domingo, 7 de julio de 2019
glosario unidad 2
GLOSARIO 2
Log: Un log ("registro",
en español) es un archivo de texto en el que constan cronológicamente los
acontecimientos que han ido afectando a un sistema informático (programa,
aplicación, servidor, etc.), así como el conjunto de cambios que estos han
generado.
Fichero: En informática, un archivo o fichero
también es un conjunto de información que se almacena en forma virtual para ser
leído y/o accedido por medio de una computadora.
Las posibilidades de almacenamiento y clasificación son mucho más ricas en un sistema informático, ya que la información no ocupa un espacio físico y, por ende, es posible conservar millones de datos en un dispositivo muy pequeño. Inclusive, se puede guardar información de texto, audio o video en un mismo lugar sin inconveniente alguno.
Las posibilidades de almacenamiento y clasificación son mucho más ricas en un sistema informático, ya que la información no ocupa un espacio físico y, por ende, es posible conservar millones de datos en un dispositivo muy pequeño. Inclusive, se puede guardar información de texto, audio o video en un mismo lugar sin inconveniente alguno.
Regedit: es
el nombre de la herramienta que permite editar el registro del sistema operativo Windows. Este registro es la base de datos donde se guardan las
preferencias del usuario en materia de configuraciones.
A través del regedit, el usuario que cuenta con ciertos conocimientos de informática puede editar manualmente las configuraciones, que se establecen a partir de claves y valores.
A través del regedit, el usuario que cuenta con ciertos conocimientos de informática puede editar manualmente las configuraciones, que se establecen a partir de claves y valores.
Keylogger: Los keyloggers realizan un seguimiento y
registran cada tecla que se pulsa en una computadora, a menudo sin el permiso
ni el conocimiento del usuario. Un keylogger puede estar basado en
hardware o software, y se puede usar como herramienta lícita de control de TI,
tanto profesional como personal. Sin embargo, los keyloggers también se pueden
utilizar con fines delictivos. Por regla general, los keyloggers son un spyware
malicioso que se usa para capturar información confidencial, como contraseñas o
información financiera que posteriormente se envía a terceros para su
explotación con fines delictivos.
FAT 32: Su
objetivo fue superar el límite de tamaño de una partición que tenía
el FAT16 y mantener la compatibilidad con MS-DOS.
El tamaño máximo de un archivo en FAT32 es de 4 gigabytes menos 1 byte.
El tamaño máximo de un archivo en FAT32 es de 4 gigabytes menos 1 byte.
NTFS: El sistema de archivos NTFS (New Technology File
System, Sistema de archivos de nueva tecnología) se basa en una estructura
llamada tabla maestra de archivos o MFT, la cual puede contener
información detallada en los archivos. Este sistema permite el uso de nombres
extensos, aunque, a diferencia del sistema FAT32, distingue entre
mayúsculas y minúsculas.
WIFI: Se trata de un nuevo tipo de conexión
inalámbrica que utiliza fuentes de luz en lugar de microondas para transmitir
datos, de ahí su nombre: Light Fidelity (fidelidad de la luz), a cambio de la
Wireless Fidelity (fidelidad inalámbrica). De esta manera, las propias
bombillas LED de nuestra casa y oficina harán la función del router
incorporando un modulador emisor.
https://www.sostenibilidad.com/vida-sostenible/que-es-y-como-funciona-la-tecnologia-li-fi/
https://www.sostenibilidad.com/vida-sostenible/que-es-y-como-funciona-la-tecnologia-li-fi/
EVIDENCIA DIGITAL: Una
“evidencia digital” es un contenedor de información digital que puede ser
utilizadas como pruebas en un procedimiento judicial. En la práctica,
las evidencias digitales más comunes son: discos duros, unidades de
memoria (tarjetas SD, “pinchos USB”, etc.), dispositivos con memoria interna
(teléfonos móviles, navegadores GPS, cámaras digitales, etc.).
EVIDENCIA
ELECTRÓNICA: Las evidencias electrónicas pueden
ser recolectadas por medio de técnicas especializadas por un perito en una
investigación informática, por ejemplo. Es decir, tienen la función de servir
como prueba física, ya que se encuentran dentro de un soportet, de carácter
intangible (no modificable).
https://www.csuc.cat/es/e-administracion/evidencias-electronicas/que-son-las-evidencias-electronicas
COOKIE: Las cookies son pequeños archivos que algunos sitios web guardan
en tu ordenador.Las cookies almacenan información sobre tí, como nombre de
usuario o información de registro, o preferencias de usuario, pero no espían,
como el spyware. Si tienes una cookie de un sitio web al que vas a menudo,
la cookie recuerda cosas que harán tu próxima visita a esa página un poco más
fácil, e incluso hace que las páginas se carguen un poco más rápido.
DECALOGO: Decálogo también puede referirse a
un conjunto de consejos, pautas o reglas cuyo respeto resulta esencial
para llevar a cabo una actividad. En este caso, no siempre se trata de diez
sugerencias o normas, sino que pueden ser menos o más.
como funciona un HDD
COLEGIO
LIBRE DE ESTUDIOS UNIVERSITARIOS
REPORTE
DE DOCUMENTAL: COMO FUNCIONA UN HDD
INFORMÁTICA
FORENSE
DOCENTE:
L.I EDGAR ELOY RAMIÍEZ LÓPEZ
FECHA REPORTE:
NOMBRE DEL ALUMNO: González Figueroa Luis francisco
1. ¿Cuál es el tema
tratado en el video?
Como funciona un
disco duro
2. ¿Qué puedes
comentar en el contexto de tu área de estudio?
Sirve para verificar
si tiene documentos o información que se pueda recuperar, o que tiene
almacenado para tener más pruebas a fondo.
3. Has una
descripción del contenido y elementos vistos en el video.
El ordenado trabajo con imágenes
sonidos también guarda el trabajo, el disco duro se encarga de guardar para no
perder los datos a gran velocidad almacena una gran cantidad de información en
un espacio pequeño. Funciona de 5 partes esenciales que hacen su perfección
para su almacenamiento, en manera de bits.
1. ¿Qué es un HDD? Es la unidad de
disco duro
2. ¿Qué es un ordenador?
Herramienta de la edad moderna trabaja con imágenes, sonidos y palabras guarda
el trabajo para no perder el material.
3. ¿Cómo funciona un Disco Duro? Es un dispositivo que almacena datos e
información de bite a beat. Por medio de una variedad de bite.
4. ¿Cuáles son las 5 partes
principales del disco duro? Circuito impreso, motor eléctrico, brazos,
cabezales, plato.
5. ¿Cuáles son las funciones de
estas 5 partes? Circuito impreso: Recibe las órdenes del ordenador y controla
el disco.
motor eléctrico: hace funcionar el plato del
disco duro a 7,200 r/m
brazos sostiene los cabezales de escritura
cabezales: no tocan el plato
6. ¿Dónde se almacenan los datos?
Interior de una pista concéntrica en el plato.
7. ¿Cuántas pistas puede tener un
disco? 200,000 pistas.
