Logo Studenta

ASPECTOS LEGALES DE LAS PERICIAS TECNOLÓGICAS ACTIVIDAD_2

¡Estudia con miles de materiales!

Vista previa del material en texto

Actividad de Aprendizaje N° 2 
Como actividad de cierre de esta Unidad, les propongo elaborar un diccionario a partir 
de definiciones de diferentes conceptos que se manejan en el ámbito de la informática 
forense. 
Empecemos enumerando los términos a incluir: 
• Números hash (¿para qué nos sirve en informática forense?) 
Los números hash o funciones de resumen son algoritmos que consiguen crear a partir 
de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida 
alfanumérica de longitud normalmente fija que representa un resumen de toda la 
información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena 
que solo puede volverse a crear con esos mismos datos). 
En la identificación y registro de copias forenses. En la realización de clones idénticos (imagen 
bit a bit) de discos HDD (Hard Drive Disk), es decir, los discos duros convencionales, pudiéndose 
aplicar el algoritmo a todo el disco, a particiones concretas o a carpetas determinadas o de forma 
individualizada a grupos de ficheros. 
La verificación de ficheros idénticos. Internamente dos ficheros son idénticos aunque 
cambien de nombre o de extensión incluso si se abren, siempre que no se grabe o acepte 
cambio alguno no cambia el contenido interno de los mismos, por lo tanto, a través del 
valor del algoritmo hash se puede conocer y corroborar si el contenido de dos ficheros es 
idéntico. 
 
Dada esta propiedad, los algoritmos hash son utilizados en situaciones en las que es 
necesario o conveniente verificar esta identidad de contenido interno como, por ejemplo, 
cuando se aporta un fichero en una investigación forense, o cuando alguien se descarga 
un software o un fichero y se quiere comprobar que es idéntico al que los desarrolladores 
han liberado en origen, o quizás, para verificar si algún fichero de un Sistema o de un 
Aplicativo ha sido modificado por un malware introduciéndole una cadena de código 
malicioso. 
• Imagen forense. 
La imagen forense crear una copia exacta del dispositivo o equipo original en uno nuevo. 
Esto significa que el original y la copia serán idénticos al momento preciso en que se hizo 
la imagen, al grado que incluso, de ambas se pueda recuperar información borrada a través 
de técnicas, tan sencillas con herramientas especializadas en cómputo forense o de 
técnicas más tediosas como el análisis manual de archivos en hexadecimal. 
 
La imagen forense cumple con los conceptos básicos del cómputo forense: identificar, 
preservar, recuperar, analizar y presentar hechos y opiniones. 
 
 
• Volcado de memoria RAM 
En inglés core dump o memory dump, es un registro no estructurado del contenido 
de la memoria en un momento concreto, generalmente utilizado para depurar un 
programa que ha finalizado su ejecución incorrectamente. Actualmente se refiere 
a un archivo que contiene una imagen en memoria de un proceso determinado, 
pero originalmente consistía en un listado impreso de todo el contenido de la 
memoria. 
Un volcado completo de memoria es toda la memoria utilizada por el programa 
instalado al momento de uso escrita a un archivo. El tamaño del volcado 
dependerá del programa instalado (es igual al valor de ws_BaseMemSize en la 
estructura del Esclavo). 
• Data carving 
Es el proceso de extraer una serie de datos de un gran conjunto de datos. La técnica 
de data carving se utiliza habitualmente durante una investigación digital cuando 
se analiza el espacio no ubicado de un sistema de ficheros para extraer archivos. 
Los archivos son 'desenterrados' del espacio no ubicado utilizando valores para 
las cabeceras y pies específicos del tipo de archivo. Las estructuras manejadas por 
el sistema de ficheros no son tenidas en cuenta durante el proceso" 
• OIT 
La Organización Internacional del Trabajo (OIT) es un organismo especializado 
de las Naciones Unidas que se ocupa de los asuntos relativos al trabajo y las 
relaciones laborales. Fue fundada el 11 de abril de 1919, en virtud del Tratado de 
Versalles. Su Constitución, sancionada en 1919, se complementa con la 
Declaración de Filadelfia de 1944. 
• Duplicación forense 
Consiste en la duplicación de documentos en los formatos más diversos. Clonar 
discos duros, CDs, DVDs, Pen-Drives y en general el clonado de cualquier 
soporte informático es el primer paso para poder trabajar seria y rigurosamente 
las evidencias forenses. Las descripciones y transcripciones deben ser idénticas 
en las buenas duplicaciones realizadas por un experto duplicador. 
 
• firma digital 
Una firma digital es un mecanismo criptográfico que permite al receptor de un 
mensaje firmado digitalmente identificar a la entidad originadora de dicho 
mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha 
sido alterado desde que fue firmado por el originador (integridad). 
https://es.wikipedia.org/wiki/Criptograf%C3%ADa
https://es.wikipedia.org/wiki/No_repudio
 
 
• F.R.E.D. 
Frederick B. Cohen (nacido 1956) es un científico computacional 
norteamericano. Creó la definición de "virus informático". Es conocido por sus 
trabajos pioneros sobre los virus informáticos, por el desarrollo de los sistemas 
operativos de alta integridad y la automatización de las funciones en la 
administración de protección. 
En 1983, cuando era alumno de la Escuela de Ingeniería de la Universidad del 
Sudeste de California, actualmente conocida como Escuela de Ingeniería Viterbi, 
escribió un programa computacional para crear una aplicación parásita, uno de los 
primeros virus de computadora, en la clase de Leonard Adleman. Era un programa 
sencillo a modo de experimento, el cual podía "infectar" ordenadores, replicarse 
y extender sus copias de una máquina a otra. Esto lo conseguía oculto en el código 
de un programa legítimo, que podía cargarse mediante disco flexible.