Luis Enrique Arellano González - Manual de informática forense II

Здесь есть возможность читать онлайн «Luis Enrique Arellano González - Manual de informática forense II» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Manual de informática forense II: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Manual de informática forense II»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Hace ocho años, la Informática Forense era solo una asignatura en vías de desarrollo, apenas conocida entre la mayoría de los profesionales de la Criminalística, gestionada por muy pocos y casi aislada de las disciplinas que le dan razón de ser: el Derecho, la Criminalística y la Informática. En la presente publicación, el orden que mostramos no es antojadizo ni aleatorio, sino que indica un camino a seguir por todo aquel que desea desempeñarse como perito en la materia.
Hoy el panorama ha cambiado -entre otras razones por la amplia difusión y recepción que tuvo el Manual de Informática Forense, ofrecido a los lectores por esta misma Editorial (2011)– y nuevamente nos encontramos con la Prof. Ing. María Elena Darahuge (práctica-procedimental) y el Prof. Ing. Luis Enrique Arellano González (desarrollo teórico-conceptual), quienes, con el auspicio de la Facultad Regional Avellaneda (Universidad Tecnológica Nacional), han complementado la obra antedicha, ampliando sus alcances sobre los componentes informáticos móviles (iPod, iPad, tablet, telefonía celular) y especificando temas de permanente actualidad, tales como la «cadena de custodia informático forense», que tanto ha dado que hablar en el entorno jurisprudencial durante el año 2012.
Este Manual se integra al anterior a fin de brindar un instrumento organizado conceptual y procedimentalmente a los operadores del Derecho (jueces, funcionarios judiciales, abogados de la matrícula), ingenieros, licenciados y peritos en Informática, Sistemas o Computación, licenciados en Criminalística, profesionales y empresarios que aspiren a una visión clara y sencilla de la Problemática Informático Forense, para resolver situaciones cotidianas y darle soporte a sus decisiones. Esperamos que esta obra les proporcione la utilidad y claridad pretendidas.

Manual de informática forense II — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Manual de informática forense II», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Cuando un usuario recibe decenas o miles de avisos, propagandas, cadenas solidarias, ofertas, etc., no solicitadas, en su casilla de correo electrónico, suele ignorarlas, borrarlas o colocarlas en el área denominada “Spam”. Normalmente, el proveedor de servicios de Internet, y en particular el proveedor del servicio de mensajería y correo electrónico, tiene implementados sistemas automatizados para que periódicamente eliminen el contenido de Spam y de la papelera de reciclaje de cada usuario. Esto no evita que muchos usuarios creen carpetas y guarden en ellas sus mensajes. Por ejemplo, quien escribe ha creado una carpeta por año para guardar los mensajes que intercambia con sus estudiantes. Tal vez fue necesario hacerlo en su momento, pero estas carpetas, a medida que pasan los años, pierden importancia y no vuelven a ser revisadas, ni accedidas, y se convierten entonces en basura informática que contamina y no aporta utilidad alguna. Tal vez esta conducta sea producto de la costumbre humana inveterada de actuar como auténticas vizcachas, que reúnen en sus hogares toda cosa que encuentran a su alrededor. Aunque nos duela reconocerlo, basta con observar nuestra biblioteca y reflexionar acerca de cuántos años de vida nos quedan (con cierta tolerancia basada parcialmente en la probabilidad y seguramente en el último mal de la caja de Pandora: la esperanza) y nos daremos cuenta de que hay muchos libros que nunca más serán abiertos. En este caso, podemos pensar que los estamos resguardando para la próxima generación (aunque al parecer el hábito de la lectura no está en expansión, ni mucho menos).

Algo similar pasa con los archivos informáticos. Escribimos, operamos, interactuamos y por supuesto resguardamos los resultados, para luego de un tiempo más o menos prolongado, olvidarnos totalmente de ellos. Esto podemos comprobarlo simplemente revisando nuestra carpeta de “Mis Documentos”, o su equivalente, donde veremos que tenemos decenas, cientos y hasta miles de documentos de los que no solo desconocemos el contenido, sino que ni siquiera podemos imaginarlo a partir de su nombre y que si los abrimos con la aplicación que corresponda suelen sorprendernos porque ya habían pasado al olvido o porque nos habrían sido muy útiles ayer, si los hubiéramos tenido presentes.

Nos damos cuenta en particular cuando nos vemos obligados a dar formato al disco rígido de nuestra PC (“formatear” en la jerga informática). Si quien va a hacer la tarea nos pide que identifiquemos los archivos que debe resguardar, para luego reinsertarlos una vez finalizado el formateo del disco y lo hacemos a conciencia, veremos que más de la mitad de los archivos que hemos resguardado no tienen necesidad de ser preservados (música, películas, imágenes, textos, etc.) y que nuestra carpeta de almacenamiento que ocupa 1 Gigabyte se reduce a 5 o 10 Megabytes útiles e importantes. Hemos limpiado (higienizado, sanitizado nuestro sistema, obligados por la necesidad de formatear).

Este proceso se repite en la interacción con la red mundial: quedan almacenadas búsquedas, elementos de clasificación, estructuras de datos, programas inconclusos totales o parciales, archivos almacenados y cuyo propietario ya ha desaparecido (física o lógicamente) de la red; en definitiva, una multiplicidad de datos que se incrementan día a día, que van saturando la red, complicando su funcionamiento y que, por estar ocultos a la vista de los usuarios, no pueden ser fácilmente detectados ni eliminados. Esto se ha extendido a la telefonía móvil y sus dispositivos de comunicación y almacenamiento.

Así como se identifica, reúne, clasifica, procesa y almacena definitivamente la basura física producida por la sociedad humana, es necesario realizar una tarea similar con la basura ciberespacial. Este procedimiento requiere de la colaboración de todos los usuarios, al menos en los siguientes niveles de compromiso:

1. Usuarios individuales, respecto de sus equipos de computación y sus interacciones con las distintas redes a las que pertenecen.

2. Proveedores y programadores de Servicios de Internet y/o correo electrónico.

3. Organismos de control y supervisión de servicios de Internet (algo odiado por todos los cibernautas, pero de existencia real e innegable).

Los riesgos de contaminarse

En ocasión de realizar algunas pericias informático forenses en colaboración directa con el Poder Judicial, hemos podido comprobar la siguiente serie de hechos:

1. Ante la aparición de algunas imágenes y videos pornográficos que involucraban evidentemente la participación de menores y hacían suponer la existencia de una red de producción e intercambio de este material, procedimos a realizar una búsqueda del material referido en la red. Búsqueda abierta, sencilla, mediante palabras claves (por ejemplo, utilizando un buscador del tipo “Ares” o similar y palabras comunes en el ambiente de pedofilia, como es el caso de “pthc”).

2. Como resultado de la búsqueda anterior, recibimos miles de resultados concordantes, entre ellos algunos relacionados con la búsqueda real que estábamos realizando y que permitían relacionar a sus difusores con la red (y legalmente asociación ilícita) investigada. Esto es algo común en el ciberespacio, donde pululan auténticas bandas dedicadas a diversos delitos (terrorismo, narcotráfico, lavado de dinero, estafas, defraudaciones, pedofilia, trata de personas, hackers, crackers, “bobers”, etc.), por lo que el resultado fue de utilidad a la investigación practicada.

3. Sin embargo, un porcentaje muy elevado de los resultados (más del treinta por ciento en el caso referido) se trataba de archivos que habían sido desvinculados de sus propietarios. Esto sucedía porque habían sido, entre otras razones, almacenados en reservorios públicos de información, se había difundido su localización y nada más. Quien los había colocado en el reservorio había desaparecido y la relación no podía ser restaurada. Mientras el reservorio exista, la información estará disponible para el que desee accederla.

4. Resumiendo, existe en la red gran cantidad de información perniciosa para los intereses de determinados usuarios (por ejemplo, pornografía infantil, para un padre que pretende alejar a sus hijos de este tema, o métodos caseros para fabricar drogas o narcóticos al alcance de los adolescentes, o difusión de prácticas sexuales perversas –sadomasoquismo, coprofagia, etc.–) que ha sido abandonada por sus generadores en el ciberespacio y está disponible para cualquiera que intencional o accidentalmente choque con ella.

5. Detectado el archivo, por supuesto no es posible identificar culpables, ni accionar contra persona alguna (directa o indirectamente). Es equivalente a cortarse con un vidrio, arrojado por el mar, en una playa remota. Lo que es evidentemente doloso (la creación y difusión de pornografía infantil, por ejemplo) ha devenido en accidental.

¿Por qué debemos proteger el ciberespacio?

Lo que sigue no deja de ser una verdad de Perogrullo, ya que se hace evidente que los mismos riesgos que afectan al medioambiente real, físico, con el que convivimos, afectan a los cibernautas en su relación con el ciberespacio. Solo que parecemos no darnos cuenta de nuestro rol de cibernautas. Cibernauta no es solo el concentrado fanático de Internet, que pasa catorce horas diarias frente a la computadora, cuya vida es más virtual que real, también lo es nuestro hijo de cinco años que interactúa con la computadora y se reúne con otros amiguitos a disfrutar de esa amistad que la red le facilita, que acorta distancia y que permite acceder al conocimiento.

Esa misma red está cargada de basura informática peligrosa: películas pornográficas disponibles y sin propietario asociado, propagandas de elementos de todo tipo, desde armas hasta juguetes sexuales, en resumen todo lo que la sociedad real ofrece, pero que restringe a los menores. No nos estamos refiriendo a la pornografía infantil en particular, orientada precisamente a los fines de su difusión o a capturar menores con fines delictivos. En ese caso, se trata de un delito y debe ser analizado por las autoridades correspondientes (esa auténtica policía ciberespacial que lo recorre y diariamente da noticias de la detección, procesamiento y apresamiento de redes de pedofilia), pero restan aquellos casos en que el dueño de la información ha desaparecido, por cualquier razón dolosa, culposa o accidental que fuere, y la información permanece en la red, disponible para cualquiera que intencional o accidentalmente la encuentre y la acceda (sin importar la edad, ni la intención real de quien lo hace).

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Manual de informática forense II»

Представляем Вашему вниманию похожие книги на «Manual de informática forense II» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Manual de informática forense II»

Обсуждение, отзывы о книге «Manual de informática forense II» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x