Informática Forense en Colombia

Autores/as

  • Luisa Fernanda Castillo Saavedra Fundación Universitaria Juan de Castellanos
  • John Alexander Bohada Jaime Fundación Universitaria Juan de Castellanos

DOI:

https://doi.org/10.38017/2390058X.113

Palabras clave:

informática forense, delito informático, código malicioso, seguridad de la información, seguridad de datos

Resumen

Hoy en día, la información electrónica se ha convertido en el activo más importante para la sociedad, lo que obliga a las personas a utilizar diferentes medios para guardarla, procesarla y asegurarla, evitando de esta forma un robo de información o un ataque informático. Lastimosamente, así como surgen medios o herramientas a favor de la información, también existen las herramientas en contra de la misma, los cuales permiten alterarla, eliminarla o robarla según el objetivo del ataque informático, violando por completo los principios generales de la información (confidencialidad, disponibilidad e integridad). Es allí, donde aparece la informática forense, que se encarga de identificar y analizar la evidencia de un delito informático o prevenirlo si aún no ha sucedido. Lo que la sociedad no se imagina es que con la evolución de las tecnologías, y teniendo en cuenta que actualmente todo se maneja mediante dispositivos electrónicos, los delitos informáticos van en aumento y serán más comunes de lo que ahora son en Colombia, por tal razón, con este artículo se quiere mostrar la importancia de la informática forense, sus herramientas, procesos y cómo en Colombia se está aplicando mediante un caso real.

Biografía del autor/a

Luisa Fernanda Castillo Saavedra, Fundación Universitaria Juan de Castellanos

Grupo de investigación MUISCA Facultad de Ingeniería Especialización en Seguridad de la Información Fundación Universitaria Juan de Castellanos

John Alexander Bohada Jaime, Fundación Universitaria Juan de Castellanos

Grupo de investigación MUISCA Facultad de Ingeniería Especialización en Seguridad de la Información Fundación Universitaria Juan de Castellanos

Referencias bibliográficas

[1] Organización de los Estados Americanos, Habilidades de Análisis Forense Informático. [Online]. Available: http://www.oas.org/juridico/english/cyb_mex_forense.pdf

[2] G. Zuccardi, and J. D. Gutiérrez, Informática Forense. [Online]. Available: http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf

[3] Informática Forense, Informática Forense en Colombia. [Online]. Available: http://www.Informatica forense.com.co/index.php/joomla-overview

[4] Informática Forense, Informática forense como una disciplina. [Online]. Available: http://www.informaticaforense.com.co/index.php/joomla-overview/informatica-forense-como-una-disciplina

[5] J. Pages, Conferencia: “Informática Forense y Seguridad”. [Online]. Available: https://www.youtube.com/watch?v=UhumXfZedM0

[6] L. E. González, 21 herramientas más populares de informática forense. [Online]. Available: https://prezi.com/kcoki3kq5ws-j/21-herramientas-mas-populares-de-informatica-forense/

[7] Conexión Inversa, Forensics Power Tools (Listado de herramientas forenses). [Online]. Available: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html

[8] Gaijin, Historian. [Online]. Available: http://www.gaijin.at/en/dlhistorian.php

[9] ¡TARINGA!, 10 Herramientas que usa el FBI para el análisis de la PC. [Online]. Available: http://www.taringa.net/posts/info/2048400/10-Herramientas-que-usa-el-FBI-para-el-analisis-de-la-PC. html

[10] Tecnologyc, Recuva para recuperar archivos borrados. [Online]. Available: http://tecnologyc.com/recuva-para-recuperar-archivos-borrados/

[11] Pandora Recovery, Pandora Recovery Tool. [Online]. Available: http://www.pandorarecovery.com/local/es/

[12] Filesee, Open Freely. [Online]. Available: http://www.filesee.com/

[13] Freefileopener, FreeFileOpen. [Online]. Available: http://www.freefileopener.com/

[14] National Institute of Justice, Digital evidence analysis: Windows registry decoder. [Online]. Available: http://www.nij.gov/topics/forensics/evidence/digital/analysis/pages/windows-registry.aspx

[15] Forensic artifacts, Regitry: MUICache. [Online]. Available: http://forensicartifacts.com/2010/08/registry-muicache/

[16] Arsenal Recon, Registry Recon. [Online]. Available: http://www.arsenalrecon.com/apps/recon/

[17] Conexión Inversa, Forense en correos electrónicos. [Online]. Available: http://conexioninversa.blogspot.com/2008/11/forense-en-correo-electrnicos-outlook. html

[18] Instrasoft, Forensic Toolkit, Intrasoft soluciones para emprendedores. [Online]. Available: http://www.intrasoftpanama.com/index.php?option=com_content&view=article&id=17&Itemid=11

[19] Seguridad y Redes, Análisis de Red con Wireshark – Interpretando los Datos. [Online]. Available: https://seguridadyredes.wordpress.com/2008/02/14/analisis-de-red-con-wireshark-interpretando-los-datos/

[20] Welive Security, Uso de filtros en WireSahrk para detectar actividad maliciosa. [Online]. Available: http://www.welivesecurity.com/la-es/2013/01/28/uso-filtros-wireshark-para-detectar-actividad-maliciosa/

[21] S. Hernando, Xplico una herramienta de análisis forense de tráfico de red. [Online]. Available: http://www.sahw.com/wp/archivos/2009/09/01/xplico-una-herramienta-de-analisis-forense-de-trafico-de-red/

