Sei sulla pagina 1di 5

ANÁLISIS FORENSE PARA LA GESTION DE ERRORES EN LA

PLATAFORMA ACADEMUSOFT DE
LA UNIVERSIDAD POPULAR DEL CESAR
LUIS EDUARDO PEMBERTHY – ANDRES FELIPE BARBOSA ALI
Universidad Popular del Cesar – Facultad de Ingenierías y Tecnológicas
Programa De Ingeniería de Sistemas
Valledupar, Colombia
luispemberthy@gmail.com andresfbarbosa22@gmail.com

 of intellectual property and copyright, computer sabotage,


Resumen— En la actualidad y con el crecimiento del entorno
informático el instaurar buenas prácticas de informática se ha among others, that obviously, with the help of the required
vuelto indispensable para cualquier organización o institución information and without the alteration of it, certain patterns or
prestadora de servicios, con el desarrollo de los distintos behaviors can be found, in the information that was hidden in
procesos empresariales y tecnológicos se han identificado the platform
necesidades de carácter puntual en las distintas jerarquías que
manejan el área de la informática forense, el conocimiento e
identificación de problemas y el tratamiento que se le debe dar a Keywords— forensic, management, hypothesis,
las evidencias digitales se hace cada vez más fuerte y preciso information, patterns, platform
para garantizar el adecuado procedimiento que se le debe dar a
cualquier impase de carácter tecnológico. I. INTRODUCCIÓN
Asi mismo, lo que se busca realizar en este análisis forense para
la gestión de errores en la plataforma Academusoft de la
Con el crecimiento de las tecnologías de información y
Universidad Popular del Cesar es gestionar la extracción de
comunicación es imposible dejar de investigar la importancia que en
información valiosa para obtener una hipótesis, un resultado de
la actualidad poseen los sistemas informáticos como parte
los errores y la causa/efecto de los mismos, llegando al punto de
primordial en la gestión, servicio y procesamiento de la información
descubrir si se han realizado delitos informáticos tales como:
en una organización, para llevar el desempeño en forma eficaz de su
alteración de información mediante el borrado o supresión de
razón de negocio, esto ha conllevado al crecimiento e importancia de
datos, interferencia en el funcionamiento de la plataforma
la seguridad informática para cualquier organización. [12]
utilizada, delitos relacionados con el manejo de contenidos,
delitos relacionados con infracciones de propiedad intelectual y
Así mismo, en el hoy día es habitualmente imposible para cualquier
copyright, sabotajes informáticos, entre otros, que obviamente
organización sea grande o pequeña no estar sistematizada y, por
con ayuda de la información requerida y sin la alteración de la
ende, desistir de preocuparse por la seguridad de sus activos de
misma se pueden encontrar patrones o comportamientos
información, los cuales son la parte principal de cualquier gerencia,
determinados, en la información que se encontraba oculta en la
y día a día se ven enfrentados a amenazas y vulnerabilidades que
plataforma
siempre están latentes en todo momento, estas amenazas son
generadas principalmente por la interconexión en su red interna con
Palabras clave: forense, gestión, hipótesis, información,
redes externas gracias al enlace proporcionado por el proveedor que
patrones, plataforma
le da salida a internet. [12]
Abstract— Nowadays, with the growth of the IT environment, Por otra parte, cabe mencionar que ningún sistema informático
the establishment of good informatics practices has become alcanza a ofrecer o experimentar una seguridad absoluta, ya que
indispensable for any organization or institution that provides siempre existen vulnerabilidades que no se pueden controlar y en
services. With the development of the different business and este caso cualquier organización debe tratar de mitigarlas al máximo
technological processes, needs of a specific nature have been para mantener un equilibrio en el área de la seguridad de la
identified in the different hierarchies. That handle the forensic información con la ayuda de los sistemas de gestión de seguridad de
computer science area, the knowledge and identification of la información, esto con el fin de tener una ruta de solución de
problems and the treatment that should be given to the digital incidentes que se puedan presentar en un futuro o incluso en un
evidence is becoming stronger and more precise to guarantee the presente, ya que no existe forma de impedir que se den ataques y/o
adequate procedure that should be given to any impasse of vulnerabilidades en cualquier sistema informático, en muchos casos
character technological. se pueden presentar robo de información misional, robo de datos
financieros (cuentas bancarias, tarjetas débito / crédito), denegación
Likewise, what is sought in this forensic analysis for error de servicio, web defacement, satisfacción personal, entre otros. [13]
management in the Academusoft platform of the Universidad
Popular del Cesar is to manage the extraction of valuable Por otro lado, se considera que el origen de las vulnerabilidades en
information to obtain a hypothesis, a result of errors and the las plataformas web son fallas que no se tuvieron presentes en el
cause / effect of the same, reaching the point of discovering diseño y la programación del código de los portales incluidos en el
whether computer crimes have been committed, such as: dominio objeto de estudio, algunas de estas fallas, se hacen más
alteration of information by erasing or deleting data, comunes de lo que se presenta en la actualidad, ya que en las
interference with the operation of the platform used, crimes plataformas web se hace indispensable mantener altos niveles de
related to the handling of content, crimes related to infractions seguridad de información, por el tratamiento especial que esta
 presenta, por eso se debe tener en cuenta cualquier tipo de ataque y
así mismo la forma más rápida de resolverlos, con el fin de mejorar español e internacional para la recolección, archivo, gestión y
la condición de seguridad de las plataformas, y el acceso que se debe manipulación de las evidencias digitales recolectadas. Esto,
tener con la identificación, los riesgos y posibles problemas de debido a las fallas de estandarización, perdida de
índole legal. [13]
información, errores de calidad del sistema, entre otros.

