▷ Sabiduría semanal que puedes leer en pocos minutos. Añade nuestra revista gratuita a tu bandeja de entrada. Lee gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Liderazgo, Dinero, Startups, Políticas, Ecología, Ciencias sociales, Humanidades, Marketing digital, Ensayos, y Sectores e industrias.

Informática Forense

▷ Lee Gratis Nuestras Revistas

Informática Forense

Este elemento es un complemento de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs] Es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten realizar los procesos de preservación, colección, análisis y presentación de evidencia digital, de acuerdo con procedimientos técnico-legales preestablecidos, como apoyo a la administración de justicia en la resolución de un caso legal.

La Informática Forense permite la solución de conflictos tecnológicos relacionados con seguridad Informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través del uso indebido de las tecnologías de la información. (Tal vez sea de interés más investigación sobre el concepto). Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

Por lo tanto, cuando se sufre un delito tecnológico es necesario neutralizarlo, saber cómo se ha perpetrado la vulnerabilidad, el alcance realizado y prevenir futuros ataques mediante el uso de técnicas, programas y herramientas forenses que determinen de manera infalible la evidencia legal.

Su misión es auxiliar (secundario, subordinado)
a los abogados, fiscales y jueces a identificar, preservar y analizar datos almacenados en medios magnéticos y transacciones electrónicas en un litigio judicial o extrajudicial.

Perfil del Informático Forense

Control de empleados y tiempo útil empleado en su trabajo.
Despidos improcedentes.
Extracción de historial para GPS (Ubicaciones y horas).
Saber si se ha manipulado algún correo.
Cibera coso.
Programas de seguimiento.
Auditorías de seguridad.
Establecimiento de políticas de seguridad y elaboración de las mismas.
Recuperación de información borrada.
Envío de emails con posibilidad de rastreo.
Creación de manuales para las buenas prácticas en cuanto a LOPD se trata.
Actos ante notario.
Elaboración de informes acorde normativas establecidas.
Ratificación de los mismos ante un tribunal.
Elaboración de cadenas de custodia.
Extracción de evidencias digitales sobre medios magnéticos.
Elaboración de líneas de tiempo.
Control de menores en cuanto a actividad en Internet se refiere.
Competencia desleal.
Fugas de información.
Consultoría anticorrupción (conjunto de medidas tomadas para evitar la posible corrupción en la empresa, tanto por los empleados como por los directivos, evitando de esta forma problemas más importantes a posteriori).

Seguridad Informática

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático cien por ciento seguros, pero hay medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, en el caso de España, se encuentra el Instituto Nacional de Ciberseguridad (INCIBE) que es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. (Tal vez sea de interés más investigación sobre el concepto). Fue fundado en el año 2006 con el nombre de Instituto Nacional de Tecnologías de la Comunicación (INTECO), siendo modificado a “INCIBE” el 28 de octubre de 2014.

Tiene el objetivo de desarrollar la Sociedad de la Información mediante la innovación y el desarrollo de proyectos relacionados con la ciberseguridad nacional e internacional. Ofrece información, formación y concienciación sobre ciberseguridad a diferentes públicos. Se dirige a pequeñas y medianas empresas, a profesionales de la ciberseguridad y a los ciudadanos a quienes les proporciona información y soporte para evitar y resolver los problemas de seguridad que le pueden surgir al navegar por Internet.

Técnicas de rastreo

Las técnicas de rastreo representan una herramienta potencial que permiten monitorear (vigilar) el comportamiento de los usuarios, a través, de la recopilación de información de manera sutil. Existen herramientas estadísticas de uso de sitios WEB, tales como el webalizer, sin embargo, la información que proporcionan no es suficiente pues solo muestran cuantas visitas y de dónde vinieron esas visitas, sin embargo no indica quien realizó las visitas y que secciones del sitio fueron visitadas, por esto es necesario, la implantación de modelos de datos adecuados para el nivel de detalle de la información deseada y de una técnica de rastreo que permita adicionar información a la base de datos.

Metodología de la informática forense

Las distintas metodologías Forenses incluyen la recolección segura de datos de diferentes medios y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada.

Detalles

Las evidencias digitales alcanzadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.

Incidente de seguridad

Un Incidente de Seguridad de la Información es la violación o amenaza inminente a la Política de Seguridad de la Información implícita o explícita.