[22] Inovtec consultoría y soluciones HI-TEC, OxygenForensic. [Online]. Available: http://www.inovtec.com.mx/oxygen-forensic/

[23] MSAB, Que es XRY, Introducción a la tecnología forense móvil y extracciones de teléfonos móviles. [Online]. Available: https://www.msab.com/download/product_sheets/spanish_product_sheets/XRY_What-is-XRY_ES.pdf

[24] Conexión inversa, Forensics con volatility. [Online]. Available: http://conexioninversa.blogspot.com/2009/02/forensics-con-volatility.html

[25] Caminogeek, Lista de herramientas de recuperación de contraseña: Windows – Navegadores. [Online]. Available: http://www.caminogeek.com/lista-de-herramientas-de-recuperacion-de-contrasena-windows-navegadores/

[26] P. Ramos, Herramientas para el análisis dinámico de malware. [Online]. 2011. Available: http://www.welivesecurity.com/la-es/2011/12/22/herramientas-analisis-dinamico-malware/

[27] Hard2Bit, Análisis de malware: enfoque y caso práctico, Seguridad informática. [Online]. Available: https://hard2bit.com/blog/analisis-de-malware-enfoque-y-caso-practico/

[28] Softonic, Microsoft Process Monitor. [Online]. Available: http://microsoft-process-mo-nitor.softonic.com/

[29] Eset-la, EsetSysInspector. [Online]. Available: http://www.eset-la.com/download/sysinspector

[30] Seguridad informática garcia-s, Seguridad Informática. [Online]. Available: http://seguridadinformaticagarcia-s.wikispaces.com/Procedimientos+de+Informatica+Forense

[31] Buenastareas, Ensayo investigación forense Raúl Reyes. [Online]. Available: http://www.buenastareas.com/ensayos/Ensayo-Investigacion-Forense-Raul-Reyes/4232425.html

[32] El Universal, Informe forense de interpol sobre los ordenadores y equipos informáticos de las FARC decomisados por Colombia, publicado por OIPC-INTERPOL. 2008. [Online]. Available: http://images.eluniversal.com//2008/05/15/infointerpol.pdf

[33] Forensica digital, Interpol y el caso de Raúl Reyes. [Online]. Available: http://myslide.es/docume nts/forensica-digital-interpol-y-farc.html

[34] F. Fabri, Cómo ser un detective informático. [Online]. Available: http://articulos.softonic.com/informatica-forense

[35] SlideChare, Laboratorios con herramientas de computación forense. [Online]. Available: http://es.slideshare.net/miriam1785/herramientas-de-computacion-forense

[36] Enter 2. 0, Los detectives de la era digital. [Online]. Available: http://e.eltiempo.com/media/produccion/especialReyes/pdf/especialDesencriptacionENTER.pdf

[37] Fundación Criminalística Forense Colombiana, La prueba grafológica y la participación del perito grafo técnico en el caso de alias ‘Raúl Reyes’. [Online]. Available: http://www.criminalisticaforense.com/notiforensescolombia.html

[38] C. Pérez García, En Colombia se investigan los delitos informáticos. [Online]. Available: http://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.html

[39] V. H. Mora Mendoza, Así funciona la informática forense en Colombia. [Online]. Available: http://www.eluniversal.com.co/tecnologia/asi-funciona-la-informatica-forense-en-colombia-134018

[40] A. Salazar, El reto para los expertos forenses en sistemas digitales de la interpol y los supuestos computadores de Raúl Reyes. [Online]. Available: http://www.aporrea.org/actualidad/a56963.html

[41] Norton, Norton Cybercrime Report. 2012. [Online]. Available: http://now-static.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf

[42] Software libre, El software libre y la informática forense. [Online]. Available: http://software-libre-if.blogspot.com/p/herramientas-para-el-analisis-de.html

[43] M. López Delgado, Análisis Forense Digital. [Online]. Available: http://software-libre-if.blogspot.com/p/herramientas-para-el-analisis-de.html

[44] J. J. Cano, Introducción a la informática forense. [Online]. Available: http://www.acis.org.co/fileadmin/Revista_96/dos.pdf

[45] L. Martínez Rodríguez, Buenas prácticas forenses: Casos prácticos iOS y Linux. 2013. [Online]. Available: https://www.youtube.com/watch?v=cU9myrfUsT0

[46] E. Hidalgo, PhotoRec, recupera archivos borrados en cualquier soporte. [Online]. Available: http://linuxzone.es/2012/01/17/photorec-recupera-archivos-borrados-en-cualquier-soporte/

[47] Live View. [Online]. Available: http://liveview.sourceforge.net/

[48] Softonic, Disk Investigator. [Online]. Available: http://disk-investigator.softonic.com/

[49] J. M. López, Visores de archive para abrir cualquier formato. [Online]. Available: http://hipertextual.com/archivo/2013/06/visores-de-archivos-universales/

Cómo citar

Castillo Saavedra, L. F., & Bohada Jaime, J. A. (2015). Informática Forense en Colombia. Revista Ciencia, Innovación Y Tecnología, 2, 83–94. https://doi.org/10.38017/2390058X.113

Descargas

Los datos de descargas todavía no están disponibles.

Descargas

Publicado

2015-11-30

Número

Sección

Artículo de Revisión