8. ¿Cómo memoriza la película
magnética la información? Magnetizan los cabezales la película magnética con 1
y 0 los bits.
9. ¿Cuántos bits puede medir una
fotografía en alta calidad? 29 millones de bits y 12 secciones del plato.
10. ¿cada cm2 en la superficie de
un platillo cuantos bits tiene? 31 mil millones de bits.
4. ¿Qué conceptos del
video no entendiste o no fueron claros? Todo fue claro se entendió y fue más
recreativo por el video.
5. ¿Qué aprendiste
del contenido del video? cómo funciona el disco duro
6. Conclusiones
personales (no más de 300 palabras)
El ordenado es una
herramienta de gran ayuda que va a la par con la ayuda del disco duro, no se
puede perder información, es una pieza compacta diseñada con gran precisión
para guardar de manera veloz documentos, imágenes en forma de bits en un plato
metálico, asentándolo en cada pista en forma de 1 y 0.
el fin de la memoria
NOMBRE DEL ALUMNO:
González Figueroa Luis francisco
1. ¿Qué es la memoria?
La memoria es una cuestión capital
para las sociedades y para cada uno de nosotros, hasta hoy diferentes soportes
nos han permitido perpetuar nuestros recuerdos y numerosas informaciones.
2.
¿Cuál es la vida media de una
inscripción en diferentes materiales?
En una inscripción en piedra es de
diez mil años
En un pergamino de mil años
En una película cien años
En un vinil cincuenta años.
3.
Has una descripción del contenido y
elementos vistos en el video.
El video trata sobre los soportes
de información tanto en la antigüedad como los que son utilizados
recientemente, como el cuarzo, las cintas magnéticas, ADN, entre otras más
señalando sus características, así como sus ventajas y desventajas con el
propósito de poder conservar la información por mucho tiempo.
1.
¿cómo
funciona el CD y cuál es su tiempo de vida?
El láser
de un lector de CD decodifica los datos digitales grabados en el disco. Su
tiempo de vida es de 1 y 5 años
2.
¿Cómo
se grava la información en los CD?
El
disco duro está formado por un conjunto de platos concéntricos que giran a alta
velocidad, la rotación de estos discos genera un flujo de aire que mantiene el
cabezal de lectura magnética a una distancia infinitesimal de la superficie
3.
¿Qué
es una memoria flash? Número de ciclos de reescritura limitado
4. ¿Qué es una USB? Número de
ciclos de reescritura limitado
5. ¿Cuántos números de reescritura
tiene una USB? Cien mil ciclos
6. ¿Cuál es el medio más seguro y
qué características tiene?
La tinta y el papel, papel
permanente sin aditivos para el blanqueado que no se degrada con el paso del
tiempo, en cuanto a los datos estos se imprimen con tinta acrílica estable y
duradera durante un largo periodo de tiempo.
7. ¿Cómo se puede grabar
información en el cuarzo? Y ¿Cuánta información se puede almacenar actualmente
en el cuarzo?
Mineral
resistente al calor, a los ácidos y a las ondas de radio. Se puede grabar
información gracias a un láser de fentosegundo que emite pulsos a razón de unas
mil millonésimas de segundo, el impacto del rayo graba cavidades microscópicas
de un diseño perfecto, un poso para el 0 y un llano para el 1 en código
binario, grabando decenas de puntos a la vez, la información se graba un su
interior.
Puede
almacenar información mayor a la de un disco Blu-ray.
8. ¿Qué es una cinta magnética y
cuanta información se puede almacenar en ellas?
Las cintas
magnéticas almacenan los datos del GCH las unidades robóticas examinan esas
cintas cuando algún científico las necesite, la capacidad de almacenamiento
podría alcanzar los 50 terabytes por cartucho.
9. ¿Cuántos correos se envían en 24
horas?
145 000 000 000 de correos
10. ¿Qué cantidad de información se
generan por día actualmente?
Cuatro mil millones y medio.
11. Escribir las equivalencias que
se mencionan del minuto 23:24 al 24:25
1 byte= 8
bites ceros y unos, así una letra equivale a un byte
Una página
a 3 kilobytes
300
páginas a un megabyte
1
Biblioteca a un gigabyte
5
Bibliotecas a un DUBD
6 millones
de libros a 1 terabyte o una torre de 200 DUBD
1 torre de
doscientos metros de altura de DUBD representa a un petabyte
1 torre de
DUBD´rs de 1 km de altura representa 5 exabytes
1 torre de
DUBD´rs que uniera a la tierra con la luna representa 1,8 zetabytes
1 torre de
DUBD´rs que uniera a marte con el sol representa 1 yotabytes.
12. ¿Cuál es su opinión de usar la
estructura del ADN para almacenar información en un futuro?
Me parece
que es un procedimiento muy complejo y bastante complicado para conservar
información en código binario relacionado con el ADN.
13. Describe las características
del proyecto: la máquina del tiempo de Venecia
Su campo
de investigación no es internet, si no los archivos del Estado de Venecia.
Digitalización
de los archivos de Venecia, en un sistema de navegación abierto.
Una
palabra o un nombre propio pueden localizarse casi de forma instantánea entre
millares de documentos inmersos.
14. ¿Qué es el proyecto del IBM
Watson y cómo funciona?
Interfas muy potente llamada
Watson, gracias a sus algoritmos una súper computadora puede analizar y
recuperar doscientos millones de páginas en tres segundos.
15. A través del siguiente
pensamiento ¿Qué puedes comentar en el
contexto de tu área de estudio? “Durante
mucho tiempo hemos sentido miedo al olvido, el miedo a olvidar es el miedo a la
muerte, es la idea de que vamos a desaparecer y de que la memoria por lo tanto
es la manera de detener el tiempo y en cierto modo de detener la muerte. Pero
ahora el problema de conservar las ideas, de conservar la memoria que tenemos
de alguien, o de un país o de una historia, provoca un temor inútil porque el
mundo digital permite guardarlo todo; pero al guardarlo todo ahora se crean
nuevas interrogantes en la historia de la humanidad”
Relacionado
con la criminalística es importante poder conservar la información de carpetas
de investigación relacionados con un hecho ilícito que en caso de que el caso
sea retomado por algún familiar de la víctima, sus datos sean conservados como
el primer día que sucedió y que puedan ser de gran utilidad para los
criminalistas y para las autoridades competentes.
4. ¿Qué conceptos del
video no entendiste o no fueron claros?
Todos los conceptos del video
fueron claros.
5. ¿Qué aprendiste
del contenido del video?
Que distintos científicos de diversos
lugares del mundo están trabajando para poder crear un aparató físico que
permita conservar la información y que sea resistente a diversos factores para
no ocasionar su pérdida total o parcial del dispositivo y también contengan una
gran capacidad para el almacenamiento de información.
6. Conclusiones
personales (no más de 300 palabras)
Se observa la
innovación que tiene los aparatos secundarios de almacenamiento, en un objeto
tan pequeño cuanta información contiene y puedes guardar ayuda para la comodidad
y mejorar su almacenamiento haciendo que el ser humano siga innovando y
descubriendo diferentes tipos de almacenamiento .
resumen capitulo 4 informática
4 EL ADMINISTRADOR Y LA INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA
Revisar y analizar el
papel y las responsabilidades del administrador de sistemas.
