INTRODUCCIÓN
Actualmente el uso de las redes de comunicación se vuelve cada vez más necesario e
indispensable, se volvió parte fundamental de la cotidianidad el internet, las redes sociales, el
uso de dispositivos móviles, pero al mismo tiempo se empezaron a generar hechos delictivos
contra estos medios de comunicación, siendo utilizados de forma ilegal, para aplicar a través
de la informática, ataques cibernéticos a empresas y usuarios.
Acá es donde entra la informática forense, a través de esta ciencia se pueden realizar todos
los análisis correspondientes para combatir esta delincuencia. Con el siguiente trabajo, se
quiere presentar las pautas, condiciones, consideraciones que se deben tener en cuenta al
momento de realizar una investigación a un incidente de situación delictiva y al mismo
tiempo, la información pertinente para presentar un informe de la investigación.
Objetivo General
Con el desarrollo de la actividad, se quiere dar a conocer toda la información importante que
se debe tener en cuenta, a través de pautas específicas, tanto al momento de realizar la
investigación de un acto delictivo como de presentar un informe forense.
Objetivos
Incidente:
Un experto informático Jaime Alejandro Solano fue el responsable de una millonaria
defraudación ($541.412,000) a una reconocida aerolínea a través del hurto al sistema de
acumulación de millas. Este experto informático, ingresaba a través de la página life miles y
hurtaba los datos personales de los diferentes viajeros mediante la utilización de programas
como Phishing (suplantación de sitios web) y Vishing (Protocolo Voz sobre IP (VoIP) y de
ingeniería social, aprovechando su conocimiento informáticos, robaba la identidad de
personas famosas y conseguía tiquetes para viajar a diferentes países. De esta manera,
engañaba personas para obtener información personal, en ocasiones personalidades de
la farándula nacional, ya que vulneraba el sistema de seguridad de dicha plataforma para
usarlos en su beneficio.
Para sus crímenes, utilizaba el Phishing, con el cual creaba paginas falsas con logos de una
entidad, para quedarse con los datos personales y contraseñas de las cuentas de los usuarios.
El experto informático tomó posesión de la web LifeMiles y envió a los correos de las
victimas la solicitud de actualización de datos; las cuentas de correo las obtuvo con ingeniería
social que es la búsqueda en redes sociales. También utilizaba llamadas telefónicas, en las
que supuestamente estaba actualizando la información pero lo hacía para quedarse con las
referencias de las víctimas, para luego vulnerar sus cuentas y despojarla de las millas.
1. ¿Qué tipo de análisis hacer ante esta situación delictiva?
Ante la situación delictiva presentada, se puede utilizar el análisis de sistema muerto, el cual
aplica para situaciones delictivas, cuando los datos o la información obtenida de los hechos,
se presentó en un tiempo atrás, ya sea horas, días, semanas o meses. Aplica para la siguiente
situación posible: Ataques e incidentes de los cuales se tiene el indicio que han ocurrido o
vienen ocurriendo desde un determinado lapso de tiempo ya pasado.
Para nuestro caso presentado, el atacante, suplantaba la imagen de una empresa y capturaba
ilícitamente datos personales y contraseñas de cuentas que los usuarios introducían en el
sistema, con el fin de poder redimir las millas, quien alcanzó a generar grandes pérdidas
millonarias para los clientes y aerolíneas; la información obtenida de este hecho delictivo fue
obtenida después de que el experto informático, ya había hurtado la información, con lo cual
se utiliza análisis de sistema muerto.
¿Qué tipos de evidencia encuentra?
Como evidencia tenemos cualquier dato o información que pueda ser utilizado para
determinar o demostrar la veracidad, que prueba un hecho una vez realizado. Acurio (2016).
Para el caso expuesto aplica la evidencia digital y electrónica, la cual se entiende
como evidencia soportada en formato, que ha sido generada, transmitida, recibida por
un dispositivo electrónico o informático que permiten archivar y reproducir la palabra,
el sonido, la imagen y datos de cualquier otra clase. Son campos magnéticos y pulsos
electrónicos que pueden ser recogidos y analizados. (Acurio, 2016, p.2)
Se puede tomar en el caso presentado, las evidencias como mensaje de datos, la cual
es toda aquella información generada por medios electrónicos, digitales o similares
que puede ser almacenada o intercambiada por cualquier medio, como ejemplo:
documentos y correo electrónico, páginas web, etc. (Acurio, 2016, p.10)
REFERENCIAS:
Acurio Del Pino, D. (2016). Evidencia Digital en el Proceso Judicial. Tomado de:
https://www.sites.oas.org/cyber/Documents/2016%20-%20Evidencia%20Digital%20en
%20el%20Proceso%20Judicial-Santiago%20Acurio.pdf
Arteaga, M. Asegurar la correcta ejecución de procedimientos para la obtención, análisis y
presentación de evidencia digital, ante la comisión de un punible o incidente informático.
Electiva II Informática Forense Unidad 2. Tomado de:
https://fucn.instructure.com/courses/8117/pages/unidad-2?module_item_id=114792
Rifa Pous, H., Serra Ruiz, J., Rivas Lopez, J.L. (2008). Análisis Forense de Sistemas
Informáticos. Universidad Oberta de Cataluya. Tomado de:
http://jlrivas.webs.uvigo.es/downloads/publicaciones/Analisis%20forense%20de%20sistemas
%20informaticos.pdf
Rifa Pous, H., Serra Ruiz, J., Rivas Lopez, J.L. (2008). Análisis Forense de Sistemas
Informáticos. Universidad Oberta de Cataluya. Tomado de:
http://jlrivas.webs.uvigo.es/downloads/publicaciones/Analisis%20forense%20de%20sistemas
%20informaticos.pdf
ANEXOS
Bitácora para manejo de evidencias digitales
Imagen tomada de : https://elforense.wordpress.com/2014/06/03/estudio-de-caso-forense-1/
Formato de cadena de custodia:
Imagen tomada de: https://elforense.wordpress.com/2014/06/03/estudio-de-caso-forense-1/