Realidades de un delito informático en Boyacá

Autores/as

  • Rocío del Pilar Avella Pinzón Fundación Universitaria Juan de Castellanos
  • Manuel Salvador Gil Gamboa Fundación Universitaria Juan de Castellanos
  • John Alexander Bohada Jaime Fundación Universitaria Juan de Castellanos

DOI:

https://doi.org/10.38017/2390058X.125

Palabras clave:

incidentes de seguridad, informática forense, cadena de custodia, técnicas de recolección, validación evidencia digital.

Resumen

El nivel de preparación que hay, tanto en profesionales de la seguridad de la información, como en las instituciones de carácter gubernamental para hacer frente a delitos contra la información digital, son los objetivos de este artículo, donde interviene una disciplina denominada informática forense, sus campos de aplicación, métodos para realizar procedimientos y uso de metodologías acordes con la legislación vigente y estándares internacionales como la norma ISO/IEC 27037 - 2012, la cual hace referencia a (Tecnología de la información, técnicas de seguridad, guías para la identificación, recolección, adquisición y preservación de la evidencia digital). En ese sentido, el documento expone el proceso de manera exhaustiva, así como los elementos de hardware y software utilizados para este tipo de estudios, métodos para la obtención de datos, y el valor de elaborar y mantener una cadena de custodia con las evidencias recogidas

Biografía del autor/a

Rocío del Pilar Avella Pinzón, Fundación Universitaria Juan de Castellanos

Grupo de investigación MUISCA Facultad de Ingeniería Especialización en Seguridad de la Información Fundación Universitaria Juan de Castellanos

Manuel Salvador Gil Gamboa, Fundación Universitaria Juan de Castellanos

Grupo de investigación MUISCA Facultad de Ingeniería Especialización en Seguridad de la Información Fundación Universitaria Juan de Castellanos

John Alexander Bohada Jaime, Fundación Universitaria Juan de Castellanos

Grupo de investigación MUISCA Facultad de Ingeniería Especialización en Seguridad de la Información Fundación Universitaria Juan de Castellanos

Referencias bibliográficas

[1] J. Inze, (2013), Directrices de gestión de evidencias electrónicas, Todo es Eletrónico. Noticeman EAD Trust, ISO 27037, [On line]. Disponible en http://inza.wordpress.com/2013/06/11/iso-27037-directrices-de-gestion-de-evidencias-electronicas/

[2] Congreso de la República, (2013), Diario Oficial No. 47.223 del 5 de enero de 2009 - LEY 1273 DE 2009 - CAPÍTULO I - De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos, [On line]. Disponible en http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html

[3] Congreso de la República, (2013, diciembre), Código Penal, De la protección de la información y de los datos, Senado de la República de Colombia, Información legislativa, [On line]. Disponible en http://www.secretariasenado.gov.co/senado/basedoc/ley/2000/ley_0599_2000_pr010.html

[4] Enciclopedia Electrónica Wikipedia, Unidad de Estado Sólido, [On line]. Disponible en http://es.wikipedia.org/wiki/Unidad_de_estado_s%C3%B3lido

[5] Forensics Project, (2012) Herramienta X-Ways Forensics usada en la informática forense, [On line]. Disponible en http://www.forensics-project.org/2012/03/x-ways-forensics-avanzado-entor-no-de.html

[6] Laboratorio Forense, (2013), Herramientas en la informática forense, [On line]. Disponible en https://sites.google.com/site/sykrayolab/informaticaforense

[7] SOS Datos, (2013). Recuperación de Datos, [On line]. Disponible en http://www.sosdatos.com/

[8] Congreso de Colombia, (2012, octubre), Diario Oficial, Ley Estatutaria 1581 de 2012, Disposiciones generales para la protección de datos personales, [On line]. Disponible en http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981

[9] Digital Recovery, (2013, diciembre), Recuperación de datos, [On line]. Disponible en http://www.digitalrecovery.com.co/informatica-forense-colombia.htm

[10] M. Gallardo, (2013), Perito Informático Forense, [On line]. Disponible en http://www.miguelgallardo.es/perito/informatico/

[11] Master Recovery Labs, (2013), Recuperación de datos y peritaje forense, [On line]. Disponible en http://www.masterreco-verylab.co/servicios.asp

[12] Periódico El Universal, (2013, septiembre), Así funciona la informática forense en Colombia, Sección Tecnología, Cartagena, Colombia, [On line]. Disponible en http://www.eluniversal.com.co/tecnologia/asi-funciona-la-informatica-forense-en-colombia-134018.

[13] Periódico El Universal, (2013, octubre), Medio millón de personas son víctimas de hackers, – Sección Tecnología, Cartagena, Colombia, [On line]. Disponible en http://www.eluniversal.com.co/tecnologia/medio-millon-de-personas-diariamente-son-victimas-de-hackers-139247

[14] Policía Nacional de Colombia, Unidad de Delitos Informáticos, Recomendaciones de Seguridad, [On line]. Disponible en http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos

[15] Mattica, Seguridad de la Información y la Informática forense. [On line]. Disponible en http://www.mattica.com/

[16] Certicamara, (2013, agosto), Colombia Digital, ABC para proteger los datos personales, Ley 1581 de 2012 Decreto [On line]. Disponible en http://www.colombiadigital.net/entorno-digital/articulos-de-contexto/item/5543-abc-para-proteger-los-datos-personales-ley-1581-de-2012-decreto-1377-de-2013.html

[17] A. Montoya, La Informática Forense como Herramienta para la Aplicación de la Prueba Electrónica, Estudios Jurídicos de la Universidad CES. [On line]. Disponible en http://www.google.com.co/url?sa=t&rct=j&-q=&esrc=s&source=web&cd=3&ved=0C-DcQFjAC&url=http%3A%2F%2Frevistas.ces.edu.co%2Findex.php%2Fderecho%-2Farticle%2Fdownload%2F1289%-2F807&ei=AIfaUsy6EYWvkAehr4DoB-Q&usg=AFQjCNH1Pm4XUXLA5FhG-3qHM3kfl26YbbQ

[18] J. R. Vacca, Computer Forensics, Computer Crime Scene Investigation, Second Edition, 2013.

[19] C. Easttom, J. Taylor, Computer Crime, Investigation and the Law, Course Technology, 2011.

[20] A. Marcella, R. Greenfield, Cyber Forensics, CRC Press, 2002.

[21] EC-Council, (2013), Modulo de Computer Hacking Forensic Investigator (CHFI), [On line]. Disponible en http://www.eccouncil.org/Certification/computer-hacking-foren-sics-investigator

[22] Clarke Nathan, Computer Forensics, A Poc- ket Guide, 2010.

[23] B. Nelson, et al., Guide to Computer Forensics and Investigations, 3rd. edition, Cengage, BBS, 2010.

[24] T.J. O´Connor, Violent Python, A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers, Syngress, 2012.

Cómo citar

Avella Pinzón, R. del P., Gil Gamboa, M. S., & Bohada Jaime, J. A. (2013). Realidades de un delito informático en Boyacá. Revista Ciencia, Innovación Y Tecnología, 1, 83–95. https://doi.org/10.38017/2390058X.125

Descargas

Los datos de descargas todavía no están disponibles.

Descargas

Publicado

2013-11-25

Número

Sección

Artículo de Reflexión