I. LA INFORMATICA FORENSE COMO AYUDA A LA El ejecutor de la propuesta, Amusategui, explica que para
SOLUCION DE PROBLEMAS este tipo de análisis, se logra inspeccionar el camino más
corto para recolectar un gran número posible de evidencias en
L cualquier dispositivo, atendiendo su tipología para lograr un
análisis más exhaustivo; logrando preservar el principio de
a ampliación progresiva de la tecnología, en lo concerniente
integridad en el mismo; en base al estudio realizado quedo
a telecomunicación y equipos informáticos con acceso a
patentado que es muy difícil dar una metodología única y que
internet, ha traído grandes cambios, pero también grandes
resultaría útil diversificar la metodología en varías guías para
consecuencias e incrementos significativos de fallos e
trabajos futuros. [8]
incidentes de seguridad informática, es aquí, donde entra a
jugar un papel importante la informática forense. Por
Los resultados obtenidos de la aplicación de esta propuesta
consiguiente, el uso de la informatica forense justifica una
fueron favorables a la universidad porque se pudo recolectar
serie de técnicas y métodos de investigación que permiten
un gran número posible de evidencias en cualquier dispositivo
reconstruir una secuencia de fallos que tuvieron lugar en
que entrara y se conectara a la red de la universidad evitando
uno o en varios equipos o toda una plataforma tecnológica,
perdida de datos, errores de calidad en el sistema y fallas en
para la ejecución exitosa de un incidente de seguridad
la estandarización, de igual forma por la aplicación de las
informático. [17]
norma ISO 27037 (serie ISO 27000:2014 en general), la RFC
3227 o las UNE 71505, UNE 71506, las universidades
En este contexto, se hace inadmisible dejar de explorar la
pudieron lograr preservar el principio de integridad.
importancia que se les ha dado a los sistemas informáticos
en la actualidad, como eje fundamental para la gestión y
También se encontró, que los autores Díaz y venosa,
procesamiento de la información captada en una
plantearon en el Laboratorio de Investigación en Nuevas
organización, asimismo, para el desempeño en su lógica de
Tecnologías Informáticas “LINTI” de la Facultad de
negocio. Por otro lado, también se ha demostrado la
Informática de la universidad de la plata en Buenos Aires
importancia que la seguridad informatica ha desempeñado
(Argentina) un Análisis digital forense utilizando
en toda organización, dado que, hoy día, es habitualmente
herramientas de software libre, teniendo como alcance
imposible no tener una empresa sistematizada, por ende, se
primordial establecer experiencia en los campos de
hace necesario preocuparse por la seguridad de sus activos
investigación del análisis y estudio digital forense para
de información, los cuales siempre están bajo fallos y
establecer un legado de buenas prácticas, ordenamientos y
amenazas latentes compuestas por las interconexiones de
establecimiento de materiales que sean adecuados para tener
sus redes tanto internas como externas con el enlace del
mejores resultados en las temáticas establecidas.
proveedor de internet. [17]
Igualmente, con la realización de este análisis digital
Por otra parte, se hace relevante tener en cuenta que, según
forense se registró una clasificación de distintas herramientas
el tamaño y el contexto en que se desempeñe la
de software libre aplicadas para la gestión de análisis forense
organización y la escala que se encuentre en el mercado, así
que pueden ser recomendadas para realizar este tipo de
deberá operar sus procesos de gestión de seguridad y evitar
estudios de manera clara, precisa y concreta, logrando
fallos en sus plataformas tecnológicas. En este sentido, se
identificar los posibles escenarios de cualquier estudio forense
explica que ningún software informático puede ofrecer una
para relevar las múltiples herramientas de hardware
seguridad absoluta ni tampoco un cien por ciento de
existentes. [9]
tolerancia a fallos puesto que, en las condiciones del medio
tecnológico, siempre existen vulnerabilidades que no se
Por otro lado, en la universidad de Guayaquil (Ecuador),
pueden anular y en este caso las organizaciones deben tratar
los autores Mite y SÁNCHEZ presentaron para la facultad de
de mitigarlas al máximo. [17]
ciencias, matemáticas y física “SOFTWARE FORENSE,
