// Prof. Ing. Luis Diego Monge · Sub área: Seguridad de la Información
Disciplina esencial que fusiona la ciencia de la computación con las técnicas de la ciencia forense para investigar incidentes y delitos en el ámbito digital. Su objetivo es recopilar, analizar y preservar evidencia digital, asegurando su integridad y validez legal para su uso en procesos judiciales.
Nació en los años 80, impulsada por la masificación de las computadoras personales y el surgimiento de nuevas formas de criminalidad informática. Desde entonces no ha dejado de crecer.
En Costa Rica, la transformación digital es regulada por la PRODHAB (Agencia de Datos de los Habitantes) y el MICITT (Ministerio de Ciencias, Tecnología y Telecomunicaciones), junto con estrategias de múltiples entes gubernamentales para atender la industria tecnológica.
| Aspecto | Ciencia Forense Tradicional | Informática Forense Digital |
|---|---|---|
| Enfoque | Pruebas físicas del mundo material | Dispositivos y sistemas digitales |
| Método | Métodos científicos rigurosos en entorno físico | Análisis de computadoras, celulares, servidores, redes |
| Objetivo | Reconstruir eventos y resolver crímenes | Identificar rastros, origen y modus operandi digital |
| Relevancia hoy | Siempre vigente en mundo físico | Creciente por aumento de ciberataques |
| Evidencia | Huellas dactilares, ADN, fibras, objetos | Logs, metadatos, archivos, tráfico de red |
| Tipo | Descripción | Comportamiento |
|---|---|---|
| Malware (general) | Programas diseñados específicamente para causar daño | Interrumpe sistemas, roba información |
| Virus | Se replica y adjunta a archivos legítimos | Se propaga de archivo en archivo |
| Ransomware | Cifra datos de la víctima | Exige pago económico para descifrar |
| Troyanos | Se disfrazan de software legítimo | Acceden al sistema sin autorización |
| Spyware | Espía la actividad del usuario | Roba contraseñas e información personal |
| Worm / Gusano | Se replica sin necesitar archivo huésped | Se propaga por redes automáticamente |
Cada interacción en sistemas, redes y dispositivos deja una huella digital única e invisible. El análisis forense permite: identificar el origen, evaluar el impacto y comprender el modus operandi detrás de los ataques.
La evidencia digital debe cumplir estrictos criterios de autenticidad e integridad para ser admisible en tribunal. Se garantiza que la prueba no ha sido alterada en ningún momento.
Seguimiento detallado del manejo de la evidencia desde su recolección hasta su presentación en juicio. Documenta quién, cuándo y cómo se manipuló la evidencia. Fundamental para asegurar la fiabilidad legal.
Guían los procedimientos asegurando estándares globales de calidad y legalidad en el manejo de evidencia digital.
Protección de la información sensible y privacidad de los datos involucrados.
Asegurar que la evidencia no ha sido alterada en ningún momento del proceso.
Acceso a la evidencia cuando sea necesario y exclusivamente por personal autorizado.
Garantía de que una acción o evento no puede ser negado por su autor.
La evidencia digital también debe ser reproducible (se puede copiar idénticamente), verificable (se puede comprobar su autenticidad) y trazable (se puede seguir toda su cadena de manejo) para mantener una cadena de custodia impecable y evitar cualquier contaminación de datos.
| Técnica | Descripción | Propósito |
|---|---|---|
| Hashing | Genera una huella criptográfica única del archivo | Verificar que no fue modificado; si cambia 1 bit, el hash cambia |
| Copias bit a bit | Reproduce exactamente el contenido byte por byte | Garantiza que la réplica es idéntica al original |
| Anti-Alteración | Herramientas especializadas y protocolos rigurosos | Evitar modificaciones accidentales o intencionales |
| Preservación Continua | Mantenimiento de la evidencia durante todo el proceso | Garantiza confiabilidad y admisibilidad legal hasta el veredicto |
| Write Blockers | Dispositivos que impiden escritura en la fuente | Aseguran que el original no sea alterado al copiar |
| Figura | Función | Rol en juicio |
|---|---|---|
| Consultor Técnico | Analiza y presenta evidencia digital de manera clara y comprensible | Puente entre tecnología y derecho; explica a jueces y abogados |
| Entidad Pericial | Organismo o profesional certificado y acreditado para análisis forenses | Garantiza imparcialidad y rigor científico en cada investigación |
| Función conjunta | Validan la evidencia y traducen hallazgos técnicos complejos | Aseguran una justicia informada y efectiva |
| Tipo | Descripción | Ejemplos |
|---|---|---|
| Litigios Civiles | Casos donde la evidencia digital es crucial | Propiedad intelectual, disputas corporativas, divorcios |
| Ciberdelitos | Delitos digitales contra individuos y organizaciones | Fraudes electrónicos, robo de identidad, espionaje corporativo |
| Casos Complejos | Requieren rastrear actividades digitales extensas | Corrupción, crimen organizado, terrorismo digital |
La informática forense es una disciplina interdisciplinaria en constante evolución, impulsada por avances tecnológicos como la Inteligencia Artificial y el Blockchain para optimizar análisis. La creciente sofisticación de ataques cibernéticos y el volumen exponencial de datos generan alta demanda de profesionales especializados.
La meta es fortalecer las capacidades técnicas y jurídicas para construir un sistema de justicia digital más robusto, preciso y equitativo en la era de la información. La informática forense es una herramienta indispensable.
// Toca cada tarjeta para expandir el contenido completo del tema