jueves, 6 de diciembre de 2012

USO DE HERRAMIENTAS OPEN SOURCE EN EL ANÁLISIS DE LA INFORMÁTICA FORENSE APLICADA A LOS METADATOS

USO DE HERRAMIENTAS OPEN SOURCE EN EL ANÁLISIS DE LA INFORMÁTICA FORENSE APLICADA A LOS METADATOS


ANTECEDENTES

Informática Forense


La informática forense es una disciplina que surge como rama de la criminalística, con el fin de proporcionar una respuesta al constante surgimiento de vulnerabilidades en sistemas informáticos, en el aprovechamiento de fallas bien sea humanas, procedimentales o tecnológicas sobre infraestructuras de computación, la cual proporciona un escenario ventajoso y productivo para la generación de tendencias relacionadas acciones mal intencionadas o ilícitas.


Sistemas de Archivos

Un sistema de archivos se puede definir de manera simple como un método de almacenar, manipular, acceder o eliminar uno o varios archivos y la información relacionada con estos. De esta manera, lo que varía entre los diferentes sistemas de archivos es la forma en que cada uno de estos realiza éstas cuatro operaciones. En esta sección se podrá encontrar un breve resumen de los sistemas de archivos que actualmente ese encuentra en el mercado con los diferentes sistemas operativos. Igualmente, se analizará la estructura general de los sistemas de archivos principales.


METADATOS

Los metadatos han estado con nosotros desde que el primer bibliotecario hizo una lista de los documentos que tenía en un estante, en un pergamino escrito a mano. El término "meta" viene de una palabra griega que significa "junto a, con, después, siguiente". El uso más reciente del latín y el inglés emplearía "meta" para indicar algo trascendental, o sobrenatural. Los metadatos, pues, pueden ser definidos como datos sobre otros datos. Es el término usado en la era de Internet para la información que los bibliotecarios tradicionalmente habían puesto en los catálogos, y más comúnmente se refiere a información descriptiva sobre recursos de la Web.

En qué consiste el cómputo forense


Es una disciplina completamente reactiva que nos permite extraer, de forma íntegra sin ninguna modificación, información contenida en cualquier dispositivo que tenga una memoria para presentarla como prueba digital.

Qué es un delito informático


Es aquel acto atípico anti jurídico donde el acto es cometido utilizando como medio algún soporte tecnológico o donde el fin es un elemento tecnológico, por ejemplo cuando un servidor es blanco de un Cyber ataque o cuando información confidencial de una entidad es alterada, lo que genera un daño.


El país es un pionero en la legislación de este tema con la Ley 1273 de 2009, mediante la cual tipificó algunos delitos informáticos que en otros países no están tipificados, como la negación de servicio, y además clarifica temas como fraude cibernético, suplantación de identidad y demás.


Cómo está la legislación colombiana en esta materia

Precisamente Colombia es uno de los países más avanzados en este aspecto. La ley tipificó algunos delitos informáticos que en otros países no lo están. Lo que se hizo fue convertir la información en un bien tutelado, es decir, que se pueda legislar en la información, cosa que no pasa en México ni en Centroamérica. Aunque también hay una gran confusión jurídica, en ese sentido la ley va muy detrás de la tecnología y eso hace que sea muy difícil legislar lo todo.


PLANTEAMIENTO DEL PROBLEMA


El objetivo central de este proyecto se enmarca precisamente en esta problemática y en concreto se centra en el estudio de herramientas open source y el Análisis de Meta datos en archivos de office y PDF en la informática forense.

En concreto, lo que genera esta problemática es que los datos generados de forma digital y sean almacenados y archivados en un dispositivo electrónico del cual se pretende mantener un registro sobre el significado, contexto o propósito de un objeto informativo, para descubrir, entender, extraer y administrar dicho objeto. Dicho registro generalmente es de menor tamaño que los datos que describe, y maneja un formato corto ya establecido, de forma tal que describen colecciones de objetos y también los procesos en los que están involucrados, describiendo cada uno de los eventos, sus componentes y cada una de las restricciones que se les aplican.


OBJETIVOS


Estudiar herramientas Open Source que permitan explorar meta data para ser usada en la informática forense, con el objetivo de conocer la información contenida en archivos de office y pdf.

Identificar mediante un análisis la importancia de la informática forense en los procesos de los delitos informáticos más comunes enfocándose en la exploración de la meta data de los archivos de office y pdf.

jueves, 29 de noviembre de 2012

DESARROLLO DE APLICACIONES MEDIANTE INFORMATICA FORENSE


Repensar la práctica de la computación forense exige altos compromisos de investigación y desarrollo tanto de la academia como de la industria, que de manera conjunta utilicen lo mejor de sus recursos para afinar las herramientas forenses informáticas disponibles frente a los retos actuales e iniciar el desarrollo de aplicaciones forenses que apliquen heurísticas, semejantes a las que están disponibles en los sistemas antivirus, que permitan advertir posibles usos de métodos anti-forenses en los medios investigados.
De igual forma, se requiere que la administración de justicia y los entes de policía judicial, avancen de manera coordinada con el legislador, para entrar en una dinámica de entrenamiento técnico y ajuste de las regulaciones que permita tanto a los investigadores de campo como a las organizaciones, construir marcos de acción que sean confiables y válidos tanto desde el punto de vista jurídico como tecnológico. Es importante anotar, que la integración de la tecnología y el ordenamiento jurídico, es un proceso que exige desaprender de lo que conocemos, para abrir la mente hacia las posibilidades y limitaciones que brindan los nuevos desarrollos tecnológicos, así como, aprovecharnos de lo expuesto en las regulaciones actuales, para potenciar los procedimientos tecnológicos actuales y futuros.
Repensar las investigaciones forenses, implica estudiar y analizar los vectores de ataques y tendencias en inseguridad informática presentes en las infraestructuras computacionales y aplicaciones, para seguirles la pista a los atacantes y sus estrategias, de tal forma que se pueda incorporar nuevas distinciones de análisis en los procesos forenses que se adelanten.
No podemos crecer en la práctica y en el mejoramiento de los informes de pericias forenses en informática sin evidenciar la fuente misma de las investigaciones: las fallas o problemas. Bien dice Ackoff (ACKOFF, R y ADDISON, H. 2007, pág.21) que el futuro estará mejor fundado si lo consideramos en función de las posibilidades y no de las probabilidades.

miércoles, 7 de noviembre de 2012



INTRODUCCIÓN

En los documentos digitales, los meta datos van más allá que el contenido impreso del mismo. Estos contienen todos los datos en el sistema de archivos que describen el diseño y atributos de los archivos y los directorios regulares. Incluyendo, no solo atributos de tiempo, el control de acceso a la información, el tamaño, sino también información sobre cómo encontrar y reunir un archivo o directorio en el sistema de archivos. Esta última información que se obtiene, contiene enlaces a bloques de datos, o incluso a todos los bloques utilizados como nodos internos de búsqueda de estructuras de datos tales como árboles-B.