes menos frecuentes, como los utilizados en la computación de ADN, en la computación cuántica o en la computación de proteínas, entre otras).

Aunque la prueba documental clásica se refiere solo a sus tres subespecies –bibliográfica, foliográfica y pictográfica–, la prueba documental informática (16) las amplía, ya que puede contener cualquier tipo de información codificable (17) (textos, gráficos, imágenes, video, audio, códigos diversos, etc.), unificando procedimentalmente el tratamiento metodológico de la misma, ya que se limita a la gestión de activos informáticos, normalmente digitalizados y resguardados en archivos (excepcionalmente en forma de estructuras físicas codificables, como ondas electromagnéticas o lumínicas, durante su estado de transmisión).

Ambas pruebas guardan una relación de especie a género, respecto de la prueba indiciaria.

Tienen directa relación con la prueba de informes, la prueba pericial en subsidio y el reconocimiento judicial (inspección judicial).

La necesaria confiabilidad de la prueba documental informática

Todo litigio implica la aparición cierta y comprobable de intereses contrapuestos entre por lo menos dos partes, sean éstas personas físicas o jurídicas, entre las cuales puede aparecer el Estado Nacional en protección de intereses propios o de sus miembros y estamentos dependientes.

Este concepto de interés preside la acción administrativa o judicial y le brinda impulso, siendo plasmado en forma de una pretensión expresa. Si no existe pretensión, no existe causa administrativa ni judicial alguna.

El Juez está legalmente obligado a resolver los litigios; esta obligación implica el dictado de una sentencia que brinde solución jurídica a las pretensiones contrapuestas y expresadas durante el desarrollo del proceso que las contiene.

Pero el Juez no solo debe dictar sentencia, sino que dicha sentencia debe estar fundada. Es decir, tiene que explicar los argumentos que lo llevaron a decidir respecto de las pretensiones planteadas por las partes. Esta explicación debe ajustarse y basarse en la prueba ofrecida por las mismas (hechos pertinentes y conducentes, con soporte probatorio comprobable). Metodológicamente, se evaluará y decidirá de pleno derecho (típico en el caso de la prueba tasada, por ejemplo, en la que se funda en instrumentos públicos no cuestionados por redargución de falsedad), o mediante la denominada sana crítica (18). Esto implica evitar en lo posible el uso de las libres convicciones que han sido razón de ser del Derecho durante una gran parte de su historia, pero que ha caído en desuetudo y descrédito a la luz de las doctrinas vigentes.

Por tal razón, toda argumentación ofrecida por las partes en aras de obtener una sentencia favorable a sus pretensiones, deberá estar sostenida por las columnas probatorias admitidas por los distintos Códigos Procesales vigentes en materia de jurisdicción y competencia.

Estas pruebas son múltiples, entre ellas, la confesional, documental, testimonial, de informes, de peritos, reconocimiento judicial (inspección judicial).

Pero se debe intentar eliminar las contradicciones existentes entre ellas a efectos de lograr una argumentación completa y exhaustiva que facilite la reconstrucción del hecho investigado.

Para que esta reconstrucción probatoria resulte de utilidad, es necesario que la prueba que la sustenta tenga una única cualidad apreciable por el Juez: “Que la misma sea confiable (creíble y transparente)” . Todo se resume en la confiabilidad de los elementos probatorios aportados, aunque el establecer dicha confiabilidad integre en general una gran cantidad de otras características que le brinden sustento (por ejemplo, en la prueba documental informática puede exigirse autenticidad, confiabilidad, integridad, confidencialidad y no repudio, entre otras).

La certificación de los elementos probatorios, a efectos de asegurar la confiabilidad de estos

De la misma forma en que los instrumentos públicos y privados requieren o son susceptibles de certificación por medio de escribanos públicos, la prueba documental informática tiene su contrapartida en la figura de la entidad certificante y su producto inmediato, el certificado de firma digital.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Manual de informática forense III»

Представляем Вашему вниманию похожие книги на «Manual de informática forense III» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Manual de informática forense III»

Обсуждение, отзывы о книге «Manual de informática forense III» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x