| El lado oscuro de Internet también está en Facebook:click acá!

Si usted, como pocos, logra darse cuenta de que fue víctima de un ataque y es capaz de recaudar evidencia, haciéndolo bien, tendrá oportunidad de pensar en simplemente investigar y tratar de llegar hasta la individualización del atacante o irse directamente a denunciarlo penalmente por la comisión del delito de Acceso abusivo a un sistema informático.

Si se va por la primera opción, no obtendrá nada distinto a conocer en algo a quien lo atacó; dependiendo de cómo haya realizado el ataque usted podrá encontrar más o menos información sobre esa persona. Si se va por la segunda, y decide denunciar el hecho, debe estar preparado para:

nn

Imagine el escenario en el que usted, confiando en haber hecho lo correcto, se encuentra un buen día con que el fiscal ordenó incautar un servidor crítico de su empresa, porque al investigador simplemente no se le ha ocurrido que puede clonarle el disco duro¿ estas cosas pasan!!!!!!!! Y así el investigador sepa que lo puede hacer, si no tiene los recursos necesarios para hacerlo, usted no tendrá más remedio que ver su máquina incautada por aquella vieja necesidad de ¿preservar la prueba¿. Otra opción es que le incauten el disco duro, lo que lo dejará casi en las mismas: se le llevan la información!!!!

nn

Ahora, fíjese bien: si usted es juicioso recaudará la evidencia apenas se disparen las alarmas del incidente; la guardará muy bien y cumplirá un protocolo de custodia de evidencia. Sin embargo, al fiscal esa evidencia le llegará unos 60 días después y lo que menos le preocupará a él será comparar hashes y saber qué herramienta usó usted para recuperar datos; esto qué quiere decir? Será que sí vale la pena esforzarse tanto para cumplir estándares serios de cómputo forense en Colombia?

nn

Acá lo único que vale es la malicia¿ demuestre lo que tenga que demostrar, como sea, y ya. Al menos esa pareciera ser la consigna; o acaso ud. ha oído algún comentario en los medios acerca de la posibilidad de que la información contenida en el computador de jorge 40 haya sido modificada?

nn

Espere una segunda entrega sobre este tema¿

n
nn

nn',0] );

//-->Imagine el escenario en el que usted, confiando en haber hecho lo correcto, se encuentra un buen día con que el fiscal ordenó incautar un servidor crítico de su empresa, porque al investigador simplemente no se le ha ocurrido que puede clonarle el disco duro… estas cosas pasan!!!!!!!! Y así el investigador sepa que lo puede hacer, si no tiene los recursos necesarios para hacerlo, usted no tendrá más remedio que ver su máquina incautada por aquella vieja necesidad de «preservar la prueba». Otra opción es que le incauten el disco duro, lo que lo dejará casi en las mismas: se le llevan la información!!!!

Ahora, fíjese bien: si usted es juicioso recaudará la evidencia apenas se disparen las alarmas del incidente; la guardará muy bien y cumplirá un protocolo de custodia de evidencia. Sin embargo, al fiscal esa evidencia le llegará unos 60 días después y lo que menos le preocupará a él será comparar hashes y saber qué herramienta usó usted para recuperar datos; esto qué quiere decir? Será que sí vale la pena esforzarse tanto para cumplir estándares serios de cómputo forense en Colombia?

Acá lo único que vale es la malicia… demuestre lo que tenga que demostrar, como sea, y ya. Al menos esa pareciera ser la consigna; o acaso ud. ha oído algún comentario en los medios acerca de la posibilidad de que la información contenida en el computador de jorge 40 haya sido modificada?

Espere una segunda entrega sobre este tema…

Carlos Álvarez Cabrera

blogladooscuro @ gmail.com