Describir algunas
consideraciones de diseño de infraestructuras de seguridad
Estudiar algunas técnicas
básicas para el diseño y la generación de rastros
Presentar los
conceptos básicos de auditabilidad trazabilidad
Estudiar y analizar
algunas consideraciones jurídicas y aspectos de los rastros en las
plataformas tecnológicas.
Gran parte de la responsabilidad de la configuración de las
infraestructuras informáticas recae sobre los llamados administradores del
sistema. En el contexto de este libro, por administrador del sistema
entenderemos aquel profesional especializado en la configuración y el
afinamiento de los diferentes elementos de la infraestructura informática, para
Io cual debe contar con buenas prácticas de aseguramiento tecnológico,
competencia y habilidad técnica, y con un alto sentido de la confidencialidad,
integridad y disponibilidad de los activos que tiene a cargo. Estos
profesionales se enfrentan al reto de mantener operacional una infraestructura,
y a ser los primeros en contacto
con la materialización de la inseguridad de la información, bien sea por
una falla propia del equipo o de los equipos que se administran, por una acción
deliberada desarrollada, efectuada por un intruso o por una falla operacional
del mismo administrador. Ante una falla de seguridad de la
información, los administradores son los primeros que deben reaccionar y
aportar su visión integral del entendimiento de la infraestructura, con el fin de
orientar y avanzar en la detección y el análisis del incidente de seguridad.
Este apoyo se convierte en insumo fundamental de la investigación que se
adelante, pues de esta manera se puede avanzar en la identificación del ataque
y los atacantes, y así evitar que el probable infractor se mimetice dentro de
las evidencias que se puedan recabar. En las secciones siguientes
profundizaremos en aspectos críticos de este profesional informático, para
comprender ese segundo papel de los investigadores forenses, ahora en la formalidad
de la operación de la infraestructura de computación y las características de
seguridad informática. requeridas para detectar e identificar las posibles
intrusiones informáticas.
del administrador de sistemas En la
actualidad existen muchos profesionales de tecnologías
de información, cuyo cargo se denomina "administrador del
sistema", esa persona que está a cargo del sistema (hardware, software,
procedimientos), a quien se acude cuando existe
algún tipo de inconformidad con algún elemento del mismo. En organizaciones
pequeñas (menos de 500 empleados) generalmente este cargo es desempeñado por
una persona que asume
la responsabilidad por mantener la operación, la continuidad. La seguridad y la disponibilidad de la infraestructura informática
En organizaciones medianas (más de 500 y menos de 1.000 empleados) este
mismo Cargo se especializa más, y Se entiende como el de aquellos profesionales
encargados de la configuración y el afinamiento de los componentes de
computación y comunicaciones que permiten una adecuada operación y el
funcionamiento de los mismos. Ya los temas de seguridad y continuidad se
entregan a otras áreas especializadas (que pueden o no estar dentro del área de
tecnología) que interactúan de manera con los administradores, para concretar las
estrategias de disponibilidad y protección de la información de sus áreas de
responsabilidad. En organizaciones grandes (más de 1.000 empleados), el administrador
del sistema es aquella persona que se denomina un especialista de plataforma,
personal especializado en sistemas operacionales, bases de datos, respaldos,
afinamientos y ajustes de parámetros de servidores, que mantienen la operación
al día. En este escenario, la función de seguridad de la información y la de
continuidad están fuera del Independiente del tipo de organización el que se
analice, el de administración del sistema tiene un componente operacional
propio de su papel y de seguridad y control que debe ser parte de las
actividades previstas para esa administración. Sin embargo, muchos
administradores se encuentran con el dilema de dar prioridad a la funcionalidad
perspectiva pueden de una aplicación. El cargo de administrador del sistema, o
system nace la puesta en operación de los primeros donde el trabajo era tan que
se tenía el de operador. administrador y programador del sistema. Estos tres
cargos. sugeridos por los primeros proveedores de sistemas computacionales. describían
con claridad los limites dc cada cargo. Para el operador su función principal
era ejecutar comandos en cl sistema (detallados v registrados en una bitácora
de
actividades), los cuales eran ordenados por el administrador del sistema. así
como monitorear el buen funcionamiento de los procesos o los trabajos que se
ejecutaban en él. El administrador del sistema era la persona especializada
tanto en el software base de las máquinas, como en la configuración del
sistema. el dueño de los parámetros básicos del hardware y del software.
siguiendo las recomendaciones del proveedor El administrador tiene a su cargo
la historia de
cambios. actualizaciones y ajuste de las máquinas y el software en el
transcurso del tiempo. Este cargo no opera el sistema, tiene permisos
restringidos y monitoreo de sus acciones sobre
los parámetros del hardware y software. El programador del sistema, a
diferencia del administrador, era aquella persona que, utilizando la
configuración base del sistema ofrecida. implementada por el administrador,
desarrollaba y programaba trabajos especializados en la máquina que permiten la
funcionalidad de las aplicaciones que allí se ejecutan. El programador habla
con las áreas de negocio para establecer los requerimientos de las operaciones
solicitadas,
para cumplir con las necesidades de la empresa. Si bien, aún en esta época,
el lenguaje del programador del sistema es altamente técnico. las áreas de
negocio debían hacer un esfuerzo
importante para que ese profesional entendiera sus solicitudes.
Como podemos ver. son tres cargos en que cada uno desarrollaba un espectro
de actividades que. adecuadamente coordinadas, funcionaban y daban cumplimiento
a lo que se especificaba en la organización. Con el paso del tiempo, las
organizaciones se hicieron más complejas. con mayores exigencias y requisitos.
pues el entorno de negocios y las tecnologías de información cambiaron: de una
realidad estática y estructurada, a una dinámica y no estructurada. En este
contexto, concebir los cargos presentados previamente exige un entendimiento de
la realidad dinámica de las redes, la movilidad de los individuos y la
flexibilidad. En un entorno este, se requiere pensar la seguridad múltiple
variables y especialidades que, conjugadas, un cuerpo conceptual semejante a lo
que existía en el pasado no para restringir y especializar, sino para
posibilitar el de seguridad y no debe estar fundado en la capacidad de
restricción, sino en la posibilidad de orientar el sistema hacia lo más
conveniente, basado en principios propios del negocio y de la protección de la información,
como activo fundamental de la organización. Es decir, un elemento que conciliar
la funcionalidad de los servicios con las regulaciones propias de las
operaciones. En este sentido, se
establece una promesa compartida entre los dueños del negocio, los
profesionales de tecnologías de información y los de seguridad informática: que
los clientes puedan utilizar la potencialidad de las tecnologías, con la
confiabilidad requerida y las medidas de protección establecidas de manera
natural y efectiva.
