Computer Forensics in Colombia

Authors

  • Luisa Fernanda Castillo Saavedra Fundación Universitaria Juan de Castellanos
  • John Alexander Bohada Jaime Fundación Universitaria Juan de Castellanos

DOI:

https://doi.org/10.38017/2390058X.113

Keywords:

forensic computing, cybercrime, malware, information security, data

Abstract

Today, electronic information has become the most important asset for society, forcing people to use different means for storing, processing and secure, thus preventing theft of information or a computer attack. Unfortunately, as well as means or tools for information emerge, there are also tools against it, which allow altering it, delete or steal according to the purpose of the hacker attack, violating completely the general principles of information (confidentiality availability and integrity). It is there where computer forensics takes care of identifying and analyzing the evidence of computer crime or prevent it, if it has not happened yet. What society cannot imagine is that with the evolution of technology, and considering that currently everything is handled through electronic devices, computer crimes are increasing and are more common than they are now in Colombia, for this reason with this article is intended to show the importance of computer forensics, its tools, processes and how in Colombia is being implemented by a real case.

Author Biographies

Luisa Fernanda Castillo Saavedra, Fundación Universitaria Juan de Castellanos

Grupo de investigación MUISCA Facultad de Ingeniería Especialización en Seguridad de la Información Fundación Universitaria Juan de Castellanos

John Alexander Bohada Jaime, Fundación Universitaria Juan de Castellanos

Grupo de investigación MUISCA Facultad de Ingeniería Especialización en Seguridad de la Información Fundación Universitaria Juan de Castellanos

References

[1] Organización de los Estados Americanos, Habilidades de Análisis Forense Informático. [Online]. Available: http://www.oas.org/juridico/english/cyb_mex_forense.pdf

[2] G. Zuccardi, and J. D. Gutiérrez, Informática Forense. [Online]. Available: http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf

[3] Informática Forense, Informática Forense en Colombia. [Online]. Available: http://www.Informatica forense.com.co/index.php/joomla-overview

[4] Informática Forense, Informática forense como una disciplina. [Online]. Available: http://www.informaticaforense.com.co/index.php/joomla-overview/informatica-forense-como-una-disciplina

[5] J. Pages, Conferencia: “Informática Forense y Seguridad”. [Online]. Available: https://www.youtube.com/watch?v=UhumXfZedM0

[6] L. E. González, 21 herramientas más populares de informática forense. [Online]. Available: https://prezi.com/kcoki3kq5ws-j/21-herramientas-mas-populares-de-informatica-forense/

[7] Conexión Inversa, Forensics Power Tools (Listado de herramientas forenses). [Online]. Available: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html

[8] Gaijin, Historian. [Online]. Available: http://www.gaijin.at/en/dlhistorian.php

[9] ¡TARINGA!, 10 Herramientas que usa el FBI para el análisis de la PC. [Online]. Available: http://www.taringa.net/posts/info/2048400/10-Herramientas-que-usa-el-FBI-para-el-analisis-de-la-PC. html

[10] Tecnologyc, Recuva para recuperar archivos borrados. [Online]. Available: http://tecnologyc.com/recuva-para-recuperar-archivos-borrados/

[11] Pandora Recovery, Pandora Recovery Tool. [Online]. Available: http://www.pandorarecovery.com/local/es/

[12] Filesee, Open Freely. [Online]. Available: http://www.filesee.com/

[13] Freefileopener, FreeFileOpen. [Online]. Available: http://www.freefileopener.com/

[14] National Institute of Justice, Digital evidence analysis: Windows registry decoder. [Online]. Available: http://www.nij.gov/topics/forensics/evidence/digital/analysis/pages/windows-registry.aspx

[15] Forensic artifacts, Regitry: MUICache. [Online]. Available: http://forensicartifacts.com/2010/08/registry-muicache/

[16] Arsenal Recon, Registry Recon. [Online]. Available: http://www.arsenalrecon.com/apps/recon/

[17] Conexión Inversa, Forense en correos electrónicos. [Online]. Available: http://conexioninversa.blogspot.com/2008/11/forense-en-correo-electrnicos-outlook. html

[18] Instrasoft, Forensic Toolkit, Intrasoft soluciones para emprendedores. [Online]. Available: http://www.intrasoftpanama.com/index.php?option=com_content&view=article&id=17&Itemid=11

[19] Seguridad y Redes, Análisis de Red con Wireshark – Interpretando los Datos. [Online]. Available: https://seguridadyredes.wordpress.com/2008/02/14/analisis-de-red-con-wireshark-interpretando-los-datos/

[20] Welive Security, Uso de filtros en WireSahrk para detectar actividad maliciosa. [Online]. Available: http://www.welivesecurity.com/la-es/2013/01/28/uso-filtros-wireshark-para-detectar-actividad-maliciosa/

[21] S. Hernando, Xplico una herramienta de análisis forense de tráfico de red. [Online]. Available: http://www.sahw.com/wp/archivos/2009/09/01/xplico-una-herramienta-de-analisis-forense-de-trafico-de-red/

[22] Inovtec consultoría y soluciones HI-TEC, OxygenForensic. [Online]. Available: http://www.inovtec.com.mx/oxygen-forensic/

