Upload
eydi-villanueva-arroyo
View
36
Download
0
Embed Size (px)
Citation preview
1Introducción a la Informática Forense
Introducción a la Informática Forense y Legislación Relacionada
Ana Karen Moreno Serrano
Eydi Villanueva Arroyo
Instituto Tecnológico de Tuxtepec
Asesor: Ing. Meztli Valeriano Orozco
26/Mayo/ 2014
2Introducción a la Informática Forense
Resumen
El valor que ha adquirido la información en los últimos años, es cada vez más
importante para la formación de las empresas; derivado de la necesidad de
proteger la información es que la informática forense obtiene gran importancia y
cada vez más trascendencia. Es por ello, que es imprescindible conocer para que
nos sirve, en que consiste y cuál es la finalidad de la Informática forense haciendo
hincapié del procedimiento que debe tenerse en cuenta para hacer un análisis
forense y los requerimientos legales mínimos para no vulnerar en ningún momento
los derechos de terceros que puedan verse afectados.
3Introducción a la Informática Forense
Palabras Claves
Forense
Análisis forense
Vulneración de los Sistemas
Metodología Forense
Peritos Forenses
4Introducción a la Informática Forense
Introducción
En el año de 1984, es creado un programa llamado medios magnéticos (CART),
por el agente especial Michael Anderson, a quien se le consideró el padre de la
informática forense, por su reconocido trabajo para el FBI y la División de
Investigación Criminal. Poco tiempo después, Michael Anderson fundó una de las
empresas más importantes de firmas forenses, conocida como New Technologies.
Con el paso de los años, se estableció la organización internacional de evidencia
informática (1990). Fue gracias a todos estos avances, que la informática forense
comenzó a desempeñar un papel importante para los agentes del orden.
La informática forense se ha venido desenvolviendo cada vez más y ha logrado
obtener mayor auge en el mundo informático, pero lo cierto es que no existe
mucha información confiable que permita a los usuarios entender lo que significa,
los acontecimientos, las técnicas y el futuro prometedor de esta ciencia.
En consecuencia, este artículo busca ofrecer un panorama general de esta
especialidad técnico-legal, para ilustrar a los lectores sobre los fundamentos
generales y bases legales para el desarrollo de proyectos enfocados a la
informática forense.
5Introducción a la Informática Forense
Capítulo 1. Delitos Informáticos
1.1 ¿QUÉ ES UN DELITO INFORMÁTICO?
El delito informático en forma típica y atípica, entendiendo por la primera a “las
conductas típicas, antijurídicas y culpables en que se tienen a las computadoras
como instrumento o fin” y por las segundas “actitudes ilícitas en que se tienen a
las computadoras como instrumento o fin”. (Tellez Valdéz, 2002)
Delito informático, es cualquier acto ilícito penal en el que las computadoras, sus
técnicas y funciones desempeñan un papel ya sea como método, medio o fin.
(Lima, 2006)
1.2 TIPOS DE DELITOS INFORMÁTICOS
El Dr. Julio Téllez Valdez, investigador del Instituto de Investigaciones Jurídicas de
la UNAM, clasifica a los delitos informáticos basándose en dos criterios: Como
instrumento o medio.
Figura 1.2.1 Clasificación de los delitos informáticos según el autor Julio Téllez Valdez
1.2.1 INSTRUMENTO O MEDIO
Aplican conductas criminales que usan las computadoras como método, medio o
símbolo para cometer un acto ilícito, como por ejemplo la falsificación de
6Introducción a la Informática Forense
documentos digitalmente, la variación de la situación contable y la intervención de
líneas de comunicación de datos o teleprocesos.
1.2.2 FIN U OBJETIVO
Donde las conductas criminales van en contra de la computadora o programas
como entidad física como por ejemplo instrucciones que producen un bloqueo
parcial o total del sistema, la destrucción de programas por cualquier método y el
atentado físico contra la computadora, sus accesorios o medios de comunicación.
Capítulo 2. La Ciencia Del Cómputo Forense
2.1 ¿QUÉ ES EL CÓMPUTO FORENSE?
