Está en la página 1de 12

CRONOGRAMA

Roles :

Presentadora del programa de entretenimiento : María Gabriela Fals

Peritos: Cristian Izquierdo – Alex Grau

Definición peritos: Es el experto en una determinada materia que, gracias a sus


conocimientos, actúa como fuente de consulta para la resolución de conflictos. En
un juicio, pueden encontrarse peritos judiciales (que son nombrados por el juez) y
peritos de parte (propuestos por los involucrados).

Inicio

1. Presentación del programa (Bienvenida )


2. Preguntas al público sobre el tema (3 personas máximo)
3. Definición del tema

En el constante devenir del día a día y en la evolución acompañada de las


Tecnologías de Información y la Comunicación (TICs), encontramos que esta nos
ofrece nuevas y mejores oportunidades para que nosotros como seres humanos,
con gran potencial para dilucidar la importancia y la posible aplicabilidad
de los desarrollos tecnológicos que hacen parte de nuestro mundo, y a las
instituciones nos permita diseñar, producir, innovar y aplicar las TICS para ser
mucho mas competitivos.
Es importante anotar que el uso indebido de las mismas por entidades o personas
inescrupulosas que realizan ataques, aun de ingeniería social; generan caos en el
sector publico como privado.En gran medida debido a que ha causado ingentes
pérdidas económicas especialmente en el sector comercial y bancario, estos por
ser los casos más reconocidos y a los cuales los medios les dedican mas tiempo
en sus espacios, (el cuarto poder). Aquí es donde las empresas pierden
credibilidad y se debilitan institucionalmente a tal punto que algunas
de ellas no tienen mas que, ya en medio de su desconcierto ceder espacios a sus
competidores o peor aun desaparecer.
Por este motivo se desarrollan constantemente herramientas que permiten
descubrir a los autores del delito y recolectar, asegurar y procesar las
pruebas del mismo.
Por otro lado la tecnología nos ha facilitado el mal hábito de provocar ataques
informáticos, por lo que se debe contar con personal altamente capacitado
y dotado de las herramientas idóneas para el buen desempeño de su labor, de la
mano con los profesionales informáticos lo que permitirá combatir esta clase de
transgresiones de manera puntual y objetiva.
Una de las herramientas es la informática forense, ciencia criminalística que reúne
nuevas tecnologías en todos los ámbitos, para atender las amenazas que
se ciernen sobre la sociedad, de la cual hacemos parte todos, pero que en algún
momento alguno de nosotros lo olvidamos por un instante; dando así entrada a
esta ciencia que nos aporta seguridad a la hora de usar en gran medida equipos
informáticos.
Es importante recordar que la informática forense se dio a conocer en Colombia,
en gran medida gracias al caso Reyes. Razón por la cual su admisibilidad dentro
de un proceso judicial podría ser cuestionada, pero esto no debe ser un obstáculo
para dejar de lado esta importante clase de herramienta, debiendo ser manejada
en base a rígidos principios científicos, normas legales y procedimientos.
La aplicación de esto nos ayudará a resolver grandes crímenes apoyándose en el
método científico, aplicado a la recolección, análisis y validación de todo tipo de
pruebas digitales. Adquiriendo una gran importancia debido a la facilidad a la hora
de accesar información (nube de internet), y la globalización de la sociedad de la
información.
El propósito de este artículo es adentrarnos en el grandioso mundo de la
informática forense, dando pautas para la comprensión de algunos de los
términos mas usados en este medio.
Además la academia debe aprovechar las bondades de la informática forense
para ofrecer estudios especializados de seguridad informática, actualizados y en
gran medida al alcance de los futuros avizores, para vigilar la evolución de las
amenazas e identificar las tendencias de los ataques informáticos para
permanecer siempre a la vanguardia de las necesidades de esta nueva batalla
que se libra en el campo de la informática.
Indudablemente el alto incremento en el uso de las computadoras y los diferentes
dispositivos relacionados con la informática, desde que éstas aparecieron allá por
el año de 1947, precedidos por la ENIAC (Electronic Numerical Integrator and
Computer) considerada como la primera computadora digital electrónica de toda la
historia, ha creado la necesidad de implementar, mejoras en la velocidad de
transmisión de los datos, en los medios, la capacidad de los diferentes medios de
