| El lado oscuro de Internet también está en Facebook:click acá!
Si usted, como pocos, logra darse cuenta de que fue víctima de un ataque y es capaz de recaudar evidencia, haciéndolo bien, tendrá oportunidad de pensar en simplemente investigar y tratar de llegar hasta la individualización del atacante o irse directamente a denunciarlo penalmente por la comisión del delito de Acceso abusivo a un sistema informático.
Si se va por la primera opción, no obtendrá nada distinto a conocer en algo a quien lo atacó; dependiendo de cómo haya realizado el ataque usted podrá encontrar más o menos información sobre esa persona. Si se va por la segunda, y decide denunciar el hecho, debe estar preparado para:
- Que una vez radicada la denuncia sea repartida a la fiscalía que habrá de adelantar la investigación; solamente en esta etapa de asignación pueden pasar 15 días, si le va bien.
- Que sea designado el investigador que trabajará de la mano con el fiscal de conocimiento; tendrá suerte si le toca uno de Delitos Informáticos de Dijín. Si le toca un investigador de otra fuerza, podrá lamentarlo…
- Que el investigador no tenga idea de lo que usted le está hablando… es decir, que cuando usted le diga «me hackearon» el tipo le responda «ah sí, ese el problema de no tener un buen antivirus».
- Que el investigador no tenga la más mínima idea de cómo debe recaudar, administrar y presentar la evidencia digital al fiscal y de cómo explicarle al fiscal y al juez, en lenguaje sencillo _no técnico_ lo necesario para que ellos entiendan qué es lo que les está presentando.
nn
Imagine el escenario en el que usted, confiando en haber hecho lo correcto, se encuentra un buen día con que el fiscal ordenó incautar un servidor crítico de su empresa, porque al investigador simplemente no se le ha ocurrido que puede clonarle el disco duro¿ estas cosas pasan!!!!!!!! Y así el investigador sepa que lo puede hacer, si no tiene los recursos necesarios para hacerlo, usted no tendrá más remedio que ver su máquina incautada por aquella vieja necesidad de ¿preservar la prueba¿. Otra opción es que le incauten el disco duro, lo que lo dejará casi en las mismas: se le llevan la información!!!!
nn
Ahora, fíjese bien: si usted es juicioso recaudará la evidencia apenas se disparen las alarmas del incidente; la guardará muy bien y cumplirá un protocolo de custodia de evidencia. Sin embargo, al fiscal esa evidencia le llegará unos 60 días después y lo que menos le preocupará a él será comparar hashes y saber qué herramienta usó usted para recuperar datos; esto qué quiere decir? Será que sí vale la pena esforzarse tanto para cumplir estándares serios de cómputo forense en Colombia?
nn
Acá lo único que vale es la malicia¿ demuestre lo que tenga que demostrar, como sea, y ya. Al menos esa pareciera ser la consigna; o acaso ud. ha oído algún comentario en los medios acerca de la posibilidad de que la información contenida en el computador de jorge 40 haya sido modificada?
nn
Espere una segunda entrega sobre este tema¿
n
nn
nn',0] );
//-->Imagine el escenario en el que usted, confiando en haber hecho lo correcto, se encuentra un buen día con que el fiscal ordenó incautar un servidor crítico de su empresa, porque al investigador simplemente no se le ha ocurrido que puede clonarle el disco duro… estas cosas pasan!!!!!!!! Y así el investigador sepa que lo puede hacer, si no tiene los recursos necesarios para hacerlo, usted no tendrá más remedio que ver su máquina incautada por aquella vieja necesidad de «preservar la prueba». Otra opción es que le incauten el disco duro, lo que lo dejará casi en las mismas: se le llevan la información!!!!
Ahora, fíjese bien: si usted es juicioso recaudará la evidencia apenas se disparen las alarmas del incidente; la guardará muy bien y cumplirá un protocolo de custodia de evidencia. Sin embargo, al fiscal esa evidencia le llegará unos 60 días después y lo que menos le preocupará a él será comparar hashes y saber qué herramienta usó usted para recuperar datos; esto qué quiere decir? Será que sí vale la pena esforzarse tanto para cumplir estándares serios de cómputo forense en Colombia?
Acá lo único que vale es la malicia… demuestre lo que tenga que demostrar, como sea, y ya. Al menos esa pareciera ser la consigna; o acaso ud. ha oído algún comentario en los medios acerca de la posibilidad de que la información contenida en el computador de jorge 40 haya sido modificada?
Espere una segunda entrega sobre este tema…
Carlos Álvarez Cabrera
blogladooscuro @ gmail.com