El cómputo forense, es conjunto de técnicas de investigación que permiten
identificar una gran variedad de elementos claves al momento de analizar ciertos
incidentes de seguridad, y mediante el cual se pretende reconstruir el
procedimiento realizado para tal fin. (Rivas López, 2009)
Según el grupo de Juristas Forenses y Asociados, la informática forense,
computación forense, análisis forense digital o examinación forense digital son
sinónimos y se definen como la aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica que permiten identificar, preservar,
analizar y presentar datos que sean válidos dentro de un proceso legal. (Juristas
Forenses y Asociados, 2012)
2.2 OBJETIVOS E IMPORTANCIA DEL CÓMPUTO FORENSE
La importancia de la informática forense radica en que es una disciplina que utiliza
técnicas para reconstruir el bien informático, examinar datos residuales, autenticar
7Introducción a la Informática Forense
datos y explicar las características técnicas del uso aplicado a los datos y bienes
informáticos.
El reto de los forenses informáticos está en que mediante el uso de la tecnología
de punta puedan realizar la extracción de datos de los dispositivos y poder
mantener la integridad de los datos y del procesamiento de los mismos.
Las finalidades de esta disciplina son múltiples, pero de manera general, el
cómputo forense permite brindar a una empresa servicios que consisten en
perseguir objetivos preventivos, anticipándose al posible problema u objetivos
correctivos, para una solución favorable una vez que la vulneración y las
infracciones ya se han producido.
Capítulo 3. El Análisis Forense
3.1CONCEPTO DE ANÁLISIS FORENSE
El análisis forense en un sistema informático es una ciencia moderna que permite
reconstruir lo que ha sucedido en un sistema tras un incidente de seguridad. Este
análisis puede determinar quién, desde dónde, cómo, cuándo y qué acciones ha
llevado a cabo un intruso en los sistemas afectados por un incidente de seguridad.
(Rivas López, 2009)
3.2 PALABRAS CLAVES EN UN ANÁLISIS FORENSE
Cadena de Custodia: Se refiere a la responsabilidad de la persona que
maneja la evidencia asegurar que los artículos son registrados y
contabilizados durante el tiempo en el cual están en su poder, y que son
protegidos, llevando un registro de los nombres de las personas que
manejaron la evidencia o artículos con el lapso de tiempo y fechas de
entrega y recepción.
8Introducción a la Informática Forense
Imagen Forense: En inglés "Mirror", la cual es una copia bit a bit de un
medio electrónico de almacenamiento. En la imagen quedan grabados los
espacios que ocupan los archivos, áreas borradas incluyendo particiones
escondidas.
Análisis de Archivo: Examina cada archivo digital descubierto y crea una
base de datos de información relacionada al archivo como los metadatos;
consistente entre otras cosas en la firma del archivo o hash, autor, tamaño,
nombre y ruta, así como su creación, ultimo acceso y fecha de
modificación.
3.3 TIPOS DE ANÁLISIS FORENSES
Imagen 3.3. Los diferentes tipos de análisis forenses existentes
3.3.1. ANÁLISIS FORENSE DE SISTEMAS
En este tipo de análisis se abordan los incidentes de seguridad acaecidos en
servidores y estaciones de trabajo con los diferentes sistemas operativos
existentes, como se muestra en la tabla 1.2.1.
Tabla 3.3.1 Sistemas Operativos para el análisis forense
Sistema operativo: Versiones
Mac OS Mac OS X Server 1.0, Cheetah,
9Introducción a la Informática Forense
Panther, Puma, Jaguar, etc.
Microsoft (Windows) Windows 9X/Me, Windows 2000
server/workstation, Windows 2003
Server, Windows XP, Windows Vista,
Windows 2008 Server, etc.
Sistemas UNIX Sun OS, SCO, Unix, etc.
Sistemas GNU/LINUX Debian, RedHat, Suse, Ubuntu, etc.
3.3.2 ANÁLISIS FORENSE DE REDES
En este tipo de análisis, se engloba el análisis de diferentes tipos de redes, como
lo son: cableadas, Wireless, bluetooth, etc.
3.3.3 ANÁLISIS FORENSE DE SISTEMAS EMBEBIDOS
Este tipo de análisis se basa en el análisis de incidentes acaecidos en dispositivos
móviles, PDA,1 etc.
