Desde 2010 trabaja con la Comisión Nacional de Seguridad
evidencia digital, utilizable en las cortes
Martes 29 de diciembre de 2015, p. 13
El Instituto Politécnico Nacional (IPN) cuenta con un grupo de especialistas forenses que se dedica a elaborar análisis técnicos en redes (sociales e Internet), sistemas operativos y controles de seguridad, con el propósito de reunir información que pueda utilizarse en una corte como evidencia digital.
El equipo del Centro de Investigación en Computación (CIC) del IPN, a cargo del investigador Eleazar Aguirre Anaya y especialistas en informática de posgrado, tiene la finalidad de proteger la transmisión de información digital, ya que se ha convertido en un punto vulnerable para los ataques cibernéticos que permiten el fácil acceso a datos financieros, documentos familiares, laborales, médicos, bancarios, personales y fotográficos.
El IPN señaló que de acuerdo con la Comisión Nacional de Seguridad (CNS), de 2010 a 2015 recibió 30 mil reportes telefónicos; 53 por ciento ocurrieron contra dependencias gubernamentales, 26 a recintos académicos y 21 al sector privado. La suplantación y robo de identidad ocuparon 68 por ciento, fraude 17 y hackeos 15.
Estas cifras colocan a nuestro país en el tercer lugar mundial por crímenes cibernéticos, debajo de China y Sudáfrica. Para hacer frente a estos delitos surge el análisis forense digital, con el propósito de aplicar técnicas científicas y analíticas especializadas en instrumentos tecnológicos, que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal, por este motivo fue creado el Laboratorio de Ciber Seguridad del CIC
.
La metodología forense almacena datos de diferentes medios digitales sin alterar los de origen, entre ellas conversaciones en redes sociales, correos electrónicos y chats. El objetivo es que las evidencias digitales recabadas permitan elaborar un dictamen claro, breve y fundamentado que funcione como prueba en un litigio. El procedimiento se basa en los requerimientos legales para no vulnerar los derechos de terceros.
Cualquier equipo electrónico o memoria puede ser analizado en una investigación digital. Esto incluye servidores, cámaras fotográficas, dispositivos GPS, unidades USB de almacenamiento, smartphones y tabletas. Aunque la información sea borrada permanece en la red y para suprimirla debe pasar por un proceso especializado.
“Existen modelos y protocolos de protección anticipados que evitan ataques informáticos, como la defensa preventiva, si ésta fuera evadida se utilizaría un conjunto de controles que identifican y detectan la evasión; en caso de ser burlado, se realiza un análisis forense para contrarrestar estas acciones.