Esta promesa exige de los administradores del sistema entender tanto las
expectativas de los dueños del negocio, como las del área de seguridad. Es lo
que podríamos llamar un arquitecto
de seguridad de información. que con pensamiento sistémico comprende la
dinámica de los negocios, y allí descubre la inseguridad reinante en cada una
de las relaciones que advierte en
la infraestructura, con definir el cargo de administración actualmente
requiere una reflexión de mínimo cuatro dimensiones: tecnológica,
procedimental, humana y que permitan las responsabilidades y los en
interacciones remotas y con administrador la base de su formación, y su
experiencia lo convierte en un factor clave de éxito para la operación y la
funcionalidad de la
infraestructura informática de la empresa. La dimensión procedimental.
atada al manejo de cambios y actualizaciones tanto de hardware y software, se
conserva como en el pasado, sólo que ahora debe considerar elementos de
seguridad y control sugeridos tanto por los proveedores como por los
especialistas de seguridad. Es decir. se incorpora un nuevo criterio para la
administración: no sólo que funcione y opere bien, sino de manera confiable. Lo
relacionado con la parte humana es congruente con su disposición de servicio y
hacer las cosas más fáciles para sus
dientes. Si bien su preparación técnica es clave para su trabajo, debe
contar con la capacidad de presentar sus propuestas de manera clara y sencilla,
evitando la jerga propia de los técnicos.
Este profesional debe contar con altos niveles de ética, pues en sus manos
están las variables más críticas para la funcionalidad de la organización; su
sentido de pertenencia y compromiso debe ser altamente estimado y valorado. Finalmente,
y no menos importante es la variable de negocio la cual busca que este
profesional entienda cómo sus acciones encajan en las propuestas de negocio y
cómo su labor perfecciona la misma en la operación formal de la empresa. Esto
permite una visión más integradora del proceso de administración del sistema.
más allá de los ajustes tecnológicos, para convertirla en una administración de
tecnologías de información integrada con los dueños del negocio. Es importante
aclarar que esta es una reflexión que debe hacerse
en doble vía, es decir, los dueños de los procesos de negocio deben
interiorizar y comprender también los esfuerzos que los administradores del
sistema hacen en su dominio de responsabilidad. En este contexto podríamos
decir que el administrador transformado en un arquitecto de tecnología, debe
establecer los niveles tolerables y medibles de la inseguridad propia de los
sistemas que administra y su impacto en el negocio, basado en una
administración de riesgos propia de su cargo, no para alertar sobre las
posibles fallas identificadas, sino para aprender de ellas y ajustarla
infraestructura para hacerla más resistente a ataques más elaborados. Para un
investigador forense, el comprender las responsabilidades de un administrador y
sus razonamientos le permite obtener información valiosa desde el punto de
vista técnico, procedimental y de negocio que busque analizar la dinámica de
los hechos de los eventos investigados, no sólo como hechos aislados y
tecnológicos, sino con el sentido de los procesos y la
mente tanto del atacante como de los dueños del negocio. Encontrar la
verdad en el escenario de los administradores del sistema va más allá de un
cargo y un perfil dentro de un sistema, pues la herencia tecnológica del
administrador del sistema muchas veces nos impide revisar otras relaciones
emergentes, que muestran más de este cargo, y nos imposibilita proponer
hipótesis más elaboradas y consistentes. Para detallar algunas consideraciones
de diseño de infraestructuras de seguridad, trataremos de ver un poco la
evolución de la computación y, con ella, la transformación de la seguridad de
la información. En este contexto, detallaremos las características requeridas
de la seguridad en cada momento, sus motivaciones y las necesidades propias
para las organizaciones. Con la evolución tecnológica, la seguridad ha requerido
repensarse y adaptarse a cada una de las realidades de la tecnología del
momento. En esta sección trataremos de revisar cada uno de esos momentos
tecnológicos pasados y los futuros mostrando las implicaciones y estrategias de
seguridad que se desarrollaron para luchar contra la inseguridad propia de la
tecnología y de la arquitectura formulada para ese entonces.
Durante los años 60 y 70 la computación centralizada era la realidad
evidente en los centros de procesamiento de datos. Los grandes computadores
centrales o mainframes eran los que
estaban en el primer nivel del uso informático de las organizaciones. Este
tipo de computación erada norma que apoyaba los diferentes procesos de la
organización, los cuales eran operado
por personal especializado para esas labores y anotar que no todo el mundo tenía
acceso a estas máquinas. En este sentido, la seguridad informática alrededor de
este escenario más que concentrarse con el descubrimiento de la inseguridad de
los programas. estaba orientada a la seguridad física de los equipos y el buen
procesamiento de la información. Una falla en el programa de control de la
información. O en la integridad de la misma. generaba una alta desconfianza en
los informes y sus cifras. La computación centralizada y basada, la cual estaba
dominada por las recomendaciones de los proveedores, y no seguirlas en contra
del buen funcionamiento de las máquinas. En este mismo sentido, la seguridad de
la información se concentraba en el acceso y el control de las máquinas, en el
ingreso al sitio donde se encuentran estas, y en la habilidad y el
entrenamiento de las personas encargadas de operarlas. En este contexto. los
proveedores de estas máquinas hacían énfasis especial en el uso y la
configuración de sistemas elaborados de acceso para velar por el adecuado
seguimiento de las acciones en el sistema. En cuanto a la seguridad y el control.
los años 60 y 70 Se caracterizaron por un énfasis marcado en el control de
acceso, la segregación de funciones y el debido registro de las operaciones y
transacciones, Los mecanismos de seguridad propios de la época eran los
registros de auditoria que, si bien existían y eran consultados, no tenían
mayores protecciones dado que tenía acceso a ellos eran profesionales con alto
de confianza y con perfiles especiales claramente registrados c identificados.
Esta es la época de aplicación de modelos seguridad. Durante los años 80 se
pasaba de una realidad centralizada y cerrada, una descentralizada y abierta.
Se concluye la época de los mainframes y se abre la puerta al concepto de las
infraestructuras cliente/servidor. En este modelo de interacción existen
máquinas que solicitan servicios y otras que los ofrecen.
El énfasis se concentra en el tráfico de información a través de la red, y
en el uso de puertos de conexión, los cuales están asociados con los servicios
que se prestan. Este cambio abre la puerta a un nuevo tipo de inseguridad, a
unas nuevas relaciones que van más allá del servidor centralizado y, por tanto,
requiere repensar nuevamente la gestión de la seguridad de la información. Con
la llegada de una computación más abierta y con más oportunidades. se inicia la
carrera para desarrollar mecanismos de seguridad de la información particularmente
orientadas a las redes: sistemas de detección de intrusos, criptografia
asimétrica, SSL (secure ket laycr), proxies, entre otros. los cuales establecen
una nueva responsabilidad para el área de tecnologías de información.
