DOI:
https://doi.org/10.38017/2390058X.113Palabras clave:
informática forense, delito informático, código malicioso, seguridad de la información, seguridad de datosResumen
Hoy en día, la información electrónica se ha convertido en el activo más importante para la sociedad, lo que obliga a las personas a utilizar diferentes medios para guardarla, procesarla y asegurarla, evitando de esta forma un robo de información o un ataque informático. Lastimosamente, así como surgen medios o herramientas a favor de la información, también existen las herramientas en contra de la misma, los cuales permiten alterarla, eliminarla o robarla según el objetivo del ataque informático, violando por completo los principios generales de la información (confidencialidad, disponibilidad e integridad). Es allí, donde aparece la informática forense, que se encarga de identificar y analizar la evidencia de un delito informático o prevenirlo si aún no ha sucedido. Lo que la sociedad no se imagina es que con la evolución de las tecnologías, y teniendo en cuenta que actualmente todo se maneja mediante dispositivos electrónicos, los delitos informáticos van en aumento y serán más comunes de lo que ahora son en Colombia, por tal razón, con este artículo se quiere mostrar la importancia de la informática forense, sus herramientas, procesos y cómo en Colombia se está aplicando mediante un caso real.Descargas
Citas
[1] Organización de los Estados Americanos, Habilidades de Análisis Forense Informático. [Online]. Available: http://www.oas.org/juridico/english/cyb_mex_forense.pdf
[2] G. Zuccardi, and J. D. Gutiérrez, Informática Forense. [Online]. Available: http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf
[3] Informática Forense, Informática Forense en Colombia. [Online]. Available: http://www.Informatica forense.com.co/index.php/joomla-overview
[4] Informática Forense, Informática forense como una disciplina. [Online]. Available: http://www.informaticaforense.com.co/index.php/joomla-overview/informatica-forense-como-una-disciplina
[5] J. Pages, Conferencia: “Informática Forense y Seguridad”. [Online]. Available: https://www.youtube.com/watch?v=UhumXfZedM0
[6] L. E. González, 21 herramientas más populares de informática forense. [Online]. Available: https://prezi.com/kcoki3kq5ws-j/21-herramientas-mas-populares-de-informatica-forense/
[7] Conexión Inversa, Forensics Power Tools (Listado de herramientas forenses). [Online]. Available: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html
[8] Gaijin, Historian. [Online]. Available: http://www.gaijin.at/en/dlhistorian.php
[9] ¡TARINGA!, 10 Herramientas que usa el FBI para el análisis de la PC. [Online]. Available: http://www.taringa.net/posts/info/2048400/10-Herramientas-que-usa-el-FBI-para-el-analisis-de-la-PC. html
[10] Tecnologyc, Recuva para recuperar archivos borrados. [Online]. Available: http://tecnologyc.com/recuva-para-recuperar-archivos-borrados/
[11] Pandora Recovery, Pandora Recovery Tool. [Online]. Available: http://www.pandorarecovery.com/local/es/
[12] Filesee, Open Freely. [Online]. Available: http://www.filesee.com/
[13] Freefileopener, FreeFileOpen. [Online]. Available: http://www.freefileopener.com/
[14] National Institute of Justice, Digital evidence analysis: Windows registry decoder. [Online]. Available: http://www.nij.gov/topics/forensics/evidence/digital/analysis/pages/windows-registry.aspx
[15] Forensic artifacts, Regitry: MUICache. [Online]. Available: http://forensicartifacts.com/2010/08/registry-muicache/
[16] Arsenal Recon, Registry Recon. [Online]. Available: http://www.arsenalrecon.com/apps/recon/
[17] Conexión Inversa, Forense en correos electrónicos. [Online]. Available: http://conexioninversa.blogspot.com/2008/11/forense-en-correo-electrnicos-outlook. html
[18] Instrasoft, Forensic Toolkit, Intrasoft soluciones para emprendedores. [Online]. Available: http://www.intrasoftpanama.com/index.php?option=com_content&view=article&id=17&Itemid=11
[19] Seguridad y Redes, Análisis de Red con Wireshark – Interpretando los Datos. [Online]. Available: https://seguridadyredes.wordpress.com/2008/02/14/analisis-de-red-con-wireshark-interpretando-los-datos/
[20] Welive Security, Uso de filtros en WireSahrk para detectar actividad maliciosa. [Online]. Available: http://www.welivesecurity.com/la-es/2013/01/28/uso-filtros-wireshark-para-detectar-actividad-maliciosa/
[21] S. Hernando, Xplico una herramienta de análisis forense de tráfico de red. [Online]. Available: http://www.sahw.com/wp/archivos/2009/09/01/xplico-una-herramienta-de-analisis-forense-de-trafico-de-red/
