Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
PLATAFORMA ACADEMUSOFT DE
LA UNIVERSIDAD POPULAR DEL CESAR
LUIS EDUARDO PEMBERTHY – ANDRES FELIPE BARBOSA ALI
Universidad Popular del Cesar – Facultad de Ingenierías y Tecnológicas
Programa De Ingeniería de Sistemas
Valledupar, Colombia
luispemberthy@gmail.com andresfbarbosa22@gmail.com
I. LA INFORMATICA FORENSE COMO AYUDA A LA El ejecutor de la propuesta, Amusategui, explica que para
SOLUCION DE PROBLEMAS este tipo de análisis, se logra inspeccionar el camino más
corto para recolectar un gran número posible de evidencias en
L cualquier dispositivo, atendiendo su tipología para lograr un
análisis más exhaustivo; logrando preservar el principio de
a ampliación progresiva de la tecnología, en lo concerniente
integridad en el mismo; en base al estudio realizado quedo
a telecomunicación y equipos informáticos con acceso a
patentado que es muy difícil dar una metodología única y que
internet, ha traído grandes cambios, pero también grandes
resultaría útil diversificar la metodología en varías guías para
consecuencias e incrementos significativos de fallos e
trabajos futuros. [8]
incidentes de seguridad informática, es aquí, donde entra a
jugar un papel importante la informática forense. Por
Los resultados obtenidos de la aplicación de esta propuesta
consiguiente, el uso de la informatica forense justifica una
fueron favorables a la universidad porque se pudo recolectar
serie de técnicas y métodos de investigación que permiten
un gran número posible de evidencias en cualquier dispositivo
reconstruir una secuencia de fallos que tuvieron lugar en
que entrara y se conectara a la red de la universidad evitando
uno o en varios equipos o toda una plataforma tecnológica,
perdida de datos, errores de calidad en el sistema y fallas en
para la ejecución exitosa de un incidente de seguridad
la estandarización, de igual forma por la aplicación de las
informático. [17]
norma ISO 27037 (serie ISO 27000:2014 en general), la RFC
3227 o las UNE 71505, UNE 71506, las universidades
En este contexto, se hace inadmisible dejar de explorar la
pudieron lograr preservar el principio de integridad.
importancia que se les ha dado a los sistemas informáticos
en la actualidad, como eje fundamental para la gestión y
También se encontró, que los autores Díaz y venosa,
procesamiento de la información captada en una
plantearon en el Laboratorio de Investigación en Nuevas
organización, asimismo, para el desempeño en su lógica de
Tecnologías Informáticas “LINTI” de la Facultad de
negocio. Por otro lado, también se ha demostrado la
Informática de la universidad de la plata en Buenos Aires
importancia que la seguridad informatica ha desempeñado
(Argentina) un Análisis digital forense utilizando
en toda organización, dado que, hoy día, es habitualmente
herramientas de software libre, teniendo como alcance
imposible no tener una empresa sistematizada, por ende, se
primordial establecer experiencia en los campos de
hace necesario preocuparse por la seguridad de sus activos
investigación del análisis y estudio digital forense para
de información, los cuales siempre están bajo fallos y
establecer un legado de buenas prácticas, ordenamientos y
amenazas latentes compuestas por las interconexiones de
establecimiento de materiales que sean adecuados para tener
sus redes tanto internas como externas con el enlace del
mejores resultados en las temáticas establecidas.