almacenamiento, así como la seguridad de los mismos, la gran cantidad de
información y su valor agregado hacen necesario el uso de una herramienta como
la informática forense entre otras cosas para levantar pruebas digitales, recolectar,
analizar, verificar y validar información almacenada o borrada con anterioridad,
debido a un ataque informático dirigido a un sistema informático y a sus bases de
datos.
¿De qué se trata? Mediante sus procedimientos se identifican, aseguran, extraen,
analizan y presentan pruebas generadas y guardadas electrónicamente para que
puedan ser aceptadas en un proceso legal.
Las distintas metodologías forenses incluyen la captura segura de datos de
diferentes medios digitales y evidencias digitales, sin alterar la información de
origen.
Las evidencias digitales recabadas permiten elaborar un dictamen fundamentado y
con justificación de las hipótesis que en él se barajan a partir de las pruebas
recogidas.
Gracias a este proceso, la informática forense aparece como una “disciplina
auxiliar” de la justicia moderna, para enfrentar los desafíos y técnicas de los
intrusos informáticos, así como garante de la verdad utilizando la “evidencia
digital”.
4. Bienvenida a los invitados (peritos) especializados en el tema
5. Preguntas:
1. ¿Qué es la informática forense?
El valor de la información en nuestra sociedad, y sobre todo en las
empresas, es cada vez más importante para el desarrollo de negocio de
cualquier organización. Derivado de este aspecto, la importancia de la
Informática forense –sus usos y objetivos- adquiere cada vez mayor
trascendencia. Como una definición de lo que propiamente es este
concepto, el FBI ha definido la siguiente descripción: “…la informática (o
computación) forense es la ciencia de adquirir, preservar, obtener y
presentar datos que han sido procesados electrónicamente y guardados
en un medio computacional.” (López, Amaya, León, 2001, p. 2).
La Informática forense nos permite la solución de problemas
intimamente ligados con seguridad informática y la protección de datos.
Basados en ella, las diferentes empresas obtienen una respuesta
oportuna para sobreponerse a los delitos informáticos consagrados en la
ley tanto nacional como internacional; algunos de ellos son: de
privacidad, robo de identidad, acceso no autorizado a cuentas de email
o redes sociales, competencia desleal, fraude, robo de información
confidencial y/o espionaje industrial surgidos a través de uso indebido
de las tecnologías de la información, algunas de ellas al alcance de
todos aquellos inescrupulosos y aún peor, muchas veces sin necesidad
de ostentar muchos conocimientos, (herramientas shareware y/o
freeware no cuantificadas en la red de redes, las cuales permiten desde
enseñanzas de cómo ejecutar un ataque por medio de la ingeniería ocial
hasta ataques mucho más elaborados).
2. ¿Por qué es importante la informática forense?
"High-tech crime is one of the most important priorities of the Department
of Justice"[JaRe96]. Con esta frase podemos ver cómo poco a poco los
crímenes informáticos, su prevención, y procesamiento se vuelven cada
vez más importantes. Esto es respaldado por estudios sobre el número
de incidentes reportados por las empresas debido a crímenes
relacionados con la informática.
Sin embargo, la importancia real de la informática forense proviene de
sus objetivos.
Objetivos de la Informática Forense
La informática forense tiene 3 objetivos, a saber:
1. La compensación de los daños causados por los criminales o
intrusos.
2. La persecución y procesamiento judicial de los criminales.
3. La creación y aplicación de medidas para prevenir casos similares.
Estos objetivos son logrados de varias formas, entre ellas, la principal es
la recolección de evidencia.
3. ¿Qué hace y como trabaja un investigador forense informático?
Después de que hay un incidente o delito informático, somos
contactados por los interesados e iniciamos la investigación para
determinar lo que realmente sucedió. Las compañías o entidades
interesadas, nos permiten el acceso a equipos de cómputo, teléfonos
celulares y cualquier medio electrónico que tenga capacidad de
almacenamiento y revisamos la evidencia a través de búsqueda de
pistas, información y determinar los hechos desde una línea de tiempo
alrededor del incidente.
4. ¿A quiénes ofrecen sus servicios?
Hemos trabajado con entidades gubernamentales como las fuerzas
armadas, la fuerza pública y procuración de justicia pero por cuestiones