Un sistema embebido posee una arquitectura semejante a la de un ordenador
personal.
3.4FASES DEL ANÁLISIS FORENSE
De acuerdo a la naturaleza de los crímenes y conductas que investigan se pueden
presentar en dos lugares: Escena del crimen y Laboratorio Forense.
1 Ayudante personal digital. Dispositivo de pequeño tamaño que combina un ordenador, teléfono/fax, Internet y conexiones de red.
10Introducción a la Informática Forense
Imagen 3.4. Fases que se deben considerar para un análisis forense
3.4.1 ESCENA DEL CRIMEN
Se encuentran las fases que tienen como objetivo proteger el estado de la escena
de tal manera que no afecte la identificación y recolección de evidencias. En la
escena del crimen se encuentran las pruebas que podrían ser tomadas como
evidencia digital, por lo tanto se deben tomar precauciones para preservarlas.
También es necesario identificar los sistemas de información que posiblemente
contengan información relevante, todo tipo de dispositivo electrónico., CDs y
DVDs. Para la recolección de pruebas se debe tratar en lo posible, minimizar el
impacto en la prueba original, realizando copias exactas de las evidencias para
que estas sean utilizadas en los análisis forenses y la evidencia original no sea
alterada.
3.4.2 LABORATORIO FORENSE
En el Laboratorio Forense se encuentran las etapas que realizan los expertos en
Ciencias Forenses Digitales, empezando por preservar las evidencias realizando
la documentación de cada actividad y procedimiento, realizando el análisis
siguiendo la metodología forense especializada para obtener resultados y
presentando de manera adecuada para que sean válidas en un proceso judicial.
3.5 PASOS DEL PROCESO DE ANÁLISIS DEL CÓMPUTO FORENSE
11Introducción a la Informática Forense
Para realizar un correcto análisis forense en equipos de cómputo se plantean 4
fases a seguir, como lo muestra la imagen 3.5
Imagen 3.5. Proceso de análisis forense
3.5.1 IDENTIFICACIÓN
Es importante conocer los antecedentes, situación actual y el proceso que se
quiere seguir para poder tomar la mejor decisión con respecto a la estrategia de
investigación.
Se debe tomar en cuenta la identificación del bien informático, su uso dentro de la
red, el inicio de la cadena de custodia, la revisión del entorno legal que protege el
bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez
revisados los resultados.
3.5.2 PRESERVACIÓN
Incluye la revisión y generación de las imágenes forenses de la evidencia para
poder realizar el análisis.
Una imagen forense, es el proceso que se requiere para generar copias “bit-abit”
de todo el disco; es realizada utilizando tecnología de punta para poder mantener
la integridad de la evidencia y la cadena de custodia que se requiere. Para evitar
la contaminación del disco duro, normalmente se ocupan bloqueadores de
12Introducción a la Informática Forense
escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que
provocaría una alteración no deseada en los medios.
3.5.3 ANÁLISIS
En esta fase se deben de aplicar técnicas científicas y analíticas a los medios
duplicados por medio del proceso forense para poder encontrar pruebas de ciertas
conductas.
Algunos ejemplos de las búsquedas que pueden realizarse son: de cadenas de
caracteres, acciones específicas del o de los usuarios de la máquina como son el
uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos,
recuperación e identificación de correos electrónicos, recuperación de los últimos
sitios visitados, recuperación del caché del navegador de Internet, etc.
3.5.4 PRESENTACIÓN
En esta fase se debe recopilar toda la información que se obtuvo a partir del
análisis para realizar el reporte y la presentación a los abogados, la generación de
una pericial2 y de su correcta interpretación sin hacer uso de tecnicismos.
3.6 DISPOSITIVOS QUE PUEDEN SER ANALIZADOS
La infraestructura informática que puede ser analizada puede ser toda aquella que
tenga una Memoria, por lo que se pueden analizar los siguientes dispositivos que
se muestran en la tabla 3.6.
Tabla 3.6 Dispositivos admitidos para un análisis forense
2 Estructura formal de presentación de resultados periciales, adecuada para su comprensión e interpretación por parte de lectores que no son especialistas en la materia peritada.
