36 - Informática Forense y técnicas antiforenses - 03/06/2006


Autor: Oscar Walther

http://www.segu-info.com.ar

Hace unos cuantos años se comenzó a masificar el uso de expertos en informática para que desarrollen tareas como peritos. Debiendo cumplir en su labor como asesor en carácter de testigo, respecto del tribunal que ha requerido sus servicios. Lo cual trajo aparejado el desarrollo de un conjunto multidisciplinario de teorías, técnicas y métodos de análisis, que brindan soporte conceptual y de procedimiento, a la investigación de la prueba indiciaria informática. A lo que se denominó Informática Forense.

Casi al mismo tiempo en el que se desarrollaron estas teorías, técnicas y métodos de análisis, se comenzó a desarrollar técnicas y métodos que permitían complicar o imposibilitar la realización de un análisis forense sobre los sistemas; a las cuales se las denominó Técnicas anti-forenses. La técnica anti-forense mas comúnmente usada es la eliminación segura de datos almacenados en dispositivos magnéticos. Las cueles suelen realizarse por medio de aplicaciones como: PGP, Wiper, WinHex, Erase, etc.

También, pero en menor medida se utilizan aplicaciones que permiten encriptar la información almacenada. En este punto podemos dividir 3 maneras distintas de encripción:

La primera y mas comúnmente usada es la simétrica. La cual se realiza por medio de una "contraseña" que se introduce al momento de encriptar el archivo y en teoría nadie mas tendría acceso a la misma. La principal desventaja que posee este método es que si por alguna necesidad debemos enviar la información encriptada a otra persona, le deberíamos enviar la clave con la cual se realizo la encripción.

La Segunda, elegida generalmente por los profesionales de sistemas es la utilización de aplicaciones de encripción asimétrica; aplicaciones tales como PGP y GNUPG que permiten encriptar información de manera asimétrica, utilizando una combinación de llaves publicas y privadas y de un Presshared Key utilizado para comenzar el proceso de encripción.

La tercera y muy poco utilizada es el método de estenografía. Por medio de la cual, luego de la encripción de los datos, los mismos se almacenan bajo la apariencia de otros archivos. Estos archivos contienen los datos ocultos y se los denominan archivos portadores.

Buenos Aires, 03 de junio de 2006

Con más de 24 años de experiencia compartiendo la mejor información de Seguridad

Contacto