proveedor de internet. [17]
Igualmente, con la realización de este análisis digital
Por otra parte, se hace relevante tener en cuenta que, según
forense se registró una clasificación de distintas herramientas
el tamaño y el contexto en que se desempeñe la
de software libre aplicadas para la gestión de análisis forense
organización y la escala que se encuentre en el mercado, así
que pueden ser recomendadas para realizar este tipo de
deberá operar sus procesos de gestión de seguridad y evitar
estudios de manera clara, precisa y concreta, logrando
fallos en sus plataformas tecnológicas. En este sentido, se
identificar los posibles escenarios de cualquier estudio forense
explica que ningún software informático puede ofrecer una
para relevar las múltiples herramientas de hardware
seguridad absoluta ni tampoco un cien por ciento de
existentes. [9]
tolerancia a fallos puesto que, en las condiciones del medio
tecnológico, siempre existen vulnerabilidades que no se
Por otro lado, en la universidad de Guayaquil (Ecuador),
pueden anular y en este caso las organizaciones deben tratar
los autores Mite y SÁNCHEZ presentaron para la facultad de
de mitigarlas al máximo. [17]
ciencias, matemáticas y física “SOFTWARE FORENSE,
ANÁLISIS DEL USO DE LAS HERRAMIENTAS
Por consiguiente, de acuerdo a lo anterior a nivel
SOFTWARE PARA LA IMPLEMENTACIÓN DE UN
internacional se han implementado los siguientes casos:
LABORATORIO DE INFORMÁTICA FORENSE EN LA
CARRERA DE INGENIERÍA EN NETWORKING Y
En la Universidad Oberta de Catalunya “UOC” y la
TELECOMUNICACIONES” tomando como objetivo
Universidad Autónoma de Barcelona (España), se presentó
principal demostrar soluciones software Open Source
una propuesta metodológica para la realización de análisis
indicando su factibilidad para la implementación de un
forenses en sistemas informáticos, fundamentado en las
Laboratorio de Informática Forense. Igualmente, la
normas y estándares regidos por esta actividad, como son: la
publicación hizo énfasis en las herramientas y procedimientos
norma ISO 27037 (serie ISO 27000:2014 en general), la RFC
de trabajo adecuados salvaguardando dos pilares importantes
3227 o las UNE 71505, UNE 71506 y el marco legal estatal
en la seguridad informática, como son los principios de
integridad y confidencialidad de los datos. proyecto de la “Herramienta de Análisis Forense y su
Aplicabilidad en la Investigación de Delitos Informáticos”
Del mismo modo, en este estudio se realizaron diversos tiene como propósito servir como marco de referencia para
análisis en donde se definieron conceptos de ventajas y estudiantes, docentes e investigadores de la informática
desventajas concernientes a las herramientas de software forense en sus en sus procesos de peritaje y enseñanza,
forense DEFT y DAWF para medir el desempeño como demostrando por medio de pruebas simuladas la efectividad
herramienta OPEN SOURCE y así obtener índices y de herramientas del software.
estadísticas de factibilidad frente a los diferentes sucesos Más aun, hoy en día es imposible para una organización
ilícitos que atenten contra la confidencialidad, integridad, y no estar sistematizada y por tanto dejar de preocuparse por la
disponibilidad de los recursos informáticos, sea a nivel seguridad de los activos de información, el cual se han
hardware o software. enfrentado a unas amenazas generadas principalmente por la
interconexión de su red interna con redes externas gracias al
Paralelamente, se concluyó que las herramientas de enlace proporcionado por el proveedor que le da la salida a la
software forense DEFT y DAWF presentaron soluciones internet. Lastimosamente ningún sistema informático puede
compuestas para la recolección de evidencia digital, ofrecer una seguridad absoluta, porque siempre existen
obteniendo un nivel de eficiencia, respuesta y desempeño vulnerabilidades que no podrán evitar, este proceso se
optimo frente a otras herramientas del entorno Windows. Así consigue mediante la implementación de un Sistema de
mismo, es significativo recalcar que a pesar de ser Gestión de Seguridad de la Información. [12]
herramientas Open Source, cumplieron a cabalidad la función
asignada y se destacaron fundamentalmente en la ejecución A nivel nacional se han implementado los siguientes
de un análisis forense digital determinado, salvaguardando la casos:
integridad de los datos durante todo el proceso, dentro de
cualquier entorno Windows o GNU/Linux. [10] En la Universidad Católica de Colombia, para el año 2014,
los autores Larrota, Martínez y Orjuela presentaron un
De igual importancia, en la Canterbury Christ Church proyecto sobre problemáticas con respecto a la Delincuencia
University, en el Reino Unido se planteó una investigación digital, donde los delincuentes se aprovechan de las nuevas
por los autores Naughton y Hannan, sobre oportunidades tecnologías, de la facilidad de los desplazamientos
forenses para recuperar datos probatorios de teléfonos móviles internacionales y del anonimato de las actividades en el
y computadoras personales, donde los autores establecieron mundo virtual. Los autores de dicho proyecto decidieron
experimentos y exploraciones de posibles delitos informáticos presentar una propuesta de “Guía para la auditoria de análisis
realizando análisis forense a aplicaciones popularmente forense en dispositivos móviles en tecnología Android” para
elegidas. Además, estos experimentos se llevaron a cabo en la oficina de la Facultad de Ingeniería de Sistemas.