de privacidad y seguridad no ofrecemos investigaciones sino que les
vendemos equipos, les ofrecemos entrenamiento, capacitación, asesoría
y demás. En el tema de investigación trabajamos más que todo con la
empresa privada.
5. ¿Cuáles son los pasos que uds realizan para este proceso?
Identificación
Es muy importante conocer los antecedentes, situación actual y el
proceso que se quiere seguir para poder tomar la mejor decisión con
respecto a las búsquedas y la estrategia de investigación. Incluye
muchas veces la identificación del bien informático, su uso dentro de la
red, el inicio de la cadena de custodia (proceso que verifica la integridad
y manejo adecuado de la evidencia), la revisión del entorno legal que
protege el bien y del apoyo para la toma de decisión con respecto al
siguiente paso una vez revisados los resultados.
Preservación
Este paso incluye la revisión y generación de las imágenes forenses de
la evidencia para poder realizar el análisis. Dicha duplicación se realiza
utilizando tecnología de punta para poder mantener la integridad de la
evidencia y la cadena de custodia que se requiere. Al realizar una
imagen forense, nos referimos al proceso que se requiere para generar
una copia “bit-a-bit” de todo el disco, el cual permitirá recuperar en el
siguiente paso, toda la información contenida y borrada del disco duro.
Para evitar la contaminación del disco duro, normalmente se ocupan
bloqueadores de escritura de hardware, los cuales evitan el contacto de
lectura con el disco, lo que provocaría una alteración no deseada en los
medios.
Análisis
Proceso de aplicar técnicas científicas y analíticas a los medios
duplicados por medio del proceso forense para poder encontrar pruebas
de ciertas conductas. Se pueden realizar búsquedas de cadenas de
caracteres, acciones específicas del o de los usuarios de la máquina
como son el uso de dispositivos de USB (marca, modelo), búsqueda de
archivos específicos, recuperación e identificación de correos
electrónicos, recuperación de los últimos sitios visitados, recuperación
del caché del navegador de Internet, etc.
Presentación
Es el recopilar toda la información que se obtuvo a partir del análisis
para realizar el reporte y la presentación a los abogados, la generación
(si es el caso) de una pericial y de su correcta interpretación sin hacer
uso de tecnicismos.
6. ¿Qué herramientas tecnológicas utilizan? ¿De qué manera las
tecnologías influencian en su labor?
De forma general, las herramientas tecnológicas de las cuales
disponemos hoy en día son muchas en el ámbito publico y / o privado.
Su funcionalidad viene a ser la de ayudar al perito que realiza la
investigación a encontrar mejores pruebas y de proveer los medios y
lineamientos (protocolos), para una recopilación más exacta y precisa de
la información, y que además, sirva como evidencia clara para el debido
proceso penal sin temor a equivocaciones.
De esta forma, es posible decir que las herramientas informáticas son la
columna vertebral, así como el apoyo fundamental para colaborar en el
análisis de las evidencias obtenidas en un proceso forense.
Pero, el poderlas aprovechar al máximo y obtener la confiabilidad
deseada de sus resultados tiene que ver mucho con la formación, el
conocimiento académico y la experiencia con que cuente el investigador
o perito que tenga acceso y haga uso de estas.
Es así, como nos adentramos en el uso de las herramientas que utilizan
los expertos forenses en materia de cómputo para dar con los intrusos
y poder conocer a ciencia cierta qué ataque fue cometido en el sistema
de información y sus posibles consecuencias para aquellas personas o
entidades que han sufrido ataques mal intencionados.
Lo primordial es que las herramientas de que se dispone ayuden a
priorizar y a realizar tareas antes mencionadas con celeridad y faciliten
la identificación de lo que realmente le pasó al sistema. Igualmente
existen y se seguirán desarrollando herramientas bastante sofisticadas
en contra de los análisis forenses (herramientas y técnicas que intentan
no dejar rastros, borrar o ocultar información esencial a la hora de llevar
a cabo las tareas in situ por parte del perito o investigador, de tal manera
que se dificulte o posibilite el vencimiento de términos en un
determinado proceso ya sea este administrativo o judicial, hablamos de
esa fracción de tiempo de que dispone un fiscal para presentar dichas
pruebas ante un juez de la Republica.
La IOCE (International Organization On Computer Evidence) define