[22] Inovtec consultoría y soluciones HI-TEC, OxygenForensic. [Online]. Available: http://www.inovtec.com.mx/oxygen-forensic/
[23] MSAB, Que es XRY, Introducción a la tecnología forense móvil y extracciones de teléfonos móviles. [Online]. Available: https://www.msab.com/download/product_sheets/spanish_product_sheets/XRY_What-is-XRY_ES.pdf
[24] Conexión inversa, Forensics con volatility. [Online]. Available: http://conexioninversa.blogspot.com/2009/02/forensics-con-volatility.html
[25] Caminogeek, Lista de herramientas de recuperación de contraseña: Windows – Navegadores. [Online]. Available: http://www.caminogeek.com/lista-de-herramientas-de-recuperacion-de-contrasena-windows-navegadores/
[26] P. Ramos, Herramientas para el análisis dinámico de malware. [Online]. 2011. Available: http://www.welivesecurity.com/la-es/2011/12/22/herramientas-analisis-dinamico-malware/
[27] Hard2Bit, Análisis de malware: enfoque y caso práctico, Seguridad informática. [Online]. Available: https://hard2bit.com/blog/analisis-de-malware-enfoque-y-caso-practico/
[28] Softonic, Microsoft Process Monitor. [Online]. Available: http://microsoft-process-mo-nitor.softonic.com/
[29] Eset-la, EsetSysInspector. [Online]. Available: http://www.eset-la.com/download/sysinspector
[30] Seguridad informática garcia-s, Seguridad Informática. [Online]. Available: http://seguridadinformaticagarcia-s.wikispaces.com/Procedimientos+de+Informatica+Forense
[31] Buenastareas, Ensayo investigación forense Raúl Reyes. [Online]. Available: http://www.buenastareas.com/ensayos/Ensayo-Investigacion-Forense-Raul-Reyes/4232425.html
[32] El Universal, Informe forense de interpol sobre los ordenadores y equipos informáticos de las FARC decomisados por Colombia, publicado por OIPC-INTERPOL. 2008. [Online]. Available: http://images.eluniversal.com//2008/05/15/infointerpol.pdf
[33] Forensica digital, Interpol y el caso de Raúl Reyes. [Online]. Available: http://myslide.es/docume nts/forensica-digital-interpol-y-farc.html
[34] F. Fabri, Cómo ser un detective informático. [Online]. Available: http://articulos.softonic.com/informatica-forense
[35] SlideChare, Laboratorios con herramientas de computación forense. [Online]. Available: http://es.slideshare.net/miriam1785/herramientas-de-computacion-forense
[36] Enter 2. 0, Los detectives de la era digital. [Online]. Available: http://e.eltiempo.com/media/produccion/especialReyes/pdf/especialDesencriptacionENTER.pdf
[37] Fundación Criminalística Forense Colombiana, La prueba grafológica y la participación del perito grafo técnico en el caso de alias ‘Raúl Reyes’. [Online]. Available: http://www.criminalisticaforense.com/notiforensescolombia.html
[38] C. Pérez García, En Colombia se investigan los delitos informáticos. [Online]. Available: http://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.html
[39] V. H. Mora Mendoza, Así funciona la informática forense en Colombia. [Online]. Available: http://www.eluniversal.com.co/tecnologia/asi-funciona-la-informatica-forense-en-colombia-134018
[40] A. Salazar, El reto para los expertos forenses en sistemas digitales de la interpol y los supuestos computadores de Raúl Reyes. [Online]. Available: http://www.aporrea.org/actualidad/a56963.html
[41] Norton, Norton Cybercrime Report. 2012. [Online]. Available: http://now-static.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf
[42] Software libre, El software libre y la informática forense. [Online]. Available: http://software-libre-if.blogspot.com/p/herramientas-para-el-analisis-de.html
[43] M. López Delgado, Análisis Forense Digital. [Online]. Available: http://software-libre-if.blogspot.com/p/herramientas-para-el-analisis-de.html
[44] J. J. Cano, Introducción a la informática forense. [Online]. Available: http://www.acis.org.co/fileadmin/Revista_96/dos.pdf
[45] L. Martínez Rodríguez, Buenas prácticas forenses: Casos prácticos iOS y Linux. 2013. [Online]. Available: https://www.youtube.com/watch?v=cU9myrfUsT0
[46] E. Hidalgo, PhotoRec, recupera archivos borrados en cualquier soporte. [Online]. Available: http://linuxzone.es/2012/01/17/photorec-recupera-archivos-borrados-en-cualquier-soporte/
[47] Live View. [Online]. Available: http://liveview.sourceforge.net/
[48] Softonic, Disk Investigator. [Online]. Available: http://disk-investigator.softonic.com/
[49] J. M. López, Visores de archive para abrir cualquier formato. [Online]. Available: http://hipertextual.com/archivo/2013/06/visores-de-archivos-universales/
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2015 Ciencia, Innovación y Tecnología
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.