un computador con sistema operativo Windows 10, conjunto
con dos sistemas operativos móviles como son iOS y Android, Una vez establecida la problemática, surge desde una
utilizando el software de fuente abierta Oracle Virtual Box, perspectiva de metodología deductiva una solución que
creando una máquina virtual (VM) en un PC para ser uno de abordaba temas como: el análisis, la verificación,
los tres dispositivos pilotos logrando con este análisis y investigación y comprobación de las directrices y
captura de datos, el uso ilícito de aplicaciones de mensajería normatividades, aplicadas en el análisis forense informático
común. colombiano, siendo el campo de acción los dispositivos
móviles desarrollados bajo Sistema Operativo Android.
En este orden, los autores realizaron un proceso
comparativo, dejando como estadísticas que para el En relación a lo anterior, durante el desarrollo de este
dispositivo móvil iPhone del sistema operativo iOS se proyecto se establecieron guías y protocolos de orientación
estableció que solo fue solo capaz de recibir 210 de los para los distintos investigadores que deseen apoyar sus
archivos de prueba en comparación con 266 a la PC debido a evidencias para demostrar hechos o acontecimientos
las diferencias de SO y de la aplicación, de los archivos de sucedidos dentro de cualquier ambiente tecnológico,
prueba que se enviaron con éxito al iPhone, el 30% de ellos pronosticando los registros de estos acontecimientos en
fueron recuperados con éxito y para el dispositivo Android fue tiempo real, así el atacante haya eliminado la evidencia.
viable enviar más archivos de prueba, en total fueron 218
archivos, pero solo el 16% fue recuperado. Igualmente, los Así mismo, los autores realizaron una propuesta orientada
autores dejaron claro que, para el futuro, será necesario un al sistema operativo móvil Android y establecieron un
estudio más longitudinal para tener en cuenta el impacto de programa de auditoria en sistemas, canalizando la
las actualizaciones por el sistema operativo y la aplicación información obtenida como guías de auditoria para el análisis
desarrolladores en las herramientas. [11] forense en dispositivos móviles regidos bajo las leyes y
estándares colombianos; ofreciendo como concepto propio,
Habría que decir también, que, en la Universidad los lineamientos de trabajo que se deben tener en cuenta una
Internacional de la Rioja, se presentó un trabajo con el fin de vez aplicado el estudio forense, asegurando el proceso
centralizarse en manifestar la efectividad e importancia de realizado de manera eficaz y eficiente. En síntesis, los autores
reconocidas herramientas de software aplicadas en dejaron el trabajo para futuros aportes e investigaciones de
informática forense. Pedro Arnedo Blanco, como autor del ajuste y diseño de nuevas guías de auditoría para el análisis
forense de dispositivos móviles a nivel internacional. Group on Digital Evidence (SWGDE) Digital Evidence:
Standards and Principles, 2006.
En la Universidad Nueva Granada los autores pedreros y
Suarez, mostraron, algunas herramientas aplicadas en el [2] A. C. Estrada, «La informatica forense y los delitos
desarrollo del análisis forense informático en Colombia, informaticos,» Revista Pensamiento Americano, pp. 81-83,
evidenciando la importancia del análisis, la identificación, la 2010.
administración, la presentación y el reporte de las evidencias
digitales que fueron extraídas de distintos dispositivos [3] I. C. M. N. GUILLERMO UMAÑA RAMIREZ,
tecnológicos que fueron analizados e intervenidos bajo DISEÑO E IMPLEMENTACIÓN DE UN CENTRO DE
distintas metodologías de trabajo aplicadas al análisis forense INFORMÁTICA FORENSE EN LA UNIVERSIDAD
AUTÓNOMA DE OCCIDENTE, Cali - Colombia, 2014.