13Introducción a la Informática Forense
Dispositivos admitidos para un
análisis forense
Disco duro de una Computadora
o Servidor
Documentación referida del
caso.
Logs de seguridad.
Credenciales de autentificación
Trazo de paquetes de red.
Teléfono Móvil o Celular, parte
de la telefonía celular,
Agendas Electrónicas (PDA)
Dispositivos de GPS.
Impresora
Memoria USB
Capítulo 4. Legislación Relacionada a la Informática Forense
4.1 INTRODUCCIÓN A LA LEGISLACIÓN FORENSE
Para realizar un adecuado análisis de Informática forense se requiere un equipo
multidisciplinar que incluya profesionales expertos en derecho de las TI3 y
expertos técnicos en metodología forense.
Esto es así porque se trata de garantizar el cumplimiento tanto de los
requerimientos jurídicos como los requerimientos técnicos derivados de la
metodología forense. De igual manera para poder llevar un correcto análisis
forense existen múltiples y variadas legislaciones a nivel nacional e internacional
relacionadas con los delitos informáticos y digitales.
3 Tecnologías de la Información.
14Introducción a la Informática Forense
4.2 LEGISLACIÓN NACIONAL
Ley Orgánica de Transparencia y Acceso a la Información Pública: la
cual garantiza el derecho fundamental de las personas para acceder
libremente a la información de entidades del sector público, las mismas que
deben publicar información acerca de la organización interna.
Ley de Comercio Electrónico, Firmas Electrónicas y Mensaje de Datos:
Regula los mensajes de datos, la firma electrónica, los servicios de
certificación, la contratación electrónica y telemática, la prestación de
servicios electrónicos, a través de redes de información, incluyendo el
comercio electrónico y la protección a los usuarios de estos sistemas.
Ley de Propiedad Intelectual: Garantiza y reconoce los derechos de autor
y los derechos de los demás titulares sobre sus obras. El robo de
información digital puede tratarse como una violación de la propiedad
intelectual, ya que se trataría de información personal y de gran importancia
para su propietario.
Ley Especial de Telecomunicaciones: Tiene por objeto normar en el
territorio nacional la instalación, operación, utilización y desarrollo de toda
transmisión, emisión o recepción de signos, señales, imágenes, sonidos e
información de cualquier naturaleza por hilo, radioelectricidad, medios
ópticos u otros sistemas electromagnéticos.
Ley de Control Constitucional: la cual establece que cualquier persona
natural o jurídica sean nacionales o extranjeras y quieran acceder a
documentos, bancos de datos e informes que estén en posesión de
entidades públicas, de personas naturales o jurídicas privadas, podrán
interponer el recurso de hábeas data4 para requerir las respuestas y exigir
el cumplimiento de las medidas tutelares prescritas en esta Ley, por parte
de las personas que posean tales datos o informaciones.
4 acción constitucional que puede ejercer cualquier persona para que le sea suministrada la información existente sobre su persona.
15Introducción a la Informática Forense
4.3 LEGISLACIÓN INTERNACIONAL
En el ámbito internacional existen diferentes países que han desarrollado leyes
relacionadas a los delitos informáticos y por ende a la informática forense, dentro
de los más destacados se encuentran:
“Ley contra los delitos informáticos” expedida en Chile, el 28 de Mayo
de 1993. Cabe destacar que fue el primer país en expedir este tipo de
leyes, la cual consta de cuatro artículos en los que se castigó conductas
ilícitas como: la destrucción de un sistema de tratamiento de información, al
igual que la interferencia, intercepción o acceso a un sistema de
información con el fin de apoderarse de datos almacenados en el mismo,
también el daño o destrucción de datos, así como la revelación o difusión
de datos contenidos en un sistema de una manera malintencionada.
“Ley 1273” expedida en Colombia, el 5 de enero de 2009. Modificó el
código penal adicionando nuevas sanciones en casos relacionados con los
delitos informáticos, buscando proteger la información y preservar los
sistemas de tecnologías de información y comunicaciones.
Acta de fraude y abuso informático, expedida en Estados Unidos, en
1986. donde se castigan los delitos federales relacionados con
ordenadores.