cinco puntos como los principios para el manejo y recolección de
evidencia computacional:
1. Sobre recolectar evidencia digital, las acciones tomadas no deben
cambiar por ningún motivo esta evidencia.
2. Cuando es necesario que una persona tenga acceso a evidencia
digital original, esa persona debe ser un profesional forense.
3. Toda la actividad referente a la recolección, el acceso,
almacenamiento o a la transferencia de la evidencia digital, debe ser
documentada completamente,preservada y disponible para la
revisión.
4. Un individuo es responsable de todas las acciones tomadas con
respecto a la evidencia digital mientras que ésta esté en su posesión.
5. Cualquier agencia que sea responsable de recolectar, tener
acceso, almacenar o transferir evidencia digital es responsable de
cumplir con estos principios.
7. ¿Legalmente, que posición tienen en el mundo?
Ya que al hablar de informática forense partimos de la premisa que se
ha cometido un ilícito.
Es de anotar, que la Ley 1273 de 2009 creó nuevos tipos penales
relacionados con delitos informáticos y la protección de la información y
de los datos con penas de prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales mensuales vigentes.
Además, el 5 de enero de 2009, el Congreso de la República de
Colombia promulgó la Ley 1273 “Por medio del cual se modifica el
Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De
la Protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la información
y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con
el manejo de datos personales, por lo que es de gran importancia que
las empresas se blinden jurídicamente para evita incurrir en alguno de
estos tipos penales.
Es así, como también es de vital importancia la ley, que adiciona al
Código Penal colombiano el Título VII BIS denominado “De la Protección
de la información y de los datos” que divide en dos capítulos, a saber:
“De los atentados contra la confidencialidad, a integridad y la
disponibilidad de los datos y de los sistemas informáticos” y “De los
atentados informáticos y otras infracciones”.
El capítulo primero adiciona el siguiente articulado (subrayado fuera del
texto):
- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El
que, sin autorización o por fuera de lo acordado, acceda en todo o en
parte a un sistema informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar
facultado para ello, impida u obstaculice el funcionamiento o el acceso
normal a un sistema informático, a los datos informáticos allí contenidos,
o a una red de telecomunicaciones, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El
que, sin orden judicial previa intercepte datos informáticos en su origen,
destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los
trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y
dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para
ello, destruya, dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de información o sus partes o
componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar
facultado para ello, produzca, trafique, adquiera, distribuya, venda,
envíe, introduzca o extraiga del territorio nacional software malicioso u
otros programas de computación de efectos dañinos, incurrirá en pena
de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin
estar facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifiqueo emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Es importante aclarar que la Ley 1266 de 2008 definió el término dato
personal como “cualquier pieza de información vinculada a una o varias
personas determinadas o determinables o que puedan asociarse con
una persona natural o jurídica”.
Dicho artículo obliga a las empresas un especial cuidado en el manejo
de los datos personales de sus empleados, toda vez que la ley obliga a
quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular
de los mismos.
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR
DATOS PERSONALES. El que con objeto ilícito y sin estar facultado
para ello, diseñe, desarrolle, trafique, venda, ejecute, programe
o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con pena más
grave. Esto es lo que comúnmente conocemos como “phishing”.
Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con
esta modalidad se robaron más de 3.500 millones de pesos de usuarios
del sistema financiero en el 2006.
En la misma sanción incurrirá el que modifique el sistema de resolución
de nombres de dominio, de tal manera que haga entrar al usuario a una
