• Inicio
  • Contacto
  • Trabajá con nosotros
Sexta Sección
  • Portada
  • Desarrollo regional
  • Turismo
Sin resultados
Todos los resultados
Sexta
Sin resultados
Todos los resultados

Tecnología científica para atrapar a cibercriminales

Sexta Redacción por Sexta Redacción
23/03/2014
Tecnología científica para atrapar a cibercriminales

La Informática Forense es la especialidad que se encarga de seguir las huellas de los piratas informáticos para llevarlos ante la justicia. Mediante la utilización de programas sofisticados y técnicas de detección, esta rama de la criminalística es capaz de encontrar a los hackers que se esconden detrás de los ordenadores.

Por Guillermo Meliseo (Agencia CTyS)

23-03 ciber matrixLa película Matrix sorprendió en el año 1999 a los cinéfilos de la ciencia ficción con Keanu Reeves, (mejor conocido como Neo), un hombre con una doble vida: por la mañana era programador en una empresa de Software y por la noche, un hacker especializado en romper todo tipo de barreras informáticas tipificados en las leyes.

 Claro, en 1999 recién se comenzaba a hablar de los piratas en la red y los programas de seguridad y prevención todavía no estaban a la orden del día. Sin embargo, cuando se inició el siglo XXI (y con él, la generación Internet) varias ramas de la criminalística comenzaron a poner el foco en la prevención del delito informático.

Agencia Decus Agencia Decus Agencia Decus
ANUNCIO

 De esta manera, tomó forma la llamada Informática Forense, una especialidad que intenta descubrir los hechos que hacen a la ciberdelincuencia y a sus respectivos responsables. En diálogo con la Agencia CTyS, el ingeniero de la UNLaM, Jorge Eterovic, explica los pormenores de esta disciplina que hoy en día es una aliada de la justicia y  las fuerzas de seguridad para capturar a los delincuentes informáticos.

  “La informática forense trabaja igual que la parte forense para las personas. O sea, cuando ocurre un incidente que involucra elementos de informática, se buscan datos en los discos rígidos, memorias y dispositivos de almacenamiento extraíbles, por medio de productos de Software y Hardware específicos, para saber qué pasó, cómo pasó y cuáles fueron las consecuencias de ese hecho”, explica Eterovic.23-03 ciber gotic

Según la INTERPOL, cada vez hay más delincuentes que se aprovechan de la rapidez, la comodidad y el anonimato que ofrecen las tecnologías modernas para llevar a cabo diversos tipos de actividades delictivas, como ataques contra sistemas y robo de datos informáticos, usurpación de la identidad, difusión de imágenes sexuales, intrusión en servicios financieros, diseminación de virus, entre otros ataques

Esta subespecialidad de la informática puede tener dos fines: uno, para prevenir que un delito no se vuelva a cometer y otro, para resolver casos legales. “Los casos típicos que suelen ocurrir a diario son amenazas o improperios por parte de empleados al director de una organización por medio de mails”, ejemplifica el ingeniero. “También -continua- pueden ocurrir grandes estafas, como la que sucedió en los años 90’ con el caso IBM – Banco Nación donde se intervino como perito de parte y de la justicia”.

23-03 ciber guanteComo en la película de los hermanos Wachowski, los hackers se apropian de la información de terceros para luego venderla, usarla en su provecho o extorsionar a sus  dueños. Los peritos informáticos forenses son los responsables de buscar las huellas que dejan los ciberdelincuentes en los ordenadores. Se trata de una disciplina  que opera de forma investigativa, es decir, trata de encontrar cuáles fueron las acciones realizadas luego de haberse consumado el acto.

Técnicas de detección

Cuando se genera un caso de ciberdelincuencia, el especialista cuenta con una serie de herramientas que le permiten descubrir las huellas del autor del crimen. Son programas específicos (más Hardware especialmente diseñado para esto) que copian información, ya sea de un teléfono inteligente o una computadora.

“Por lo general se utilizan productos de software muy costosos que copian toda la información del disco, o de una memoria sin que la misma se altere, permitiendo, al mismo tiempo, volver a revisar los datos originales cuantas veces sea necesario”, detalla Eterovic.23-03 ciber careta

También hay herramientas gratuitas o de libre distribución que permiten hacer copias de seguridad y, al mismo tiempo, recuperar información borrada. Sin embargo, hay que ser muy cuidadoso si se usan programas comunes porque pueden modificar la información original del disco y al alterarse la evidencia, ésta ya no puede ser utilizada como una prueba en un juicio.

Vulnerabilidades en la red

La creación del sistema operativo Windows requirió del trabajo de casi cinco mil personas para su desarrollo y programación. “Cuando hay mucha gente trabajando en un mismo desarrollo, es casi imposible pensar que el producto final sea impecable. Por ello, es inevitable que  todos los programas informáticos o sistemas operativos tengan vulnerabilidades”, afirma el ingeniero.

 Por este motivo, todas las empresas de tecnología realizan periódicamente actualizaciones a sus productos para ir cubriendo los “agujeros de seguridad” que se detectan con el tiempo. “Es ahí cuando aparecen los hackers, que se benefician de las debilidades de los sistemas para usarlas a su favor”, concluye el experto.

Compartir188Tweet117EnviarEnviarCompartir

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Revista de temas de interés de la región sudoeste de la provincia de Buenos Aires

© 2021 Sexta Sección - / Agencia Decus

  • About
  • Advertise
  • Privacy & Policy
  • Contacto
Sin resultados
Todos los resultados
  • Portada
  • Desarrollo regional
  • Turismo

© 2021 Sexta Sección - / Agencia Decus

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In