MARÍA ELENA DARAHUGE
LUIS E. ARELLANO GONZÁLEZ
MANUAL DE INFORMÁTICA FORENSE III
Darahuge, María Elena
Manual de informática forense III / María Elena Darahuge ; Luis Enrique Arellano González. - 1a ed . - Ciudad Autónoma de Buenos Aires : Errepar, 2019.
Libro digital, PDF
Archivo Digital: online
ISBN 978-987-01-2431-3
1. Seguridad Informática. I. Arellano González, Luis Enrique. II. Título.
CDD 658.478
Manual de informática forense III
ERREPAR S.A.
Paraná 725 (1017) - Buenos Aires - República Argentina
Tel.: 4370-2002
Internet: www.errepar.com
E-mail: clientes@errepar.com
ISBN: 978-987-01-2431-3
Nos interesan sus comentarios sobre la presente obra:
editorial@errepar.com
© 2016 ERREPAR S.A.
Queda hecho el depósito que marca la ley 11.723
No se permite la reproducción parcial o total, el almacenamiento, el alquiler, la transmisión o la transformación de este libro, en cualquier forma o por cualquier medio, sea electrónico o mecánico, mediante fotocopias, digitalización u otros métodos, sin el permiso previo y escrito del editor. Su infracción está penada por las leyes 11.723 y 25.446.
Digitalización: Proyecto451
Índice de contenido
Portadilla MARÍA ELENA DARAHUGE LUIS E. ARELLANO GONZÁLEZ
Prólogo PRÓLOGO Pocas veces en la vida ocurren encuentros que nos dejan una impronta imborrable. Eso es lo que me ocurrió cuando en un Curso de Criptografía tuve el enorme placer de conocer a María Elena y a Luis Enrique. Un dúo que es una sólida unidad. Voy a aprovechar estas líneas para trazar una semblanza humana que por modestia ellos jamás escribirían. Creo que fue una empatía mutua y que se fue acrecentando día a día con el diálogo y en ellos no hubo disciplina que no hayamos abordado. Así pasaron la biología, la mecánica celeste, la inteligencia artificial, los deportes, la criptología, la sociedad, los avances tecnológicos, el sentido del tiempo, la ética, la computación cuántica, el agnosticismo, la política, la cosmología, el arte y fundamentalmente lo que los filósofos alemanes llamaron weltanschauung (1) . Así conocí a dos personas de cultura renacentista, inteligentes de absoluta integridad y coherencia, de fuertes convicciones y con esa elocuencia y precisión del lenguaje que sólo poseen los buenos docentes. No es que siempre hayamos coincidido, pero el hecho de habernos intercambiado ideas a mí en lo personal me ha enriquecido enormemente. La gran enseñanza fue entender que todos los días y en las formas más diversas, nos volvemos un poco menos ignorantes pero nunca sabios. Escuchemos sus voces: hay que aprovechar nuestro tiempo que es un recurso escaso y con fecha de vencimiento. Sus citas lo plasman: “ Mors est non esse ” y “ Vive memor leti, fugit hora ”. No hace falta que insista más acerca de la idoneidad profesional, el acervo cultural, la superlativa capacidad intelectual que ambos poseen y la simpatía que despiertan en todos los que tengan la suerte de llegar a conocerlos. No tengo más que decir, me congratulo por haberlos conocido y que me consideren su amigo. Por todo ello, sean bienvenidos. Invito a los lectores a disfrutar este libro. Dr. Juan Pedro Hecht Profesor Titular de Criptografía I/II y Coordinador Académico Maestría de Seguridad Informática (FCE - FCEyN - FI - UBA) Especialización en Criptografía y Seguridad Teleinformática (EST - IUE) Director Titular de EUDEBA 1 . De difícil traducción, una postura de vida, cosmovisión, http://encyclopedia2.thefreedictionary.com/Weltanschaung
Prefacio
PRIMERA PARTE. REVISIÓN CONCEPTUAL Y PROCEDIMENTAL (criminalística, legal e informática)
Capítulo 1. Prueba documental informática vs. prueba informática
Relaciones de la prueba documental informática y la prueba documental clásica
Las pruebas documentales admitidas en los Códigos de Forma
La herencia de los escribas
La confusión de roles, cargos y títulos
Prueba documental clásica
La confusión entre prueba documental informática y pericia informático forense
Síntesis
Capítulo 2. La prueba indiciaria tecnológica
Características de la prueba indiciaria, idoneidad pericial para el cotejo (elementos indubitados)
El problema de la idoneidad del perito
El problema de los operadores del Derecho
La sana crítica
¿Cuál creemos que sería el camino hacia la solución?
Capítulo 3. El desarrollo de la prueba indiciaria informática, la prueba documental informática y la informática forense en el marco de la jurisprudencia
Capítulo 4. Las medidas previas, preliminares o prueba anticipada en informática forense
Requisitos doctrinarios
Capítulo 5. La intervención notarial en la recolección de prueba informático forense
La inserción probatoria de la prueba documental informática
La necesaria confiabilidad de la prueba documental informática
La certificación de los elementos probatorios, a efectos de asegurar la confiabilidad de estos
Alcance de la certificación pretendida
La relación entre la prueba documental informática y las pruebas que la complementan
El carácter certificante del escribano público
Síntesis
¿Qué puede y qué no puede certificar el escribano?
Capítulo 6. La cadena de custodia informático forense
SEGUNDA PARTE. LA INFORMÁTICA FORENSE EN LA PRÁCTICA
Capítulo 7. Protocolo para la gestión pericial en informática forense
1) Detección, identificación y registro
2) Recolección de los elementos informáticos dubitados (físicos o virtuales)
3) Recolección y registro de evidencia virtual
a. Equipo encendido
b. Equipo apagado
4) Procedimiento para el resguardo de la prueba y preparación para su traslado
5) Traslado de la evidencia de Informática forense
Capítulo 8. Modelo de evaluación criptográfica (sustentado en la metodología criminalística)
Antecedentes
Conceptos preliminares
Método criminalístico
Soporte científico válido
Tecnología adecuada a la especialidad
Técnica instrumental reproducible
Desarrollo progresivo, equivalente y universal
Aplicación in situ , trabajo de campo (inspección judicial) y/o de laboratorio
Validez demostrativa (deducción, inducción, abducción y reglas de inferencia)
Deducción
Inducción
Abducción
Reglas de inferencias en lógica proposicional
Lógica estricta (marco de referencias, hipótesis de trabajo, variables, premisas, razonamientos, conclusiones)
Experiencias reproducibles y resultados comprobables a posteriori
Principio de identidad atípico
Equivalencias metodológicas
Formulario de evaluación de certeza criminalística
Capítulo 9. Evaluación de certeza criminalística - análisis de algoritmos criptográficos
Primitivas criptográficas
Cifrado por bloques
Cifrado de flujo
Uso futuro de cifrado de flujo
Primitivas de clave pública
Factorización
Logaritmos discretos
Finite Field DLP
ECDLP
Emparejamiento
Longitud de la clave
ECRYPT
NIST
ANSII
BSI
Análisis de la longitud de la clave
Cifrador por bloques
Modos básicos de operación
Código de autenticación de mensajes
Funciones hash basadas en MAC
Capítulo 10. Evaluación de certeza criminalística - Análisis de algoritmos de resumen o hash
Читать дальше