Los nuevos mecanismos de seguridad que se presentan recogen las prácticas
de los años 70 y desarrollan nuevas funcionalidades para disminuir los impactos
de la inseguridad propia de los protocolos asociados con TCP/IP, a continuación»
se hace una breve descripción de los principales mecanismos de seguridad en los
ambientes cliente CIS. Firewall (FW) o cortafuegos es una tecnología de los
años 80 que busca desarrollar un control de acceso en el tráfico de red.
con el fin de identificar qué paquetes pueden o no ingresar o salir del perímetro
de la red de una organización. para ellos, se plantea un esquema de
construcción de reglas, ya previamente
vigente en los sistemas de enrutamiento para controlar los corridos que
seguían los paquetes en una red, con el propósito de hacer más granular el
control tanto como la organización quisiera. Este portal de control de acceso
del tráfico se convierte en la fortaleza de la organización para evitar que
personas no autorizadas trataran
de invadir desde el exterior la red interna. Luego, con el tiempo, se hace evidente
que no solamente el control desde el exterior era necesario. pues en el
interior. Se podían presentar empleados desmotivados que podrían atentar contra
la organización misma. Los sistemas de detección dc intrusos (en inglés JOS,
Intrucsion Detection System) son otro dc los adelantos tecnológicos de
seguridad propios del mundo CIS, pues actúan como un monitor del tráfico de
red, descubriendo y analizando ahora el contenido de los paquetes que ingresan
a la organización. Si bien el F w hace parte del trabajo de control de acceso.
no tiene
capacidad para
observar "la intencionalidad del mensaje" que lleva el paquete. LOS
Sistemas de detección de intruso se asemejan a las alarmas que se instalan en
casas. carros y oficinas a fin de advertir la presencia de una persona no deseada.
En la primera parte de la evolución de estos sistemas Su función era
exclusivamente reactiva de la presencia de un posible ataque al
sistema protegido.
pero su grado de confiabilidad dependía del afinamiento de las reglas propias
de detección v el tráfico de red frente a la dinámica de la organización.
Los sistemas de detección de intrusos continuaron su desarrollo, haciéndose
cada más versátiles en la detección y luego en la reacción contra posibles
escenarios de ataque, Siempre con el margen de error asociado con los falsos pósitivos; es decir, aquellos eventos o paquetes de tráfico de red que, sin ser
una amenaza real. fueron reportados como tales. Con el paso del tiempo. en las
infraestructuras de seguridad fue necesario combinar la presencia de un
firewall y luego un I I)S.
con el fin de aumentar la capacidad de detección y de alerta de los
intrusos en una infraestructura de red. Se hicieron parte fundamental de una
estrategia de seguridad en el perímetro de las organizaciones y una herramienta
clave para monitorear a los usuarios internos. Por otra parte, tenemos los
proxies. o estrategias de reducción o ampliación de acceso a conexiones desde o
hacia una red. la cual puede ser normal o inversa. Un proxy es un intermediario
que recibe, registra, valida y autoriza la salida o la entrada de un tráfico de
red. Está asociado con permitir el
acceso de muchas personas a recursos en Internet, donde únicamente se
publica una dirección en Internet, protegiéndola de cada uno de los usuarios
internos de la red. La otra modalidad es que un usuario del exterior envié una
petición a un recurso que se encuentre detrás del Proxy y este remita el paquete
luego de su verificación, al servidor correspondiente. Mientras el primer
funcionamiento es el normal de esta estrategia, el segundo se denomina Proxy
reverso.
Basado en el modelo de ISO, promulgado en la década de uso diario en
nuestros días, se establece una manera de pensar en la protección de las redes;
es decir, recorriendo cada uno dc los niveles conocidos (físico. enlace, red,
transporte, sesión. presentación y aplicación) se pueden establecer los
mecanismos de seguridad requeridos para disminuir el nivel de inseguridad
propio de las aplicaciones CIS, y así dimensionar la inversión que habría que
hacer para aumentar la confianza de la organización en el uso de las redes, y
el control de acceso servicio y aplicaciones
Ahora, en el mundo, el director de tecnología no solamente es responsable
porque la infraestructura funcione de acuerdo con lo requerido. sino que debe
hacerlo con mayor confiabilidad, disponibilidad, trazabilidad e integridad.
Este requerimiento se hace en medio de una nueva tendencia de ataques y de
incidentes que llevan a las organizaciones a fallas importantes de los sistemas
y a pérdidas de continuidad, ya no ocasionadas por una caída del servidor
central, sino por acceso no autorizado, una negación de servicio, una
suplantación
de dirección IP, envenenamiento de caché del DNS (Domain Name Services).
monitoreo no autorizado de conexiones, suplantación de direcciones MAC, asalto
de sesiones TCP, entre
Esta nueva realidad desarrolla y propulsa una dinámica de la seguridad de
la información. no solamente motivada por los ataques, sino por las
posibilidades que se abren al explorar
los protocolos que soporta la suite de protocolos 'ICP/IP. Las aplicaciones
cliente/servidor ofrecen toda una gama de nuevas posibilidades para utilizar la
capacidad de cómputo de las máquinas, y abrir la interacción de las mismas a
los usuarios de toda la organización y la configuración de se profundiza el cambio
que la arquitectura proponía. La interacción a través del web, por la vía del
protocolo http, ofrece nuevas potencialidades para generar aplicaciones y
programas que pudiesen ejecutarse en cualquier parte, a cualquier hora y en
cualquier momento. sin
necesidad de instalar
software adicional en el cliente. como ocurría en el modelo CIS. Estas
posibilidades de movilidad y versatilidad, acompañadas con una interfaz
amigable y conocida por el usuario, establecen un nue,'0 cambio paradigmático
en la tecnología y en la seguridad.
Ahora las tecnologías
asociadas con el Web (creadas en los años 90) son las que ofrecen
interactividad y transparencia mayores para el usuario, en el uso de los
recursos computacionales. En este contexto, la seguridad, previamente basada en
redes, tráfico de red y puertos. se orienta hoy hacia el estudio del protocolo
http, los servidores de aplicaciones (application servers), los CGI (Common
Gateway Interface), los applets de Java, lenguajes como PHP, Python, Perl,
entre otros aspectos que ofrecen toda una nueva gama de posibilidades y
oportunidades para las empresas y los usuarios.
La inseguridad en una
aplicación web es una propiedad emergente, resultado de relación entre el
programador y el administrador, la configuración del sitio web y las herramientas
utilizadas; una combinación que se hace más explosiva con la impericia y la
falta de cuidado de los usuarios finales que la utilizan con este último punto
se quiere mostrar que, en el proceso de aseguramiento
de las aplicaciones. el usuario hace parte fundamental de este proceso. pues en
última instancia él es quien va a percibir cl valor agregado de la confianza
(fruto de una administración de la inseguridad) para el uso de las aplicaciones.