IP diferente en la creencia de que acceda a su banco o a otro sitio
personal o de confianza, siempre que la conducta no constituya delito
sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una
tercera parte a la mitad, si para consumarlo el agente ha reclutado
víctimas en la cadena del delito.
El Artículo 269H agrega como circunstancias de agravación punitiva de
los tipos penales descritos anteriormente el aumento de la pena de la
mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u
oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la
información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en
perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa
nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información, además se
le impondrá hasta por tres años, la pena de inhabilitación para el
ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales.
Es de anotar que estos tipos penales obligan tanto a empresas como a
personas naturales a prestar especial atención al tratamiento de equipos
informáticos así como al tratamiento de los datos personales más
teniendo en cuenta la circunstancia de agravación del inciso 3 del
artículo 269H que señala “por quien tuviere un vínculo contractual con
el poseedor de la información”.
Por lo tanto, se hace necesario tener unas condiciones de contratación,
tanto con empleados como con contratistas, claras y precisas para evitar
incurrir en la tipificación penal.
El capítulo segundo establece:
- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS
Y SEMEJANTES. El que, superando medidas de seguridad informáticas,
realice la conducta señalada en el artículo 239 manipulando un
sistema informático, una red de sistema electrónico, telemático u otro
medio semejante, o suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos, incurrirá en las penas
señaladas en el artículo 240 del Código Penal, es decir, penas de prisión
de tres (3) a ocho (8) años.
- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El
que, con ánimo de lucro y valiéndose de alguna manipulación
informática o artificio semejante, consiga la transferencia no consentida
de cualquier activo en perjuicio de un tercero, siempre que la conducta
no constituya delito sancionado con pena más grave, incurrirá en pena
de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en
multa de 200 a 1500 salarios mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, posea o
facilite programa de computador destinado a la comisión del delito
descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía
superior a 200 salarios mínimos legales mensuales, la sanción allí
señalada se incrementará en la mitad.
La Ley 1273 agrega como circunstancia de mayor punibilidad en el
artículo 58 del Código Penal el hecho de realizar las conductas punibles
utilizando medios informáticos, electrónicos ó telemáticos.
Como conclusión a esta corta pero ejemplarizante relación de artículos
relacionados con los delitos informáticos. Es beneficioso asignar a
personal idóneo dictar charlas, seminarios o incluso diplomados a todo
el personal que se encuentre íntimamente ligado con el tratamiento de la
información y su posterior almacenamiento en sus bases de datos.
Debemos de tener en cuenta que no siempre ocurren delitos
informáticos con conocimiento de causa. En algunos de los casos se
presenta envió información sensible a destinatarios equivocados por
personal de la empresa, dichos hechos suceden por error o
descuido de sus empleados. Inc. compañía experta en sistemas de
control de fuga de información empresarial, afirma en un estudio que
uno de cada cuatro casos se produce en el envío por accidente de
información clasificada a destinatarios equivocados. “Dejar olvidada una
memoria USB con este tipo de información es algo altamente nocivo
para una compañía -explica Josué Ariza, de Websense-. En apenas un
20 por ciento de los casos se demuestra una clara intención
delincuencial de uno de los empleados por sacar provecho económico
de la información clasificada”.
Por eso, lo más importante es contar con un sistema que garantice el
correcto acceso a la información de cada empleado, según su papel y
perfil dentro de la compañía. En todos estos casos, lo ideal es elevar
el nivel de paranoia y saber que con cada minuto se eleva el nivel de
conocimiento técnico de los delincuentes”
8. Ahora bien , nos gustaría saber que pasó en el caso Sepúlveda.
https://www.youtube.com/watch?v=QEnvuMn3CdY
https://www.youtube.com/watch?v=sga_Xlz1MnI

