Panel Cookies

Informática forense: qué es y para qué sirve

Informática forense

Tabla de contenidos

En pleno siglo XXI internet forma ya parte de nuestras vidas en prácticamente la totalidad del planeta. Con el crecimiento exponencial de esta tecnología ha ido creciendo también la necesidad de mantener seguros nuestros dispositivos ante la ciberdelincuencia. Paralelamente, nacen y crecen diferentes disciplinas como la informática forense, que reúne la parte de normativa legal y la parte de investigación criminal. Pero vamos a ahondar un poco más en este concepto.

¿Qué es la informática forense?

Se trata de la disciplina que combina tanto derecho como informática y que se encarga de recopilar y analizar los datos de sistemas informáticos, así como redes, comunicaciones inalámbricas, dispositivos de almacenamiento, etc. para convertirlos en pruebas ante un tribunal.

¿Qué hace un informático forense?

Así como actúa un médico forense, inspeccionando cuerpos y tomando muestras en búsqueda de pruebas que puedan ayudar a que un juez emita un veredicto; un informático forense se encargará de revisar las pruebas pertinentes extraídas de un delito informático del que hemos sido víctimas o del que hemos sido acusados. Estas pruebas a las que nos referimos no son tan fáciles de detectar como puede ser detectada una contusión en un cuerpo. Los datos que se recogen en la informática forense tienen que ver con, por ejemplo:

  • Recuperación de datos o archivos eliminados de forma deliberada
  • Recogida de información de un sistema operativo que no se pueda obtener de manera fácil
  • Restauración y certificación de conversaciones borradas
  • Peritaciones en teléfonos móviles
  • Identificación rápida de otras actividades maliciosas…

En definitiva, analizar qué ha ocurrido, cómo se ha llevado a cabo y quién ha sido el autor de los hechos. Estas pruebas serán desarrolladas en un informe que previamente habrá elaborado un perito informático para que el juez pueda comprender aquellos datos más técnicos que puedan escapar a su entendimiento en cuanto a terminología informática se refiere. Los peritos informáticos, en los casos de análisis informáticos, son clave para transformar la evidencia en prueba; recordemos el post en el que explicábamos por qué es importante un perito informático en una acusación por delito informático.

Te puede interesar  ¿Cuál es el papel de un perito en una audiencia?

¿Para qué sirve la informática forense?

La informática forense, como hemos comentado en los puntos anteriores, sirve para transformar evidencias en pruebas que puedan llegar a demostrar la culpabilidad o inocencia del acusado. Esta tarea pasa por fases que debe de llevar a cabo un perito judicial.

1.      Identificación del tipo de evidencia

Aquí veremos las fuentes de datos a analizar para encontrar aquello que se requiera en la acusación. Es imperante saber qué dispositivos pueden estar relacionados con el caso que se examine.

2.      Conservación de los datos identificados

Las imágenes, datos o archivos recuperados de cada fuente de información, deberán ser preservadas para su posterior análisis. La información susceptible de ser más volátil que otra será recogida y copiada de forma que se pueda garantizar el mantenimiento de la evidencia así como la cadena de custodia, lo que asegurará que estos datos o evidencias no han sido manipuladas ni alteradas.

3.      Recopilación y análisis de los datos forenses

Este análisis de las pruebas, datos o archivos obtenidos de los que se habrá extraído información valiosa debe ser presentado ante el tribunal. Toda la información que se obtenga de este análisis servirá para reconstruir los sucesos y crear una línea temporal que será de utilidad para conocer el orden de los hechos.

4.      Presentación de pruebas e informe

Se habrá tenido que elaborar un informe pericial informático por parte de un perito informático que será la única persona que pueda transcribir aquellas pruebas o evidencias encontradas para el entendimiento de un jurado, de abogados, fiscales… que no tienen por qué ser expertos ni técnicos en informática. En este informe se explicará aquella información que ha sido encontrada de forma objetiva y clara.

Te puede interesar  Delito de amenazas por WhatsApp

Tanto los peritos informáticos como las Fuerzas y Cuerpos de Seguridad del Estado hacemos uso de herramientas y procedimientos específicos que nos ayudan a recopilar aquella información de diferentes dispositivos que serán de ayuda para la resolución de casos policiales o judiciales. Recordemos que a pesar del anonimato que nos proporciona internet, siempre quedan huellas.

¡Haz clic para puntuar esta entrada!
(Votos: 3 Promedio: 5)
Picture of D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

Comparte este post:
Posts relacionados
Abrir chat
Hola 👋
¿En qué podemos ayudarte?