Ya en los años 90, con la explosión del uso del web, los mecanismos de
seguridad heredados de los años 80 no son tan
efectivos como antes, porque ahora la interacción y el tráfico de datos se
hacen a través del protocolo http, o lo que es equivalente a decir por el
puerto 80. que es un servicio que no
es susceptible del filtrado natural de un FW, dado que es la mariera como
la organización navega y tiene acceso a los recursos de Internet. Esta realidad
lleva a reconsiderar la aplicación de
los proxies ahora como estrategias de acceso y protección de los servidores
web, que hoy llegan al primer plano de análisis. Los proxies reversos, esos que
son los intermediarios entre el agente externo y los recursos internos, se
convierten en los guardianes de los servidores web con las aplicaciones de las
organizaciones. Estos servidores, configurados de esta forma, reciben la
petición externa, validan su procedencia y reenvían el llamado http al servidor
interno correspondiente, para que una vez procesada la respuesta por este
último, sea retornada al proxy reverso y. de al agente externo. esta estrategia
busca dejar menos expuestos los servidores con las aplicaciones web
disponibles, así como ofrecer una barrera adicional al intruso que intenta
obtener a los recursos privados de la organizar palabras. Todas ellas requieren
un análisis de las conexiones y relaciones que generan las aplicaciones. cuando
materializan una petición de un usuario a través de una aplicación orientada al
web. En este sentido, las estrategias de seguridad y control se orientan hacia
el servidor web, la programación de las aplicaciones y las interacciones con
las bases de datos, que ahora se vuelven más vulnerables, dadas las características
de las limitaciones del protocolo y la versatilidad requerida en las
aplicaciones. Si bien esta época de transformación y explotación del web, a
través del modelo de múltiples capas (interfaz del usuario lógica del negocio y
registro en bases de datos backend) está llena de grandes logros y experiencias
positivas, como el surgimiento y desarrollo de la banca en línea, también ha
recibido muchas advertencias sobre su futuro y desarrollo. Por un lado, esta
desaforada carrera por llevar todo al web, como estrategia para vincular a los
usuarios al mundo de servicios digitales, ha hecho que los atacantes aprendan
cada vez más y perciban mejor las interacciones de los usuarios y los
riesgos de estas tecnologías, explotándolas a su favor y mirando la
confianza en estos servicios.
Se puede observar que, si bien esta evolución de la seguridad especializa
la detección y el análisis de la inseguridad, se involucran más variables de
análisis, las cuales se hacen menos perceptibles, dadas las interacciones
definidas entre los componentes de las aplicaciones, que muchas veces obedecen
a rutinas propias de los lenguajes o de los programas residentes en la web.
Pese a que esta tecnología nos abre la puerta a importantes avances, nos
establece limitaciones que
nuevamente son aprovechadas para proponer una nueva forma de comprender las
interacciones en la web y la conectividad.
versatilidad: algo que nos permitirá ver mayores integraciones entre Io expuesto
en la red, Con los sistemas inalámbricos y las estrategias corporativas. La
convergencia tecnológica nos hará a un escenario de tecnologías hibridas de uso
cotidiano. donde mayores relaciones y productos estarán en juego y el usuario
será el mayor beneficiado. Sin embargo, siempre estará la ventana de exposición
abierta a nuevas posibilidades y mutaciones de las vulnerabilidades
informáticas. la generación de plagas electrónicas más adaptables y
polimórfacas, un escenario en donde la inseguridad sabrá mostrar por qué ella
es parte inherente del desarrollo tecnológico, de las organizaciones y de las
naciones. Considerando las diferentes evoluciones tecnológicas revisadas,
así como la transformación de la seguridad de la información en cada
entorno, es preciso que los investigadores forenses en informática profundicen
cada vez más en las posibilidades que
ofrece la tecnología y sus efectos de borde, así como las formas como los intrusos
pueden aprovecharse de estas posibilidades. bien sea para evadir una
investigación o para desviarla.
De conformidad con la computación forense, la convergencia.
El control de errores en las aplicaciones es una práctica generalmente
aceptada en el desarrollo de software; sin embargo, con frecuencia los
desarrolladores y programadores no la consideran formalmente dentro de la
construcción de las piezas de programación. El control de errores permite
acotar y registrar las fallas de los componentes del programa. para establecer
las
condiciones en las cuales se presentan las mismas. El no hacer este control
abre la puerta a la incertidumbre de la confiabilidad de los programas
diseñados. y a pérdida de confianza de la
alta gerencia frente a la torna de decisiones. El manejo de los errores es
igualmente una manera de evitar que terceros se enteren y descubran detalles de
la infraestructura de la organización, los cuales pueden ser utilizados para
tomar ventaja de las fallas documentadas y no documentadas de la misma. Los
errores son la fuente de aprendizaje del área de tecnología para descubrir y
administrar la complejidad propia de las aplicaciones integradas y
convergentes, pues mientras mayores sean las conexiones que se efectúen entre
sistemas. más efectos inesperados se pueden presentar, bien sea por situaciones
propias asociadas con el desconocimiento de la nueva conexión. por la falta de
conocimiento profundo de las de cada ellos.
NO se requiere mucho
conocimiento tecnológico para sobrepasar posibles limitaciones de los sistemas informáticos,
pero de manera contraria. Se podría sugerir que requiere contar un detalle
importante del sistema para tener o manipular los registro. de eventos del
sistema o los denominados logs (termino tomado del inglés. relacionado la
acción dc Jogging o registro de operaciones o acciones de información), 0
registros de auditoria. dado que generalmente asociados uso de permisos y por
parte de los usuarios (aunque para los realmente
intruso. no una
limitación. un reto) podemos establecer la auditabilidad como aquella propiedad
todo sistema o tecnología de información para registrar. de manera clara. completa
y electiva. los eventos de una acción en particular con el propósito de: Mantener la historia de los eventos
seguimiento y el control de los mismos. Entendiendo la claridad como la
correcta lectura y uso del
formato en el que se registran los hechos auditados; la completitud. como
el conjunto de variables requeridas para identificar las acciones particulares
de los usuarios, y la efectividad, como
el registro real y correcto de los eventos en los archivos o los
dispositivos previstos para el almacenamiento de los mismos. Los registros de
auditoria, dependiendo de la estrategia que
se utilice, pueden estar a la vista del usuario o ubicados de manera
especial en el sistema de archivos con controles de acceso a los mismos. Los
logs (Weber 1999) representan la historia y
la evolución de los sistemas de información, son la memoria vigente del
sistema operacional, del hardware o de la aplicación o las aplicaciones, que le
permite tanto al programador como a
la organización conocer el comportamiento de estos, así como la interacción
de los usuarios en el desarrollo de Sus funciones. Sin embargo, es común
encontrar que, si se pregunta sobre los registros de auditoria, bien sea de las
aplicaciones o el sistema operacional. se encuentra que estos sólo se revisan o
se observan cuando existe una falla. Luego, si previamente no hemos visto el
registro e identificado qué es un comportamiento normal allí, ¿cómo vamos a identificar
lo anormal? Así mismo, cuando la falla se manifiesta, ¿cómo sabemos qué puede
estar pasando si no hemos mirado cómo el sistema registra sus acciones
normales? O, como muchas veces no sabemos, ¿cómo está diseñado el registro de
auditoria? o lo que es más grave. existen múltiples formatos de logs que pueden
tener mayor o menor detalle sobre lo ocurrido en el sistema, lo que puede
ocasionar conceptos 0 diagnósticos incompletos. Todas las preguntas anteriores nos
advierten que mucha parte de la evidencia que se tiene sobre posibles
actividades,
no autorizadas o autorizadas, puede estar comprometida, por falta de
controles sobre las mismas, por falta de conciencia de los administradores o de
los encargados de los sistemas de información, o sencillamente por el
conocimiento limitado y la escasa capacidad de análisis de estos registros.