[23] MSAB, Que es XRY, Introducción a la tecnología forense móvil y extracciones de teléfonos móviles. [Online]. Available: https://www.msab.com/download/product_sheets/spanish_product_sheets/XRY_What-is-XRY_ES.pdf

[24] Conexión inversa, Forensics con volatility. [Online]. Available: http://conexioninversa.blogspot.com/2009/02/forensics-con-volatility.html

[25] Caminogeek, Lista de herramientas de recuperación de contraseña: Windows – Navegadores. [Online]. Available: http://www.caminogeek.com/lista-de-herramientas-de-recuperacion-de-contrasena-windows-navegadores/

[26] P. Ramos, Herramientas para el análisis dinámico de malware. [Online]. 2011. Available: http://www.welivesecurity.com/la-es/2011/12/22/herramientas-analisis-dinamico-malware/

[27] Hard2Bit, Análisis de malware: enfoque y caso práctico, Seguridad informática. [Online]. Available: https://hard2bit.com/blog/analisis-de-malware-enfoque-y-caso-practico/

[28] Softonic, Microsoft Process Monitor. [Online]. Available: http://microsoft-process-mo-nitor.softonic.com/

[29] Eset-la, EsetSysInspector. [Online]. Available: http://www.eset-la.com/download/sysinspector

[30] Seguridad informática garcia-s, Seguridad Informática. [Online]. Available: http://seguridadinformaticagarcia-s.wikispaces.com/Procedimientos+de+Informatica+Forense

[31] Buenastareas, Ensayo investigación forense Raúl Reyes. [Online]. Available: http://www.buenastareas.com/ensayos/Ensayo-Investigacion-Forense-Raul-Reyes/4232425.html

[32] El Universal, Informe forense de interpol sobre los ordenadores y equipos informáticos de las FARC decomisados por Colombia, publicado por OIPC-INTERPOL. 2008. [Online]. Available: http://images.eluniversal.com//2008/05/15/infointerpol.pdf

[33] Forensica digital, Interpol y el caso de Raúl Reyes. [Online]. Available: http://myslide.es/docume nts/forensica-digital-interpol-y-farc.html

[34] F. Fabri, Cómo ser un detective informático. [Online]. Available: http://articulos.softonic.com/informatica-forense

[35] SlideChare, Laboratorios con herramientas de computación forense. [Online]. Available: http://es.slideshare.net/miriam1785/herramientas-de-computacion-forense

[36] Enter 2. 0, Los detectives de la era digital. [Online]. Available: http://e.eltiempo.com/media/produccion/especialReyes/pdf/especialDesencriptacionENTER.pdf

[37] Fundación Criminalística Forense Colombiana, La prueba grafológica y la participación del perito grafo técnico en el caso de alias ‘Raúl Reyes’. [Online]. Available: http://www.criminalisticaforense.com/notiforensescolombia.html

[38] C. Pérez García, En Colombia se investigan los delitos informáticos. [Online]. Available: http://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.html

[39] V. H. Mora Mendoza, Así funciona la informática forense en Colombia. [Online]. Available: http://www.eluniversal.com.co/tecnologia/asi-funciona-la-informatica-forense-en-colombia-134018

[40] A. Salazar, El reto para los expertos forenses en sistemas digitales de la interpol y los supuestos computadores de Raúl Reyes. [Online]. Available: http://www.aporrea.org/actualidad/a56963.html

[41] Norton, Norton Cybercrime Report. 2012. [Online]. Available: http://now-static.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf

[42] Software libre, El software libre y la informática forense. [Online]. Available: http://software-libre-if.blogspot.com/p/herramientas-para-el-analisis-de.html

[43] M. López Delgado, Análisis Forense Digital. [Online]. Available: http://software-libre-if.blogspot.com/p/herramientas-para-el-analisis-de.html

[44] J. J. Cano, Introducción a la informática forense. [Online]. Available: http://www.acis.org.co/fileadmin/Revista_96/dos.pdf

[45] L. Martínez Rodríguez, Buenas prácticas forenses: Casos prácticos iOS y Linux. 2013. [Online]. Available: https://www.youtube.com/watch?v=cU9myrfUsT0

[46] E. Hidalgo, PhotoRec, recupera archivos borrados en cualquier soporte. [Online]. Available: http://linuxzone.es/2012/01/17/photorec-recupera-archivos-borrados-en-cualquier-soporte/

[47] Live View. [Online]. Available: http://liveview.sourceforge.net/

[48] Softonic, Disk Investigator. [Online]. Available: http://disk-investigator.softonic.com/

[49] J. M. López, Visores de archive para abrir cualquier formato. [Online]. Available: http://hipertextual.com/archivo/2013/06/visores-de-archivos-universales/

How to Cite

Castillo Saavedra, L. F., & Bohada Jaime, J. A. (2015). Computer Forensics in Colombia. Science, Innovation and Technology Journal, 2, 83–94. https://doi.org/10.38017/2390058X.113

Downloads

Download data is not yet available.

Published

2015-11-30

Issue

Section

Artículo de Revisión