ANÁLISIS DEL USO DE LAS HERRAMIENTAS
Por consiguiente, de acuerdo a lo anterior a nivel
SOFTWARE PARA LA IMPLEMENTACIÓN DE UN
internacional se han implementado los siguientes casos:
LABORATORIO DE INFORMÁTICA FORENSE EN LA
CARRERA DE INGENIERÍA EN NETWORKING Y
En la Universidad Oberta de Catalunya “UOC” y la
TELECOMUNICACIONES” tomando como objetivo
Universidad Autónoma de Barcelona (España), se presentó
principal demostrar soluciones software Open Source
una propuesta metodológica para la realización de análisis
indicando su factibilidad para la implementación de un
forenses en sistemas informáticos, fundamentado en las
Laboratorio de Informática Forense. Igualmente, la
normas y estándares regidos por esta actividad, como son: la
publicación hizo énfasis en las herramientas y procedimientos
norma ISO 27037 (serie ISO 27000:2014 en general), la RFC
de trabajo adecuados salvaguardando dos pilares importantes
3227 o las UNE 71505, UNE 71506 y el marco legal estatal
en la seguridad informática, como son los principios de
integridad y confidencialidad de los datos. proyecto de la “Herramienta de Análisis Forense y su
Aplicabilidad en la Investigación de Delitos Informáticos”
Del mismo modo, en este estudio se realizaron diversos tiene como propósito servir como marco de referencia para
análisis en donde se definieron conceptos de ventajas y estudiantes, docentes e investigadores de la informática
desventajas concernientes a las herramientas de software forense en sus en sus procesos de peritaje y enseñanza,
forense DEFT y DAWF para medir el desempeño como demostrando por medio de pruebas simuladas la efectividad
herramienta OPEN SOURCE y así obtener índices y de herramientas del software.
estadísticas de factibilidad frente a los diferentes sucesos Más aun, hoy en día es imposible para una organización
ilícitos que atenten contra la confidencialidad, integridad, y no estar sistematizada y por tanto dejar de preocuparse por la
disponibilidad de los recursos informáticos, sea a nivel seguridad de los activos de información, el cual se han
hardware o software. enfrentado a unas amenazas generadas principalmente por la
interconexión de su red interna con redes externas gracias al
Paralelamente, se concluyó que las herramientas de enlace proporcionado por el proveedor que le da la salida a la
software forense DEFT y DAWF presentaron soluciones internet. Lastimosamente ningún sistema informático puede
compuestas para la recolección de evidencia digital, ofrecer una seguridad absoluta, porque siempre existen
obteniendo un nivel de eficiencia, respuesta y desempeño vulnerabilidades que no podrán evitar, este proceso se
optimo frente a otras herramientas del entorno Windows. Así consigue mediante la implementación de un Sistema de
mismo, es significativo recalcar que a pesar de ser Gestión de Seguridad de la Información. [12]
herramientas Open Source, cumplieron a cabalidad la función
asignada y se destacaron fundamentalmente en la ejecución A nivel nacional se han implementado los siguientes
de un análisis forense digital determinado, salvaguardando la casos:
integridad de los datos durante todo el proceso, dentro de
cualquier entorno Windows o GNU/Linux. [10] En la Universidad Católica de Colombia, para el año 2014,
los autores Larrota, Martínez y Orjuela presentaron un
De igual importancia, en la Canterbury Christ Church proyecto sobre problemáticas con respecto a la Delincuencia
University, en el Reino Unido se planteó una investigación digital, donde los delincuentes se aprovechan de las nuevas
por los autores Naughton y Hannan, sobre oportunidades tecnologías, de la facilidad de los desplazamientos
forenses para recuperar datos probatorios de teléfonos móviles internacionales y del anonimato de las actividades en el
y computadoras personales, donde los autores establecieron mundo virtual. Los autores de dicho proyecto decidieron
experimentos y exploraciones de posibles delitos informáticos presentar una propuesta de “Guía para la auditoria de análisis
realizando análisis forense a aplicaciones popularmente forense en dispositivos móviles en tecnología Android” para
elegidas. Además, estos experimentos se llevaron a cabo en la oficina de la Facultad de Ingeniería de Sistemas.
un computador con sistema operativo Windows 10, conjunto