9. ¿Cómo se procesa una evidencia informática en una corte


colombiana?
La legislación colombiana respecto a ese tema todavía está en proceso
sin dejar de lado que existe normatividad asociada que se considera una
evidencia para un proceso judicial pero eso abarca muchas áreas y
muchos elementos. También existen lo que se conoce como las mejores
prácticas para procedimientos que son considerados válidos a nivel
internacional para establecer la veracidad e integridad de este tipo de
evidencia. Sin embargo, no hay una legislación especial que apunte
directamente a la evidencia digital. En la actualidad se combinan las
recomendaciones internacionales para manejo de evidencia digital junto
con la legislación que existe para cualquier tipo de evidencia.
10. Considerando que la evidencia digital es una de las más
vulnerables y manipulables ¿Cómo se determina la veracidad de
una evidencia digital ante una corte?
El método que existe es el que se maneja a través de valores “Hash”
que consiste en una función matemática que genera un resultado
numérico a partir de un contenido de información. Ese valor debe ser
inmutable siempre y cuando el contenido de información no haya
cambiado. Si dicho contenido (que puede ser material evidenciario)
varía en un solo bit o carácter, el resultado numérico va a ser diferente.
Cuando una información entra a ser investigada, estos valores son
validados constantemente con el fin de mantener un material probatorio
veraz. Desde que se hace el levantamiento de evidencia hasta el
momento en el que se hace e reporte final, estamos verificando estos
valores para asegurar la veracidad de las pruebas.
Modificar o cambiar un contenido informático material de prueba, es
igual o parecido que contaminar una escena del crimen.
Nosotros, al igual que los forenses, utilizamos técnicas para manipular la
información de forma que no sea contaminada o en el caso de la
informática modificada y/o manipulada.
Esta es una de las tantas mejores prácticas mundialmente aceptadas y
como esta existen otros métodos que permiten medir otras variables al
momento de tener evidencia digital como por ejemplo la calidad del
proceso que se utilizó para recoger material probatorio de forma digital.
11. ¿Cuál es el método más utilizado en Colombia?

Por un lado, hemos encontrado que la mayor cantidad de incidentes


informáticos no se producen por un hacker sino por una persona que no
tiene conocimientos técnicos y que sólo intenta lograr un objetivo muy
específico.

Por otro lado, algo que se ha vuelto muy común es el tema de phishing
que puede ser un correo electrónico suplantando la identidad de un
servicio como tu banco, cuenta en internet entre otras. Al proveer
información a ese correo que tu crees verdadero simplemente estás
enviando la información necesaria para que la persona pueda acceder a
tus cuentas.
12. ¿Cómo opera un hacker?
Existen muchas formas de operación y motivaciones. La criminalidad y
la delincuencia han estado con nosotros desde el inicio de la humanidad
y siempre hay diferentes formas de “apuntar”. Hemos encontrado que la
gran mayoría de incidentes y delitos no vienen de un hacker externo
sino que son cometidos por personas dentro de la organización como
por ejemplo empleados insatisfechos entre otros.
Por otro lado, existen muchas formas y métodos de realizar ataques
informáticos y ya depende del hacker ver que sistema usa para llevar a
cabo sus acciones. Existen ataques externos, intrusión, denegación de
servicio, phishing entre muchos otros. Nosotros tratamos de
amoldarnos y apuntar las investigaciones de forma diferente según sea
el caso.
13. ¿Cómo se maneja el tema de privacidad?
Cuando somos contratados por una compañía, nosotros solamente
tenemos accesos a los dispositivos que son propiedad de la compañía.
Es decir, en ningún momento accedemos a dispositivos personales.
14. EJEMPLO DE HERRAMIENTAS MAS USADAS
Encase, Forensic toolkit,
15. ¿Algunas recomendaciones?
Por eso, lo más importante es contar con un sistema que garantice el
correcto acceso a la información de cada empleado, según su papel y
perfil dentro de la compañía. En todos estos casos, lo ideal es elevar el
nivel de paranoia y saber que con cada minuto se eleva el nivel de
conocimiento técnico de los delincuentes”
Para finalizar no olvide que la desconfianza nos protege del Engaño, e
implemente los pasos que a continuación se describen:
1. Actualice sus datos bancarios, por las vías directas,
es decir, físicamente en las agencias de banco.
2. Tenga siempre a la mano, los teléfonos y correos
de sus agencias.
16. Muestra de video de caso Sepúlveda en breve e imágenes
17. Vídeo breve de resumen del tema
18. Fin

También podría gustarte