(USA PATRIOT Act. 2001), expedida en Estados unidos en el 2001. En
el cual se castiga a aquella persona, que con conocimiento de causa
accede a una computadora sin autorización y accede a datos de
instituciones financieras; así como también si se accede a una computadora
no publica sin permiso del gobierno.
Segunda Ley contra la Criminalidad Económica, expedida en
Alemania, el 15 de mayo de 1986. La cual reformó el Código Penal para
contemplar los delitos de espionaje de datos, fraude informático,
falsificación de evidencia, alteración de datos, sabotaje informático, etc.
Ley de Reforma del Código Penal, expedida en Austria, el 22 de
diciembre de 1987. Sancionó la destrucción de datos que incluye datos
16Introducción a la Informática Forense
personales, no personales y programas, y la estafa informática la cual
sanciona a aquel que cause prejuicios a terceros.
Ley No. 88-19, expedida en Francia, el 5 de enero de 1988. Sancionó la
intromisión fraudulenta para suprimir o modificar datos, la obstaculización o
alteración de un sistema de procesamiento de datos automáticos, el
sabotaje informático y la falsificación de documentos.
Código Penal de España. Es el país con mayor experiencia en delitos
informáticos en Europa; que a través del código penal, castiga el daño,
alteración o inutilización de datos, programas o documentos electrónicos
ajenos, violación de secretos, espionaje informático, divulgación de datos,
estafas valiéndose de manipulación informática.
17Introducción a la Informática Forense
Método
Para realizar la investigación de este artículo se utilizó un método de búsqueda,
dado a que la función principal para lo que fue desarrollado es solo informativa.
El método de búsqueda al que se apega la investigación es el método de
búsqueda de información en internet, el cual se explica a continuación:
En internet hay tantos documentos que es difícil cuantificarlos, esto ha llevado a
que la solución a los problemas relacionados con la eficiencia en los métodos de
búsqueda sea un tema relevante de investigación, por esto se hace difícil adquirir
ciertos conocimientos sobre diferentes herramientas que nos brinda el internet;
como por ejemplo los buscadores.
Los motores de búsqueda se definen como un software o herramienta de apoyo
para los usuarios, la cual les permite buscar información acerca de un tema; esta
herramienta funciona de tal manera que busca en Bases de Datos que contienen
información acerca de los sitios publicados en la web e indexa la serie de
resultados posibles relacionados con el tema o palabras clave ingresadas.
Sus técnicas que utiliza este método son los siguientes:
Las técnicas de palabras exactas: para localizar las palabras en un orden
preciso, hay que introducir en la caja de texto dicha frase entre comillas
dobles.
- AND (+): recupera los documentos que contengan todas las
palabras clave separadas por el operador. Ejemplo: Cervantes
AND Quijote, encuentra los documentos donde tanto el término
Cervantes como el término Quijote se hallan presentes.
- AND NOT (–): excluye de la búsqueda aquellos documentos que
contengan la palabra clave indicada después del operador.
Ejemplo: Cervantes AND NOT Quijote, encuentra los documentos
donde el término Cervantes se halla presente, pero no así el
término Quijote.
18Introducción a la Informática Forense
- OR: presenta los documentos que tienen alguna de las palabras
clave que separa el operador. Ejemplo: Cervantes OR Quijote,
encuentra los documentos donde esté al menos uno de los dos
términos (o bien Cervantes, o bien Quijote), incluyendo los que
además contienen ambos.
- XOR: similar a OR, pero excluye del resultado los documentos
que contengan ambos términos.
- ADJ: los términos se encuentran juntos, sin importar el orden.
Ejemplo: coches ADJ carreras presentará documentos con los
términos coches de carreras o carreras de coches.
Búsqueda avanzada por tipo de archivo: Especialmente Google tiene
esta característica que permite una delimitación de la exploración por
diferentes tipos de formatos (texto, hojas de cálculo, animaciones,
presentaciones, videos…) para ello solo se requiere de la instrucción
filetype: seguido del tipo de formato.