con dos sistemas operativos móviles como son iOS y Android, Una vez establecida la problemática, surge desde una
utilizando el software de fuente abierta Oracle Virtual Box, perspectiva de metodología deductiva una solución que
creando una máquina virtual (VM) en un PC para ser uno de abordaba temas como: el análisis, la verificación,
los tres dispositivos pilotos logrando con este análisis y investigación y comprobación de las directrices y
captura de datos, el uso ilícito de aplicaciones de mensajería normatividades, aplicadas en el análisis forense informático
común. colombiano, siendo el campo de acción los dispositivos
móviles desarrollados bajo Sistema Operativo Android.
En este orden, los autores realizaron un proceso
comparativo, dejando como estadísticas que para el En relación a lo anterior, durante el desarrollo de este
dispositivo móvil iPhone del sistema operativo iOS se proyecto se establecieron guías y protocolos de orientación
estableció que solo fue solo capaz de recibir 210 de los para los distintos investigadores que deseen apoyar sus
archivos de prueba en comparación con 266 a la PC debido a evidencias para demostrar hechos o acontecimientos
las diferencias de SO y de la aplicación, de los archivos de sucedidos dentro de cualquier ambiente tecnológico,
prueba que se enviaron con éxito al iPhone, el 30% de ellos pronosticando los registros de estos acontecimientos en
fueron recuperados con éxito y para el dispositivo Android fue tiempo real, así el atacante haya eliminado la evidencia.
viable enviar más archivos de prueba, en total fueron 218
archivos, pero solo el 16% fue recuperado. Igualmente, los Así mismo, los autores realizaron una propuesta orientada
autores dejaron claro que, para el futuro, será necesario un al sistema operativo móvil Android y establecieron un
estudio más longitudinal para tener en cuenta el impacto de programa de auditoria en sistemas, canalizando la
las actualizaciones por el sistema operativo y la aplicación información obtenida como guías de auditoria para el análisis
desarrolladores en las herramientas. [11] forense en dispositivos móviles regidos bajo las leyes y
estándares colombianos; ofreciendo como concepto propio,
Habría que decir también, que, en la Universidad los lineamientos de trabajo que se deben tener en cuenta una
Internacional de la Rioja, se presentó un trabajo con el fin de vez aplicado el estudio forense, asegurando el proceso
centralizarse en manifestar la efectividad e importancia de realizado de manera eficaz y eficiente. En síntesis, los autores
reconocidas herramientas de software aplicadas en dejaron el trabajo para futuros aportes e investigaciones de
informática forense. Pedro Arnedo Blanco, como autor del ajuste y diseño de nuevas guías de auditoría para el análisis
forense de dispositivos móviles a nivel internacional. Group on Digital Evidence (SWGDE) Digital Evidence:
Standards and Principles, 2006.
En la Universidad Nueva Granada los autores pedreros y
Suarez, mostraron, algunas herramientas aplicadas en el [2] A. C. Estrada, «La informatica forense y los delitos
desarrollo del análisis forense informático en Colombia, informaticos,» Revista Pensamiento Americano, pp. 81-83,
evidenciando la importancia del análisis, la identificación, la 2010.
administración, la presentación y el reporte de las evidencias
digitales que fueron extraídas de distintos dispositivos [3] I. C. M. N. GUILLERMO UMAÑA RAMIREZ,
tecnológicos que fueron analizados e intervenidos bajo DISEÑO E IMPLEMENTACIÓN DE UN CENTRO DE
distintas metodologías de trabajo aplicadas al análisis forense INFORMÁTICA FORENSE EN LA UNIVERSIDAD
AUTÓNOMA DE OCCIDENTE, Cali - Colombia, 2014.
informático, realizando un filtrado de información y datos
para llegar a un proceso legal, exitoso, veraz y confiable. [4] C. P. S. S. M. S. a. J. V. B. Vicka Corey, «Network
Forensics Analysis,» IEEE Internet Computing, vol. 6, nº 6,
En este sentido, cabe resaltar que las herramientas 2002.
tecnológicas, técnicas, operaciones y percepciones aplicadas
en el desarrollo de los distintos análisis forenses realizados en [5] S. F. T. T. W. Niandong Liao, «Análisis forense de red
empresas públicas y privadas, como las situaciones basado en lógica difusa y sistema experto,» vol. 32, nº 17, pp.
presentadas, ayudaron en el hallazgo de pruebas asertivas. 1881-1892, 2009.