Según la norma ISO (Organización Internacional para la Estandarización) 27035, un Incidente de Seguridad de la Información es indicado por un único o una serie de eventos seguridad de la información indeseada o inesperada, que tienen una probabilidad significativa de comprometer las operaciones de negocio y de amenazar la seguridad de la información.

Por lo tanto, para el CERTUY (Equipo de Respuesta ante Emergencias Informáticas) un incidente de seguridad de la información se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información; un impedimento en la operación normal de las redes, sistemas o recursos informáticos; o una violación a la Política de Seguridad de la Información del organismo.

Ejemplos de Incidentes de Seguridad: Un acceso no autorizado, el robo de contraseñas, la utilización de fallas en los procesos de autenticación para obtener accesos indebidos, el robo de información, el borrado de información de terceros, la alteración de la información de terceros, el abuso y/o mal uso de los servicios informáticos internos o externos de una organización, la introducción de código malicioso en la infraestructura tecnológica de una entidad (virus, troyanos, gusanos, malware en general), la denegación del servicio o eventos que ocasionen pérdidas, tiempos de respuesta no aceptables o no cumplimiento de Acuerdos de Niveles de Servicio existentes de determinado servicios.

Informática Forense en la Ciencia Forense

Las computadoras se utilizan a menudo en la delincuencia, ya sea para planear un ataque terrorista, ponerse en contacto con niños para cometer abusos sexuales, cometer fraudes bancarios o con tarjetas de crédito, o para otros delitos. Algunos delitos no pueden cometerse realmente sin una computadora, como la piratería de los registros de la empresa. Otros se facilitan simplemente utilizando una computadora, como los depredadores sexuales que pueden buscar anónimamente víctimas menores de edad en los sitios de chat de Internet. Cualquiera que sea el papel que desempeñe la computadora, la máquina puede considerarse como el escenario de un delito por derecho propio. La policía suele incautar una computadora si sospecha que contiene pruebas de un acto ilegal. Luego la llevarán a un laboratorio forense especializado para examinarla. La informática forense es una esfera relativamente nueva de la ciencia forense (véase conceptos relacionados con este término, y véase asimismo criminalística) que requiere considerables conocimientos especializados sobre los sistemas operativos, el equipo y los programas informáticos y el funcionamiento de Internet.

Como en cualquier otro lugar del delito, los sospechosos dejan rastros de sus acciones cuando utilizan las computadoras para cometer un delito. La reunión de pruebas de una computadora puede ser difícil, pero valiosa, porque cada operación que una persona realiza en una computadora deja un registro que suele estar fechado.

Puntualización

Sin embargo, los rastros informáticos también pueden ser frágiles y, sin el enfoque adecuado, los archivos que contienen pruebas valiosas pueden perderse. Desde 1990, las directrices sobre la informática forense han evolucionado gracias a las aportaciones de las autoridades de todo el mundo.

Por lo general, el investigador tiene cuidado de no hacer nada que pueda alterar los datos originales de la computadora. Normalmente esto significa hacer una copia del disco duro para la investigación, en lugar de los datos originales. Si es necesario mirar los datos originales, se consulta a los expertos y sólo a ellos se les permite el acceso a los datos almacenados en los discos duros. Todos los procesos que implican la investigación de pruebas informáticas se registran y examinan cuidadosamente.

▷ Lo último (en 2026)
▷ Si te gustó este texto o correo, considera compartirlo con tus amigos. Si te lo reenviaron por correo, considera suscribirte a nuestras publicaciones por email de Derecho empresarialEmprenderDineroMarketing digital y SEO, Ensayos, PolíticasEcologíaCarrerasLiderazgoInversiones y startups, Ciencias socialesDerecho globalHumanidades, Startups, y Sectores económicos, para recibir ediciones futuras.

Algunos Aspectos sobre Informática Forense

EXAMEN FORENSE DE UNA COMPUTADORA
El primer paso del examen forense de una computadora es determinar su estado, observando si está encendida, enchufada, conectada a una red o a la Internet. Luego, se deben desenchufar las conexiones de módem o de red para que el propietario de la computadora no pueda acceder a la máquina a distancia para destruir las pruebas. La toma de notas y la fotografía se utilizan para registrar todas las conexiones y cualquier visualización en pantalla. Por lo general, la computadora se apaga con sólo desconectarla, ya que algunos delincuentes informáticos manipulan el proceso habitual de apagado ordenado para destruir las pruebas. La siguiente tarea es crear dos copias de seguridad físicas del disco duro, una para el análisis y la otra para las pruebas.

