Documentos de Académico
Documentos de Profesional
Documentos de Cultura
0
Unidad 1 – Clase 1 Introducción a la Informática Forense
CONTENIDO:
1
Unidad 1 – Clase 1 Introducción a la Informática Forense
Las nuevas leyes sobre delitos informáticos, firmas electrónicas y mensajes de datos abren
procesalmente y definitivamente los medios probatorios informáticos.
Este capítulo hace énfasis en la Informática Forense, la cual permite esclarecer hechos que
han sucedido y que no se tienen evidencias, hasta que se lleva a cabo el análisis forense
respectivo. Existen algunas características de las evidencias, de escenas del crimen y de la
cadena de custodia, las cuales serán mencionadas en el desarrollo del tema.
2
Unidad 1 – Clase 1 Introducción a la Informática Forense
Estas reflexiones anteriores nos permiten hacer un énfasis en que con la Informática
Forense es posible investigar (aun cuando internet permite el anonimato y el uso de
nombres falsos) quien es el dueño de sitios web, quienes son los autores de determinados
artículos y otros documentos enviados a través de redes o publicados en la misma.
3
Unidad 1 – Clase 1 Introducción a la Informática Forense
4
Unidad 1 – Clase 1 Introducción a la Informática Forense
Es habitual encontrar nuevas amenazas para la Ciberseguridad, como son los delitos
relacionados con la posesión, distribución, falsificación y fraude de información se realizan
tras un escritorio, mostrando un panorama complejo, en el cual los profesionales de las
tecnologías de la información y los profesionales de la defensa de la ley deben cooperar y
trabajar juntos en la defensa, detección y procesamiento de las personas que utilizan las
nuevas tecnologías para realizar delitos informáticos en el ciberespacio.
5
Unidad 1 – Clase 1 Introducción a la Informática Forense
6
Unidad 1 – Clase 1 Introducción a la Informática Forense
Los intrusos informáticos que causan cualquier tipo de daño en los equipos generalmente
tienen distintas motivaciones, alcances y estrategias que desconciertan a los
administradores de los servidores y equipos, pues sus modalidades de ataque y
penetración de sistemas varían de un caso a otro. Existen múltiples definiciones para el
análisis forense en informática y por ende varios términos para aproximarnos a este tema,
dentro de los cuales se tienen: Computación Forense (Computer Forensics), Digital
Forensics (forensia digital), Network Forensics (forensia en redes), entre otros.
1
GOMEZ, A. ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA, 2ª Ed. Actualizada. Editorial: Editorial Ra-Ma (2011). ISBN
9788499640365
7
Unidad 1 – Clase 1 Introducción a la Informática Forense
8
Unidad 1 – Clase 1 Introducción a la Informática Forense
9
Unidad 1 – Clase 1 Introducción a la Informática Forense
2. EVIDENCIA DIGITAL
2
CANO MARTINES JEIMY JOSÉ, MOSQUERA GONZÁLEZ JOSÉ ALEJANDRO, CERTAIN JARAMILLO ANDRÉS
FELIPE. Evidencia Digital: contexto, situación e implicaciones nacionales. Abril de 2005.
10
Unidad 1 – Clase 1 Introducción a la Informática Forense
https://previews.123rf.com/images/seby87/seby871501/seby87150100015/35614298-una-huella-
digital-con-una-l%C3%ADnea-roja-vector.jpg
• Volátil
• Anónima
• Duplicable
• Alterable y modificable
• Eliminable
3. MARCO LEGAL
Desde la expedición de la ley 527 de 1999 “por medio de la cual se define y reglamenta el
acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y
se establecen las entidades de certificación y se dictan otras disposiciones”, en su
momento un hito a nivel continental, la Administración de Justicia en Colombia no ha
11
Unidad 1 – Clase 1 Introducción a la Informática Forense
“Artículo 6º, L. 527/99. Escrito, Cuando cualquier norma requiera que la información
conste por escrito, ese requisito quedará satisfecho con un mensaje de datos, si la
información que éste contiene es accesible para su posterior consulta.
“- Equivalentes funcionales:
12
Unidad 1 – Clase 1 Introducción a la Informática Forense
ARTICULO 288. CADENA DE CUSTODIA. <Para los delitos cometidos con posterioridad al
1o. de enero de 2005 rige la Ley 906 de 2004, con sujeción al proceso de implementación
establecido en su Artículo 528> Se debe aplicar la cadena de custodia a los elementos
físicos materia de prueba, para garantizar la autenticidad de los mismos, acreditando su
identidad y estado original, las condiciones y las personas que intervienen en la
recolección, envío, manejo, análisis y conservación de estos elementos, así mismo, los
cambios hechos en ellos por cada custodio.
13
Unidad 1 – Clase 1 Introducción a la Informática Forense
Por medio de la cual se reforman parcialmente las Leyes 906 de 2004, 599 de 2000 y 600
de 2000 y se adoptan medidas para la prevención y represión de la actividad delictiva de
especial impacto para la convivencia y seguridad ciudadana.
14
Unidad 1 – Clase 1 Introducción a la Informática Forense
Artículo 237. Audiencia de control de legalidad posterior. Dentro de las veinticuatro (24)
horas siguientes al cumplimiento de las órdenes de registro y allanamiento, retención de
correspondencia, interceptación de comunicaciones o recuperación de información dejada
al navegar por Internet u otros medios similares, el fiscal comparecerá ante el juez de
control de garantías, para que realice la audiencia de revisión de legalidad sobre lo
actuado, incluida la orden.
Durante el trámite de la audiencia sólo podrán asistir, además del fiscal, los funcionarios
de la policía judicial y los testigos o peritos que prestaron declaraciones juradas con el fin
de obtener la orden respectiva, o que intervinieron en la diligencia.
15
Unidad 1 – Clase 1 Introducción a la Informática Forense
4. BIBLIOGRAFIA
• CANO MARTINES JEIMY JOSÉ, MOSQUERA GONZÁLEZ JOSÉ ALEJANDRO, CERTAIN
JARAMILLO ANDRÉS FELIPE. Evidencia Digital: contexto, situación e implicaciones
nacionales. Abril de 2005.
http://derecho.uniandes.edu.co/derecho1/export/derecho/descargas/texto/NasTecnolo
gias6.pdf
• CASEY, Eoghan. “Digital Evidence and Computer Crime: Forensic Science, Computers,
and the Internet”. 2004
http://derecho.uniandes.edu.co/derecho1/export/derecho/descargas/texto/NasTecnolo
gias6.pdf
• CARIACEDO GALLARDO, Justo. Seguridad en Redes Telemáticas. McGraw Hill, 2004.
• CERT/CC Statistics 1988-2006 Disponible en: http://www.cert.org/stats/cert_stats.html
• FUSTER, A., HERNÁNDEZ, L., MONTOYA, F., & MUÑOZ, J. Criptografía, protección de
datos y aplicaciones. Editorial: Editorial Ra-Ma (2012). ISBN 10: 8499641369 ISBN 13:
9788499641362
• GOMEZ, A. ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA, 2ª Ed. Actualizada.
Editorial: Editorial Ra-Ma (2011). ISBN 9788499640365.
• HB171:2003 Handbook Guidelines for the management of IT evidence Disponible en:
http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN016411.pdf
• JANET RENO, U.S. Attorney General, Oct 28, 1996
• MENEZES, A.). (1965- ). (1997). Handbook of Applied Cryptography / ALFRED J.
MENEZES, PAUL C. VAN OORSCHOT, SCOTT A. VANSTONE. Boca Raton [etc.]: CRC
Press.
16