Asimismo, se establecieron protocolos de ayuda, donde se [6] G. J. GK Warren, Informática Forense: Fundamentos de
manifestaron las fases por las cuales se llevó a cabo el análisis la respuesta a incidentes, Nueva York (USA): Addison-Wesley
y como se adaptaron a las herramientas instauradas para , 2001.
alcanzar el fin de la investigación, estableciendo un proceso
tanto de concientización como apoyo legal en cada uno de los [7] T. L. S. L. J. Z. C. L. DG Wang, «análisis forense de
niveles gerenciales donde se aplicó el análisis forense, redes dinámicas basadas en agentes inmunes,» de Tercera
destacando el valor e importancia de verificar los protocolos Conferencia Internacional sobre Computación Natural (ICNC
señalados para dejar clara la importancia de llevar un 2007), 2007.
correcto control de vigilancia en los sucesos informáticos
presentados dentro y fuera de la organización, con el fin de [8] J. M. A. Lopez, Porpuesta de metodologia para el
que no se presenten errores en un futuro. analisis forense de sistemas informaticos windows, Barcelona
(España): Universitat Oberta de catalunya (UOC) -
UNIVERSIDAD AUTONOMA DE BARCELONA, Rovira i
Virgili, 2016.
II. CONCLUSIONES
[9] P. V. N. M. E. L. J. S. D. R. Francisco Diaz, «Analisis
Con el desarrollo de este proyecto se puede concluir que, la Digital Forense utilizando herramientas de software libre,»
realización de un análisis forense para la gestión de errores en Buenos Aires (Argentina).
la plataforma Academusoft ocasionaría grandes impactos,
pero también traería soluciones favorables las cuales [10] Y. R. S. M. JIMMY ROLANDO MITE VILLON,
corregirían muchas inconformidades de los estudiantes en los SOFTWARE FORENSE, ANALISIS DEL USO DE LAS
procesos de matrícula académica de los diferentes programas HERRAMIENTAS SOFTWARE PARA LA
que oferta la universidad popular del cesar, siendo este IMPLEMENTACION DE UN LABORATORIO DE
análisis, una ayuda para mejorar la accesibilidad en la INFORMATICA FORENSE EN LA CARRERA DE
plataforma y ofrecer una mejora en las condiciones de uso e INGENIERIA EN NETWORKING Y
implementación de la misma. TELECOMUNICACIONES, GUAYAQUIL (ECUADOR):
UNIVERSIDAD DE GUAYAQUIL, 2016.
Demostrando con esto, índices de productividad en el
descubrimiento e investigación de pruebas materiales, [11] P. N. a. M. A. H. B. Azhar, «An Investigation on
asimismo, la elevación del empleo efectivo de estos métodos Forensic Opportunities to Recover Evidential Data from
con el objetivo de prevenir e investigar falencias en Mobile Phones and Personal Computers,» de CYBER 2017 :
aplicativos o plataformas web, influyendo de esta manera un The Second International Conference on Cyber-Technologies
impacto positivo en el desarrollo económico en la and Cyber-Systems, Canterbury, United Kingdom , 2017.
disponibilidad y utilización de técnicas para la aplicación de
nuevas tecnologías en determinadas ciencias o esferas de [12] P. Arnedo, «Herramientas de Analisis Forense y su
interés. Aplicacion de la Investigacion de Delitos Informaticos,»
Valledupar, Marzo 11 de 2014.

REFERENCIAS BIBLIOGRAFICAS [13] ING. MARIO RODRIGUEZ ARGUETA, «ANALISIS


DE LA SEGURIDAD DE SITIOS WEB,» Mexico D. F..
[1] J. D. G. M. G. N. Giovani Zuccardi, Recovering and
Examining Computer Forensic Evidence. Scientific Working
[14] J. BECKETT, Thesis, Forensic Computing: A
Deterministic Model for Validation and Verification through
an Ontological Examination of Forensic Functions and
Processes, Adelaide South Australia: School of Computer and
Information Science. Division of Information Technology
Engineering, and the Environment, January 2010.

[15] A. B. Luis Pemberthy, «Encuesta realizada a estudiantes


Unicesar,» Valledupar, 2019.

[16] R. Pressman, Ingenieria del Software Un enfoque


Practico 7 edicion, Mexico : Mc Graw Hill , 2010.

[17] M. L. T. M. DIEGO ALEJANDRO JARAMILLO


ARCINIEGAS, «ESTADO DEL ANALISIS FORENSE
DIGITAL EN COLOMBIA,» Bogota, 2016.

Potrebbero piacerti anche