Índices temáticos: Son sistemas de búsqueda por temas o categorías
jerarquizados. Tienen un directorio navegable de temas. Dentro de cada
directorio podemos encontrar páginas relacionadas con ese tema.
19Introducción a la Informática Forense
Resultados
La elaboración de este artículo se realizó con la finalidad de mostrar un panorama
de la informática forense enfocado al marco legal; la cual como se pudo observar,
es un área que ha tomado gran importancia en los últimos años y de la cual se
espera un gran futuro.
Dado a que en México no existe mucha información confiable acerca de la
informática forense, es que el desarrollo de este artículo se exponen los puntos
más importantes que se requieren para que el lector comprenda y tenga los
conocimientos necesarios de esta ciencia, y así mismo crear una perspectiva de lo
vulnerable que pude ser su información, aun cuando se crea que este protegida o
borrada.
El llevar a cabo el desarrollo de este artículo acerca de la informática forense es
porque, resulta un tema de gran relevancia, porque hoy en día la sociedad ha
cambiado la manera de comunicarse y llevar a cabo ciertas actividades de la vida
cotidiana; tan solo en México, se estima que el 80% de los hogares cuenta con
uno o más teléfonos celulares, en promedio 1.9 celulares por hogar. Por otro lado,
el 37% de los hogares posee al menos una computadora y 7 de 10 accede a
internet.
Por tanto, debido al gran uso de dispositivos electrónicos debe existir cierta
seguridad en los mismos, pero, en esta área las cifras no son las más alentadoras,
según la investigación se obtuvo que México ocupa el último lugar en seguridad en
cómputo, como país miembro de la OCDE (Organización para la cooperación y el
desarrollo económico), en donde se obtiene que, al menos el 45% de las personas
pone en riesgo su identidad cibernética debido al descuido de información como
datos personales, contraseñas, cuentas, etc.
Al analizar estos datos, se obtiene que los delitos informáticos van cada vez en
aumento pues tan solo del año 2011 a la fecha han crecido en un 41%, esto es
alrededor de 403 millones de amenazas y delitos informáticos. Es por ello, que el
uso de la informática forense va de la mano para detectar pruebas que ayuden a
20Introducción a la Informática Forense
la comprobación de la culpabilidad de estos delitos; tan solo al examinar los datos
de los casos registrados de informática forense en México se obtienen las
siguientes categorías:
Imagen 1. Casos Registrados en la informática forense según estudios de
Recovery labs
Como se observa en la imagen 1, el 47% de los casos son sobre delitos
fraudulentos como falsificaciones y fraudes informáticos; el 43% de los casos son
sobre delitos contra la confidencialidad, integridad, disponibilidad de los datos y
sistemas informáticos, como por ejemplo conductas delictivas relativas a la
interferencia en el funcionamiento de un sistema; y por último el 10% de los casos
son sobre delitos de contenido como por ejemplo adquisición de contenidos de
pornografía por medio de sistemas informáticos.
Así mismo, al examinar los datos anteriores se determina que la informática
forense tiene una gran demanda en el país, aunque también es cierto que pocos
son los profesionales expertos en esta área, pues las estadísticas marcan que en
el país solo el 10% profesionistas en el área de computo están especializados en
esta ciencia; por lo que para futuros profesionistas, esta área podría ser muy
47%
43%
10%Casos Registrados de la Informática Forense
Delitos Fraudulentos.Delitos contra confidencialidad, integridad, disponibilidad de los datos y sistemas informáticosDelitos relacionados con el contenido
21Introducción a la Informática Forense
prometedora. De igual manera se obtuvo que a partir del 2011, México incorporó
al código penal leyes que permiten castigar los delitos informáticos que se
comenten y el uso de la informática forense para detectar pruebas en contra de
quienes lo realizan; pero, las leyes aprobadas aun no son suficientes para
condenar todos los delitos cometidos y mucho menos permitir a la ciencia de la
informática forense la extracción de datos en al menos el 50% de los casos
procesados.
22Introducción a la Informática Forense
Discusión
Actualmente, el valor que ha adquirido la información está en aumento, por lo que
debemos preocuparnos más por tomar medidas para protegerla. Es por ello, que
la informática forense nace en consecuencia de esa preocupación, buscando tanto
la prevención como la reacción y corrección a problemas que puedan afectar los
sistemas de información.