La investigación posterior de la escena de un crimen informático implica mirar muchos componentes y datos diferentes, incluyendo CDs, unidades zip y discos duros externos. Un disco duro se divide en varios segmentos. El espacio no asignado en el disco duro, por ejemplo, puede ser una rica fuente de información forense, ya que aquí es donde pueden almacenarse los archivos que el sospechoso cree que se han eliminado. Las contraseñas e identificaciones a veces aparecen en una parte del disco duro llamada espacio libre. La recuperación de este tipo de información puede requerir un software forense especializado y, si el sospechoso es un experto en informática, puede ir un paso por delante del investigador forense.

Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):

Desarrollo

DATOS MALICIOSOS
Un examen forense, como la contabilidad forense, suele implicar el rastreo de un rastro de datos electrónicos. Se pueden introducir deliberadamente bloqueos para oscurecer el rastro y frustrar a los que intentan descubrir la fechoría. También se pueden introducir deliberadamente datos con el fin de comprometer o destruir la calidad de la información contenida en una base de datos o un archivo informático. Tanto la contabilidad forense como las investigaciones penales intentan identificar los llamados datos malintencionados.

Los datos malintencionados son aquellos que, al ser introducidos en una computadora, a veces por un operador sin saber que lo está haciendo, hacen que la computadora realice acciones indeseables para su propietario. A menudo se introducen en una aplicación informática como un programa de procesamiento de textos o de hojas de cálculo de datos. Así pues, se distingue de un programa malicioso como un virus informático, en comparación con el cual los datos maliciosos son tal vez aún más sigilosos.

Un ejemplo de datos malignos en funcionamiento es el virus Melissa, que se propagó por los sistemas de correo electrónico del mundo el 26 de marzo de 1999. Aunque los medios de comunicación llamaron a Melissa un virus, este era un nombre equivocado. Se trataba más bien de un caso de datos maliciosos unidos a un macro virus, o un virus que funciona poniendo en marcha una secuencia automática de acciones dentro de una aplicación de software. Melissa no dañó las computadoras en sí, pero produjo un resultado indeseable para cualquiera que no fuera su creador. Aprovechando una característica incorporada en el programa Microsoft Word, se envió a sí misma a las primeras 50 direcciones en el Outlook Express del usuario, un programa de correo electrónico también producido por Microsoft. Melissa, por la cual el programador de computadoras David L. Smith fue finalmente acusado, causó 80 millones de dólares de daños, principalmente en forma de pérdida de productividad como resultado del cierre de buzones sobrecargados.

📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras:

Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.

En la práctica, los datos maliciosos se parecen mucho a un programa malicioso, pero es difícil protegerse contra los datos maliciosos utilizando los métodos que se suelen emplear para eludir los programas maliciosos, como el control de acceso a los archivos, los cortafuegos y otros similares.

Informaciones

Los datos maliciosos se han utilizado, no sólo para bromas como la de Smith, sino para transferir fondos de las cuentas financieras del operador a las del autor.Entre las Líneas En este delito, el operador es un participante, aunque sea involuntario y sin querer (consulte más sobre estos temas en la presente plataforma digital de ciencias sociales y humanidades). Revisión de hechos: Robert [rtbs name=”ciencia-forense”]

Recursos

[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]

Informática Forense en Inglés

Una traducción de informática forense al idioma inglés es la siguiente: Computer Forensics.

Véase También

▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
▷ Lee Gratis Nuestras Publicaciones
,Si este contenido te interesa, considera recibir gratis nuestras publicaciones por email de Derecho empresarial, Emprender, Dinero, Políticas, Ecología, Carreras, Liderazgo, Ciencias sociales, Derecho global, Marketing digital y SEO, Inversiones y startups, Ensayos, Humanidades, y Sectores económicos, en Substack.

1 comentario en «Informática Forense»

  1. “La información y la libertad son indivisibles. la revolución informática es inimaginable sin la democracia y la verdadera democracia es inimaginables sin la libertad de información”- Kofi Annan

    Responder

Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

▷ Recibe gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Dinero, Políticas, Ecología, Liderazgo, Marketing digital, Startups, Ensayos, Ciencias sociales, Derecho global, Humanidades, y Sectores económicos, en Substack. Cancela cuando quieras.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo