Informática forense


La informática forense (también conocida como ciencia forense informática [1] ) es una rama de la ciencia forense digital relacionada con las pruebas encontradas en las computadoras y los medios de almacenamiento digital . El objetivo de la informática forense es examinar los medios digitales de manera forense sólida con el objetivo de identificar, preservar, recuperar, analizar y presentar hechos y opiniones sobre la información digital.

Aunque se asocia más a menudo con la investigación de una amplia variedad de delitos informáticos, la informática forense también se puede utilizar en procedimientos civiles. La disciplina involucra técnicas y principios similares a la recuperación de datos , pero con pautas y prácticas adicionales diseñadas para crear un registro de auditoría legal .

La evidencia de las investigaciones forenses informáticas generalmente está sujeta a las mismas pautas y prácticas de otra evidencia digital. Se ha utilizado en una serie de casos de alto perfil y se está aceptando ampliamente como confiable dentro de los sistemas judiciales de EE. UU. y Europa.

A principios de la década de 1980, las computadoras personales se volvieron más accesibles para los consumidores, lo que llevó a su mayor uso en actividades delictivas (por ejemplo, para ayudar a cometer fraude ). Al mismo tiempo, se reconocieron varios "delitos informáticos" nuevos (como el cracking ). La disciplina de la informática forense surgió durante este tiempo como un método para recuperar e investigar pruebas digitales para su uso en los tribunales. Desde entonces, los delitos informáticos y los delitos relacionados con la informática han crecido y se han disparado un 67 % entre 2002 y 2003. [2] Hoy en día, se utilizan para investigar una amplia variedad de delitos, incluida la pornografía infantil , el fraude, el espionaje y el acoso cibernético ., asesinato y violación. La disciplina también se presenta en procedimientos civiles como una forma de recopilación de información (por ejemplo, descubrimiento electrónico )

Las técnicas forenses y el conocimiento experto se utilizan para explicar el estado actual de un artefacto digital , como un sistema informático, un medio de almacenamiento (p. ej. , disco duro o CD-ROM ) o un documento electrónico (p. ej., un mensaje de correo electrónico o una imagen JPEG). [3] El alcance de un análisis forense puede variar desde la simple recuperación de información hasta la reconstrucción de una serie de eventos. En un libro de 2002, Computer Forensics , los autores Kruse y Heiser definen la informática forense como "la preservación, identificación, extracción, documentación e interpretación de datos informáticos". [4]Continúan describiendo la disciplina como "más un arte que una ciencia", lo que indica que la metodología forense está respaldada por la flexibilidad y un amplio conocimiento del campo. Sin embargo, aunque se pueden utilizar varios métodos para extraer pruebas de una computadora determinada, las estrategias utilizadas por las fuerzas del orden son bastante rígidas y carecen de la flexibilidad que se encuentra en el mundo civil. [5]

La informática forense a menudo se confunde con la ciberseguridad, pero ambas son bastante diferentes. La ciberseguridad se trata de prevención y protección, mientras que la informática forense es más reaccionaria y activa, como el seguimiento y la exposición. Suele haber dos equipos, Ciberseguridad e Informática Forense que trabajan codo con codo. Se complementan entre sí, ya que el equipo de ciberseguridad crearía sistemas y programas para proteger los datos y, si fallan, el equipo de informática forense se recupera y descubre cómo sucedió y rastrea, etc. Sin embargo, hay muchas similitudes, por lo que estos dos campos se ayudan mutuamente. Ambos requieren conocimientos de informática y ambos campos son aparte de TI/STEM. [6]


Tipos de medios utilizados para el análisis forense informático: una cámara digital Fujifilm FinePix , dos tarjetas de memoria flash , una unidad flash USB , un iPod de 5 GB , un CD-R o DVD grabable y un Mini CD .
Un bloqueador de escritura portátil de Tableau conectado a un disco duro