En base a los resultados obtenidos y analizados de nuestra investigación,
podemos concluir que:
Los delitos informáticos van en aumento; hoy en día la mayoría de las personas no
tienen un buen conocimiento sobre cómo proteger su información, por lo que
resulta vulnerable al intruso y se vuelven víctimas de diversos delitos. Así mismo,
la mayor parte de las personas no poseen el conocimiento de que existe la ciencia
de la informática forense que permite detectar las pruebas necesarias para un
juicio en cualquier dispositivo que posea una memoria de almacenamiento, incluso
si la información ha sido eliminada.
En México, la ciencia de la informática forense esta aun en desarrollo, comparado
con países como España o Estados Unidos; pues aún falta mucho por mejorar en
los aspectos legales y recursos humanos; mismos que resultan indispensables
para atender a la gran demanda de delitos donde se encuentren involucrados
dispositivos en la escena del crimen.
En nuestro país, en lo que respecta al ámbito laboral, son pocos los profesionistas
en el área de cómputo que se encuentran especializados en la informática
forense, siendo un área tan importante en el mundo en los últimos tiempos y con
un futuro prometedor; por lo que para futuros estudiantes podría ser una elección
para un área de estudio y campo laboral.
En lo que respecta al marco legal en el país, aún sigue siendo insuficiente, es
decir, existen pocas leyes dentro del código penal mexicano que respalden a la
23Introducción a la Informática Forense
informática forense al momento de desarrollar y presentar pruebas para demostrar
o desmentir una culpabilidad.
El ámbito legal, es de vital importancia para la informática forense, porque se sabe
que para que todo lo realizado en esta ciencia sea exitoso, es necesario que se
tengan regulaciones jurídicas que penalicen a los atacantes y que se puedan
sentenciar por los crímenes cometidos. Así mismo, cada país necesita reconocer
el valor de la información de sus habitantes y protegerlos mediante leyes que
permitan lograr que todos los crímenes informáticos no queden impunes.
24Introducción a la Informática Forense
Referencias
Acurio del Pino, S. (s.f.). Delitos informáticos: Generalidades. España: Puce. Obtenido de OAS.
Borghello, C. (2009). Segu.info Seguridad de la Información. Obtenido de Segu.info Seguridad de la Información: http://sugu-info.com.ar/legislacion/
Calderón Valdiviezo., R. G., Guzmán Reyes., G. S., & Salinas González., J. M. (2011). Diseño y plan de implementación de un laboratorio de ciencias forenses digitales. Guayaquil-Ecuador: Escuela superior del politécnica de litoral.
Carrier, B. (2005). File System Forensic Analysis. Estados Unidos: Pearson Education.
Contraloría Universitaria. (Julio de 2007). Udec. Obtenido de Udec: http://www2.udec.cl/contraloria/docs/materias/delitosinformaticos.pdf
Juristas Forenses y Asociados. (15 de Marzo de 2012). Forenses Informáticos. Obtenido de Forenses Informáticos: http://delitinfom.blogspot.mx/2012/03/concepto-objetivos-y-herramientas-de-la.html
Lima, M. d. (2006). Criminalia N° 1-6 Año L. Delitos Electrónicos. México: Ediciones Porrua.
Pérez, J. C. (18 de Junio de 2011). Cómputo forense y delitos informáticos en la legislación mexicana. Obtenido de Cómputo forense y delitos informáticos en la legislación mexicana: www.juniocarl.com.mx/wordpress/?p=13
Recovery Labs. (2012). Division Computer Forensic. Obtenido de Division Computer Forensic: www.delitosinformaticos.info/peritaje_informatico/estadisticas.html
Rivas López, J. (2009). Análisis Forense de Sistemas Informáticos. Barcelona: Eureca Media.
Santes Galván., L. (2009). Propuesta de una metodología forense para depositos de telefonía celular. México, DF: Instituto Politécnico Nacional.
Tellez Valdéz, J. (2002). Derecho Informático. En J. Tellez Valdéz, Derecho Informático (págs. 103-104). México: Mc Graw Hill.