En razón de lo anterior. pese a que se cuente con estrategias de registro
antes de, después de y de transacción o de operación del dispositivo (hardware
o software), el solo registro
que se vaya a contar con elementos suficientes de para determinar la
veracidad de las posibles acciones.
El nivel de trazabilidad alta está asociado con la necesidad que tiene la
organización de crear, almacenar y recuperar información confiable que sea
reconocida como evidencia digital válida
en cualquier proceso judicial que se adelante alrededor de las aplicaciones
que requieran este nivel. Contar con este nivel de trazabilidad exige que la organización
mantenga un conjunto de prácticas organizacionales alrededor de la definición y
el control de registros de auditoria, como base fundamental para fortalecer los
esquemas probatorios a futuro. los cuales deben estar fundados en las directrices
de seguridad de la información de la organización.
El nivel de trazabilidad media está relacionado con el requisito las
organizaciones por mantener evidencia de las acciones realizadas por usuarios.
o por procesos en el uso de los sistemas de información y las posibles
relaciones entre ellos. Si información puede requerir para procesos de
investigación interna de las empresas, hay que considerar que
sincronización no es un requisito formal de la misma. Es decir, la de registros
de auditoria no está asociada no autorizadas o autoridad. Por tanto, el
registro detallado y formal de Ia5 organizaciones se debe complementar con una estrategia
corporativa. La gestión de logs implica reconocer en los registros de
auditoria una herramienta gerencial que le permita a la organización
valorar sus activos y los recursos utilizados, así como una manera de mantener
la memoria del comportamiento de
los dispositivos o las aplicaciones, atendiendo a los principios
fundamentales de la seguridad informática: confidencialidad. integridad y
disponibilidad. Este concepto, que si bien no es nuevo en las organizaciones.
pues con5tantemente estas desarrollan ejercicios de seguimiento y gestión sobre
Sus actividades del negocio, busca llamar la atención sobre la función de la
tecnología y la responsabilidad de contar con una adecuada estrategia que le
permita tanto al encargado de esa función como a la organización contar con una
manera clara de recuperar. Revisar y analizar la evolución del sistema
(hardware o software). En razón de Io 'interior. el Contar con registros de
auditoría en las aplicaciones es un factor clave para mantener historia del
sistema. pero sin una (Gelogs solamente es n conjunto de datos de eventos
(posiblemente no relacionados)
que se almacenan "por si son necesarios". y no lo que realmente
representan, material de análisis y orientación para la gerencia en temas de
arquitectura tecnológica y posible carga probatoria ante eventos que atenten
contra la seguridad informática. En este sentido. una GeJogs debería desarrollar
proyectos que busquen adecuarlas arquitecturas de cómputo actuales para
mantener un registro centralizado, asegurado y corre adonado de los eventos
(Cano 2003), que son de interés para la organización, con el fin de preparar a
las organizaciones para enfrentar situaciones adversas o procesos legales que
se presenten un futuro. Sin una adecuada Gelogs, las organizaciones limitadas
para contar con elementos suficientes para validar 0 verificar sucesos en sus
sistemas. pues, entre otros erogantes, la duda sobre la integridad de los
mismos podrá
ser cuestionada y resuelta a favor del posible intruso. los logs, generalmente
tratados como archivos de "segunda': poco consultados por los
administradores o usuarios, están esperando su oportunidad para incorporarse no
como una carga más dela función de tecnología, sino como de tecnología, aplicación
o un sistema. teniendo en consideración posibles interfaces.
La evidencia digital, representada en todas las formas de registro
magnético u óptico generadas por las organizaciones. debe avanzar hacia una
estrategia de formalización que ofrezca un cuerpo formal de evaluación y
análisis que deba Ser observado por el ordenamiento judicial de un país. En
general las legislaciones y las instituciones judiciales han fundado conformidad
las leyes y de la administración de justicia. A continuación, revisamos
brevemente cada uno de ellos, analizando estrategias de implementación técnica
que sugieran el cumplimiento de la característica legal planteada en medios
digitales. La autenticidad de la evidencia nos sugiere ilustrar a las partes de
que esa evidencia ha sido generada y registrada en los lugares o los sitios
relacionados con el caso. particularmente en la escena del posible ilícito, en
los lugares establecidos en la diligencia de levantamiento de evidencia. Así
mismo, la autenticidad. entendida como aquella característica que muestra la no
alterabilidad de los medios originales, busca confirmar que los registros
aportados corresponden a la realidad identificada en la fase de identificación
y recolección de evidencia. En medios no digitales. la autenticidad de las pruebas
aportadas no será refutada, de acuerdo con lo dispuesto por el artículo de la
Ley 446 de 1998: "Autenticidad de los documentos. En todos los procesos,
los documentos privados presentados por las partes para ser incorporados a un
expediente judicial con fines probatorios, se reputarán auténticos, sin
necesidad de presentación personal ni autenticación. Todo ello sin perjuicio de
lo dispuesto en relación con los documentos creados por terceros". En este
sentido, todas las pruebas que se aporten por las partes se entenderán como
válidas y sólo vía una demostración de científica podrán ser refutadas,
En los digitales resulta complicado aplicar lo expuesto en el párrafo
anterior. dada la volatilidad y el alta de que se presenta en los medios de
almacenamiento electrónico. Si bien estas caracteri51ica5 también son de alguna
manera inherentes a 105 medios tradicionales. el
detalle encuentra en que existe una serie de procedimientos asociados con
el manejo y cl control de los mismos en las organizaciones, mientras que para
los registros magnéticos aún no se tiene con misma formalidad.
algunos casos "sirven como pruebas la de duración de la parte, cl
testimonio de terceros, el dictamen pericial. la inspección judicial. los documentos,
los indicios y cualesquiera otros medios que sean útiles para la formación del
convencimiento del juez". los archivos digitales podrían verse
involucrados dado que liarían parle de "otros medios" presentados
para aportar al caso en estudio, pero la forma como sean identificados,
generados y recogidos puede influir en la manera
como sean valorados por la corte. En este sentido, verificar la autenticidad
de los registros
digitales requiere, de manera complementaria a la directriz general
establecida por la organización sobre estos registros, el desarrollo y la
configuración de mecanismos de control de integridad de archivos. Es decir, al
satisfacer la característica de autenticidad se requiere una infraestructura
tecnológica que exhiba mecanismos que aseguren la integridad de los archivos y
el control de cambios en los mismos. Luego, al establecer una arquitectura de
cómputo donde se fortalezca la protección de los medios digitales de registro y
el procedimiento asociado para su verificación, aumentan sustancialmente la
autenticidad y la veracidad de las pruebas recolectadas y aportadas. En
consecuencia, la información que se identifique en una infraestructura con
estas características
tendrá mayor fuerza y solidez. no sólo por Io que su contenido ofrezca,
sino por las condiciones de generación. control y revisión de los registros
electrónicos. Confiabilidad, o sea, al contar con mecanismos y procedimientos
de control de integridad se disminuye la incertidumbre sobre la manipulación no
autorizada de la evidencia aportada. y el proceso se concentra en los hechos y
no en errores técnicos de control de la evidencia digital bajo análisis.