informático, realizando un filtrado de información y datos
para llegar a un proceso legal, exitoso, veraz y confiable. [4] C. P. S. S. M. S. a. J. V. B. Vicka Corey, «Network
Forensics Analysis,» IEEE Internet Computing, vol. 6, nº 6,
En este sentido, cabe resaltar que las herramientas 2002.
tecnológicas, técnicas, operaciones y percepciones aplicadas
en el desarrollo de los distintos análisis forenses realizados en [5] S. F. T. T. W. Niandong Liao, «Análisis forense de red
empresas públicas y privadas, como las situaciones basado en lógica difusa y sistema experto,» vol. 32, nº 17, pp.
presentadas, ayudaron en el hallazgo de pruebas asertivas. 1881-1892, 2009.
Asimismo, se establecieron protocolos de ayuda, donde se [6] G. J. GK Warren, Informática Forense: Fundamentos de
manifestaron las fases por las cuales se llevó a cabo el análisis la respuesta a incidentes, Nueva York (USA): Addison-Wesley
y como se adaptaron a las herramientas instauradas para , 2001.
alcanzar el fin de la investigación, estableciendo un proceso
tanto de concientización como apoyo legal en cada uno de los [7] T. L. S. L. J. Z. C. L. DG Wang, «análisis forense de
niveles gerenciales donde se aplicó el análisis forense, redes dinámicas basadas en agentes inmunes,» de Tercera
destacando el valor e importancia de verificar los protocolos Conferencia Internacional sobre Computación Natural (ICNC
señalados para dejar clara la importancia de llevar un 2007), 2007.
correcto control de vigilancia en los sucesos informáticos
presentados dentro y fuera de la organización, con el fin de [8] J. M. A. Lopez, Porpuesta de metodologia para el
que no se presenten errores en un futuro. analisis forense de sistemas informaticos windows, Barcelona
(España): Universitat Oberta de catalunya (UOC) -
UNIVERSIDAD AUTONOMA DE BARCELONA, Rovira i
Virgili, 2016.
II. CONCLUSIONES
[9] P. V. N. M. E. L. J. S. D. R. Francisco Diaz, «Analisis
Con el desarrollo de este proyecto se puede concluir que, la Digital Forense utilizando herramientas de software libre,»
realización de un análisis forense para la gestión de errores en Buenos Aires (Argentina).
la plataforma Academusoft ocasionaría grandes impactos,
pero también traería soluciones favorables las cuales [10] Y. R. S. M. JIMMY ROLANDO MITE VILLON,
corregirían muchas inconformidades de los estudiantes en los SOFTWARE FORENSE, ANALISIS DEL USO DE LAS
procesos de matrícula académica de los diferentes programas HERRAMIENTAS SOFTWARE PARA LA
que oferta la universidad popular del cesar, siendo este IMPLEMENTACION DE UN LABORATORIO DE
análisis, una ayuda para mejorar la accesibilidad en la INFORMATICA FORENSE EN LA CARRERA DE
plataforma y ofrecer una mejora en las condiciones de uso e INGENIERIA EN NETWORKING Y
implementación de la misma. TELECOMUNICACIONES, GUAYAQUIL (ECUADOR):
UNIVERSIDAD DE GUAYAQUIL, 2016.
Demostrando con esto, índices de productividad en el
descubrimiento e investigación de pruebas materiales, [11] P. N. a. M. A. H. B. Azhar, «An Investigation on
asimismo, la elevación del empleo efectivo de estos métodos Forensic Opportunities to Recover Evidential Data from
con el objetivo de prevenir e investigar falencias en Mobile Phones and Personal Computers,» de CYBER 2017 :
aplicativos o plataformas web, influyendo de esta manera un The Second International Conference on Cyber-Technologies
impacto positivo en el desarrollo económico en la and Cyber-Systems, Canterbury, United Kingdom , 2017.
disponibilidad y utilización de técnicas para la aplicación de
nuevas tecnologías en determinadas ciencias o esferas de [12] P. Arnedo, «Herramientas de Analisis Forense y su
interés. Aplicacion de la Investigacion de Delitos Informaticos,»
Valledupar, Marzo 11 de 2014.