Está en la página 1de 2

Informatica Forense y Delitos Informaticos

Victor Manuel Argueta Barahona


1 ¿Qué es la informática forense?
Es la aplicación de técnicas científicas y analíticas especializadas a
infraestructura tecnológica que permiten identificar, preservar, analizar y
presentar datos que sean válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos
residuales, autenticar datos y explicar las características técnicas del uso
aplicado a los datos y bienes informáticos
2 En qué consiste la ley Colombiana: De la Protección de la información y
delos datos
Consiste en la investigación de los sistemas de información con el fin de
detectar evidencias de la vulneración de los sistemas
Para garantizar la efectividad de las políticas de seguridad y la protección tanto
de la información como de las tecnologías que facilitan la gestión de esa
información
Cuando una empresa contrata servicios de Informática forense puede perseguir
objetivos preventivos, anticipándose al posible problema u objetivos
correctivos, para una solución favorable una vez que la vulneración y las
infracciones ya se han producido
3 ¿Qué metodologías utiliza la Informática forense?
Las distintas metodologías forenses incluyen la recogida segura de datos de
diferentes medios digitales y evidencias digitales, sin alterar los datos de
origen. Cada fuente de información se cataloga preparándola para su posterior
análisis y se documenta cada prueba aportada. Las evidencias digitales
recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con
justificación de las hipótesis que en él se barajan a partir de las pruebas
recogidas
4 Cuáles son los cinco puntos que la IOCE define como los principios para el
manejo y recolección de evidencia computacional?
1. Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar
por ningún motivo esta evidencia.
2. Cuando es necesario que una persona tenga acceso a evidencia digital
original, esa persona debe ser un profesional forense.
3. Toda la actividad referente a la recolección, el acceso, almacenamiento o a
la transferencia de la evidencia digital, debe ser documentada completamente,
preservada y disponible para la revisión.
4. Un individuo es responsable de todas las acciones tomadas con respecto a
la evidencia digital mientras que ésta esté en su posesión.
5. Cualquier agencia que sea responsable de recolectar, tener acceso,
almacenar o transferir evidencia digital es responsable de cumplir con estos
principios
5 ¿Considera que la ley colombiana puede ser implementada en este pais?
¿debería de existir una adaptación?
Si. Lo correcto es que se emita una ley sobre delitos informáticos en donde
automáticamente venga toda la tipificación de estos delitos con la
correspondiente sanción de tal manera que ese accionar al margen de la ley no
quede en la impunidad
Ya existe un anteproyecto en nuestro país que propone establecer un
esquema procesal para darle mayor peso jurídico, así como la elaboración de
un Reglamento de la Ley, y la conformación e integración de una Gerencia de
Protección de Datos (Prodatos) en el Instituto de Acceso a la Información
Pública (IAIP), entidad que vigilaría el cumplimiento de dicha ley

También podría gustarte