Integridad de otro lado, la confiabilidad de la evidencia es otro factor relevante
perseguirla admisibilidad de la misma. La confiabilidad dice si efectivamente
105 elementos probatorios
provienen de que son creíbles y que sustentan elementos de la defensa o del
fiscal en el proceso
En medios digitales, podríamos relacionar el concepto de que se sigue,
confiabilidad con la configuración de la infraestructura de computación. se
diseñó la estrategia de registro? ¿Cómo
se su almacenamiento? ¿cómo se protegen? ¿cómo se registran y se
sincronizan? ¿cómo se recogen y analizan? Estas son preguntas cuyas respuestas
buscan demostrar que los registros electrónicos poseen una manera confiable
para ser identificados, recolectados y verificados.
Cuando logramos que una infraestructura tecnológica ofrezca mecanismos de
sincronización de eventos y una centralización de registros de sus actividades,
los cuales, de manera complementaria, soportan estrategias de control de
integridad, hemos avanzado en la formalización de la confiabilidad de la
evidencia digital. Así mismo, en el desarrollo de software o
el diseño de programas es necesario incluir, desde las primeras fases de la
creación de aplicaciones, un momento para la configuración de los registros de
auditoria del sistema, ya que,
de no hacerlo, se corre el riesgo de perder la trazabilidad de las acciones
de los usuarios en el sistema y, por tanto, crear un terreno fértil para la
ocurrencia de acciones no autorizadas y la
pérdida de capacidad probatoria posterior. Es decir, se sugiere que la
confiabilidad de la evidencia en una infraestructura tecnológica estará en
función de la manera como se sincronice el registro de las acciones de los
usuarios, y de un registro centralizado e íntegro de los mismos. Todo eso
reitera la necesidad de un control de integridad de los registros del
sistema, para mantener la autenticidad de los mismos. Suficiencia La
completitud ola suficiencia de la evidencia o, más bien, la presencia de toda
la evidencia necesaria para adelantar el caso, es una característica que, al
igual que las anteriores, es factor crítico de éxito en las investigaciones
adelantadas en procesos
judiciales. Frecuentemente la falta de pruebas o la insuficiencia de
elementos probatorios ocasionan la dilación o la termina de procesos que
podrían haberse resuelto. En este sentido,
los abogados reconocen que mientras mayores fuentes de análisis y pruebas se tengan,
habrá más posibilidades de avanzar en la defensa o en la acusación en un
proceso judicial. Desarrollar estas características en infraestructuras de tecnología
requiere manejar destrezas de correlación de eventos en registros de auditoria.
Es decir. contando con una infraestructura y unos mecanismos de integridad.
sincronización y centralización. Se pueden establecer el análisis que muestren
la imagen completa de la situación bajo revisión. La correlación de eventos,
definida como cl establecimiento de relaciones coherentes y consistentes entre
diferentes fuentes
de datos, para establecer
y conocer eventos ocurridos en una infraestructura o en unos procesos. sugiere
una manera de probar y verificar la suficiencia de los datos entregados en un
juicio. Si analizamos esta posibilidad, es viable establecer relaciones entre
los datos y eventos presentados, canalizando las inquietudes y afirmaciones de
las partes sobre comportamientos y acciones dc los involucrados, sustentando
esas relaciones con hechos o con registros que previamente han sido asegurados
y sincronizados. Con esto en mente, la correlación se convierte en factor
aglutinante de las características anteriores referenciadas para integridad y
confiabilidad de la evidencia, sugiriendo un panorama básico requerido en las
infraestructuras de cómputo para validar las condiciones solicitadas por la ley
en relación con la evidencia , Es decir, la correlación de eventos, como una
función entre la centralización del registro de eventos y el debido control de
integridad de los mismos, se soporta en una sincronización formal de tiempo y
eventos que deben estar disponibles en la infraestructura de cómputo. para
asegurar la suficiencia del análisis de la información presente en ella.
Conformidad con las leyes y las regulaciones "ministración de justicia
Finalmente, lo relacionado con la conformidad de las leyes y regulaciones de la
administración de justicia hace referencia a los procedimientos
internacionalmente aceptados para recolección. Deben ser revisados y analizados en cada uno de los contextos nacionales
para su posible incorporación. Cuando se tiene acceso a evidencia digital por
medios no autorizados, y no existen medios para probar su autenticidad,
confiabilidad y suficiencia, los elementos aportados carecerán
de la validez requerida y podrán ser tachados de falsos. Esta evidencia,
obtenida de este modo, no ofrece. La administración de una infraestructura de
tecnologías de información no puede pasar inadvertida en el contexto de la gerencia
de tecnologías actual. Pese a que en el pasado el administrador estaba acotado
por las precisiones de los proveedores de los sistemas informáticos. hoy la
realidad es muy diferente. El
administrador de un sistema no sólo debe conocer de la configuración del objeto
que maneja y coordina. sino que debe entender las relaciones y la dinámica que
ese objeto exhibe en el contexto de la dinámica de negocio.
En este sentido. la seguridad de la información, en el sistema que se
administra. debe ser el resultado de una serie de actividades previamente planeadas
y diseñadas. con el fin de
mantener limitados los efectos de en la infraestructura gestionada. Si bien
estas acciones que el administrador adelante no serán completamente efectivas,
dada la presencia de los del sistema que son susceptibles de vulnerabilidades,
y tratar de contar con registros de auditoría y control que puedan ser
utilizados para comprender mejor las mismas. Esos registros de auditoría y
control requieren características propias para mejorar la confiabilidad de los
mismos, y así los análisis que sobre ellos se adelanten sean consistentes y
coherentes con las situaciones que los han generado. El control de integridad,
la sincronización y el control de acceso a estos archivos son características
básicas que esos registros deben tener, pues, de no ser así. la probabilidad de
manipulación y distorsión de la información será parte de la duda razonable que
rodee la presentación de los mismos. La auditabilidad y la trazabilidad son dos
características que los sistemas de información y las infraestructuras de
tecnología deben tener frente a un ambiente altamente interconectado y de
negocios electrónicos, entre múltiples participantes. En este contexto, contar
con los rastros y las evidencias de las transacciones se convierte en un factor
fundamental para animar la confianza de los clientes y el correcto registro de
las operaciones, para poder reconstruir en cualquier momento, de manera parcial
o total, todas las actividades realizadas por los usuarios. Estudiando las
responsabilidades y los procedimientos que debe atender el administrador del
sistema, el investigador forense en informática debe establecer el conjunto de
buenas prácticas de seguridad y control, de atención de incidentes y manejo de
crisis, las cuales le indicarán elementos de análisis en el desarrollo de una
investigación y una orientación sobre las evidencias que puede recabar del
hecho analizado.
Suscribirse a:
Entradas (Atom)