Manual de informática forense III. Luis Enrique Arellano González
informática, la cual puede ser modificada, alterada o eliminada, no solo por medios locales, sino también por medios remotos (acciones directas o virtuales, que incluyen la denegación de servicio).
Lleva implícita en su naturaleza una profunda relación con las medidas cautelares y es así que conserva al menos dos de sus tres requisitos clásicos: fumus bonis iuris: verosimilitud del derecho invocado. Periculum in mora: peligro en la demora. Y, difiere relativamente en el tercero, la contracautela, ya que este se reemplaza por el aseguramiento de la privacidad de los datos hallados durante la actividad y que no sean estrictamente conducentes y pertinentes a la requisitoria ordenada por el tribunal interventor que autoriza y convalida la medida Servare secreto private: preservar la privacidad.
El fundamento de esta medida es mantener la igualdad de las partes en el litigio, preservando la prueba existente al momento de presentar la demanda, evitando que la pretensión se vuelva ilusoria.
Características: instrumentalidad, sumariedad, provisionalidad, perennis in iudicium, reserva.
Se trata, entonces, de una acción jurisdiccional con características propias (cautelares en el sentido de preservar la prueba y asegurar su sobrevida durante el proceso). Aunque carece de autonomía respecto del proceso principal cuya eficacia garantiza, parece mantenerla al menos en el ámbito conceptual, anticipando la tutela del derecho invocado y la pretensión que funda al proceso en ciernes.
Requisitos doctrinarios
1. Verosimilitud del derecho (fumus bonis iuris). Para que se conceda, no es necesario un estudio exhaustivo y profundo de la materia controvertida en el proceso principal, sino de un conocimiento superficial; la certeza aparecerá a posteriori en la sentencia. No se requiere prueba plena y concluyente, sino un acreditamento convincente para que se ordene la providencia solicitada. Es necesario destacar que cuando la contraparte es la Administración Pública, como esta goza del principio de presunción de legalidad de sus actos, la verosimilitud del derecho invocado debe comprender la acreditación de las arbitrariedades o irregularidades manifiestas de esta.
2. Peligro en la demora (periculum in mora). Aunque en el caso de la prueba documental informática, el riesgo de su modificación, adulteración o eliminación es prácticamente evidente, en razón de su debilidad manifiesta frente a las acciones dolosas o culposas de los actores físicos, lógicos o humanos con los que se relaciona, siempre es necesario fundar con claridad este riesgo. Quien debe decidir tendrá siempre sobre su cabeza la espada de Damocles del derecho a la privacidad (de raigambre constitucional). En este sentido, es menester destacar en la fundamentación que en caso de pérdida, adulteración o modificación de la prueba, se torna prácticamente imposible realizar tareas que permitan reconstituirla. Suele afirmarse que los archivos borrados siempre pueden ser recuperados a posteriori; esta afirmación se ha llegado a utilizar en jurisprudencia, afirmando que si la información es borrada, entonces el requirente de la medida previa negada siempre podrá demostrar que fue borrada, aunque no queda muy claro. ¿De qué sirve probar que algo fue borrado si no puedo recuperar el contenido borrado?
3. Preservar la privacidad (servare secreto private). Cuanto menor sea la verosimilitud del derecho invocado, tanto mayor es la necesidad de asegurar este requisito. En el Derecho penal, se justifica claramente por la doctrina del árbol envenenado. En el resto de los fueros, siempre es posible que como resultado de esta medida se produzcan violaciones al derecho a la privacidad del futuro demandado. En este sentido, es preciso considerar que la norma debe ser la restricción: todo archivo cuyo acceso no ha sido liberado por su propietario es privado. Si para acceder a un archivo se debe utilizar un nombre de usuario y/o una contraseña, entonces su propietario lo está declarando bajo su dominio, de la misma forma en que se respeta la propiedad de un predio (incluyendo la exclusión de otras personas) si tiene una muralla que la rodea o si solo está demarcada por un seto vivo o no. Si el archivo es privado, para ser accedido contra la voluntad de su dueño es necesaria una autorización judicial expresa, detallada, precisa, limitada y legalmente fundada (orden de allanamiento y recolección local o remota).
15. En criptografía, un Message authentication code, a menudo llamado por sus siglas MAC o por su traducción al español Código de Autenticación de Mensaje, es una porción de información utilizada para autenticar un mensaje.
Los valores MAC se calculan mediante la aplicación de una función hash criptográfica con clave secreta K, que solo conocen el remitente y el destinatario, pero no los atacantes. Se dice que la función hash tiene que ser criptográfica porque tiene que cumplir ciertas propiedades de seguridad que las hacen resistentes frente a los ataques de adversarios. Matemáticamente, la función hash criptográfica toma dos argumentos: una clave K de tamaño fijo y un mensaje M de longitud arbitraria. El resultado es un código MAC de longitud fija:
MAC = CK(M)
donde:
M es un mensaje de longitud arbitraria.
CK es la función que transforma el mensaje en un valor MAC y que utiliza una clave secreta K como parámetro.
MAC es el valor MAC calculado de longitud fija.
Si el valor MAC enviado coincide con el valor que el destinatario calcula, este puede garantizar que:
El mensaje no fue alterado.
El mensaje proviene del remitente indicado en el mensaje.
Si el mensaje incluye un número de secuencia, que el mensaje sigue la secuencia correcta.
Seguridad
Función MAC ideal
Se define la función MAC ideal como un mapeo aleatorio de todos los posibles valores del mensaje de entrada M en salidas de tamaño de n bits.
Propiedad de seguridad
Para que una función MAC pueda ser usada, es necesario que sea resistente a la computación de nuevos valores hash.
Tipos de funciones MAC
Actualmente, existen 3 grandes grupos de funciones MAC:
CBC-MAC: la idea detrás de este algoritmo es la de convertir un algoritmo de cifrado simétrico en una función MAC. El funcionamiento básico consiste en cifrar el mensaje usando un algoritmo en modo CBC y tirar todo el resultado de texto cifrado a excepción del último bloque.
HMAC: dado que una función MAC es un mapeo aleatorio, y que las funciones hash se comportan como tales, podemos explotar la idea de utilizar una función hash para implementar una función MAC. La opción más popular hoy en día es la de usar HMAC-SHA-256.
UMAC: las funciones UMAC parten de la premisa de que el atacante necesita interactuar con el sistema para comprobar si el resultado MAC que ha generado es válido o no. Es decir, no existe nada parecido a un ataque exhaustivo off-line contra las funciones MAC. Así, argumentan que se puede reducir el resultado a tan solo 64 bits. Sin embargo, no existe un estándar bien definido de funciones MAC como ocurre con las funciones hash, lo que tiene efectos contraproducentes a largo plazo desde el punto de vista de la implementación.
Debilidad. Aplicación del principio de Horton
El uso de valores MAC para autenticar provee cierta seguridad, pero no es la panacea. Por ejemplo, podría haber un ataque que consistiera en interceptar el mensaje y el valor MAC para poder reutilizarlo a fin de autenticarse.
En general, el principio de Horton establece que se debe autenticar el significado