DOI:
https://doi.org/10.38017/2390058X.113Keywords:
forensic computing, cybercrime, malware, information security, dataAbstract
Today, electronic information has become the most important asset for society, forcing people to use different means for storing, processing and secure, thus preventing theft of information or a computer attack. Unfortunately, as well as means or tools for information emerge, there are also tools against it, which allow altering it, delete or steal according to the purpose of the hacker attack, violating completely the general principles of information (confidentiality availability and integrity). It is there where computer forensics takes care of identifying and analyzing the evidence of computer crime or prevent it, if it has not happened yet. What society cannot imagine is that with the evolution of technology, and considering that currently everything is handled through electronic devices, computer crimes are increasing and are more common than they are now in Colombia, for this reason with this article is intended to show the importance of computer forensics, its tools, processes and how in Colombia is being implemented by a real case.Downloads
References
[1] Organización de los Estados Americanos, Habilidades de Análisis Forense Informático. [Online]. Available: http://www.oas.org/juridico/english/cyb_mex_forense.pdf
[2] G. Zuccardi, and J. D. Gutiérrez, Informática Forense. [Online]. Available: http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf
[3] Informática Forense, Informática Forense en Colombia. [Online]. Available: http://www.Informatica forense.com.co/index.php/joomla-overview
[4] Informática Forense, Informática forense como una disciplina. [Online]. Available: http://www.informaticaforense.com.co/index.php/joomla-overview/informatica-forense-como-una-disciplina
[5] J. Pages, Conferencia: “Informática Forense y Seguridad”. [Online]. Available: https://www.youtube.com/watch?v=UhumXfZedM0
[6] L. E. González, 21 herramientas más populares de informática forense. [Online]. Available: https://prezi.com/kcoki3kq5ws-j/21-herramientas-mas-populares-de-informatica-forense/
[7] Conexión Inversa, Forensics Power Tools (Listado de herramientas forenses). [Online]. Available: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html
[8] Gaijin, Historian. [Online]. Available: http://www.gaijin.at/en/dlhistorian.php
[9] ¡TARINGA!, 10 Herramientas que usa el FBI para el análisis de la PC. [Online]. Available: http://www.taringa.net/posts/info/2048400/10-Herramientas-que-usa-el-FBI-para-el-analisis-de-la-PC. html
[10] Tecnologyc, Recuva para recuperar archivos borrados. [Online]. Available: http://tecnologyc.com/recuva-para-recuperar-archivos-borrados/
[11] Pandora Recovery, Pandora Recovery Tool. [Online]. Available: http://www.pandorarecovery.com/local/es/
[12] Filesee, Open Freely. [Online]. Available: http://www.filesee.com/
[13] Freefileopener, FreeFileOpen. [Online]. Available: http://www.freefileopener.com/
[14] National Institute of Justice, Digital evidence analysis: Windows registry decoder. [Online]. Available: http://www.nij.gov/topics/forensics/evidence/digital/analysis/pages/windows-registry.aspx
[15] Forensic artifacts, Regitry: MUICache. [Online]. Available: http://forensicartifacts.com/2010/08/registry-muicache/
[16] Arsenal Recon, Registry Recon. [Online]. Available: http://www.arsenalrecon.com/apps/recon/
[17] Conexión Inversa, Forense en correos electrónicos. [Online]. Available: http://conexioninversa.blogspot.com/2008/11/forense-en-correo-electrnicos-outlook. html
[18] Instrasoft, Forensic Toolkit, Intrasoft soluciones para emprendedores. [Online]. Available: http://www.intrasoftpanama.com/index.php?option=com_content&view=article&id=17&Itemid=11
[19] Seguridad y Redes, Análisis de Red con Wireshark – Interpretando los Datos. [Online]. Available: https://seguridadyredes.wordpress.com/2008/02/14/analisis-de-red-con-wireshark-interpretando-los-datos/
[20] Welive Security, Uso de filtros en WireSahrk para detectar actividad maliciosa. [Online]. Available: http://www.welivesecurity.com/la-es/2013/01/28/uso-filtros-wireshark-para-detectar-actividad-maliciosa/
[21] S. Hernando, Xplico una herramienta de análisis forense de tráfico de red. [Online]. Available: http://www.sahw.com/wp/archivos/2009/09/01/xplico-una-herramienta-de-analisis-forense-de-trafico-de-red/
[22] Inovtec consultoría y soluciones HI-TEC, OxygenForensic. [Online]. Available: http://www.inovtec.com.mx/oxygen-forensic/
[23] MSAB, Que es XRY, Introducción a la tecnología forense móvil y extracciones de teléfonos móviles. [Online]. Available: https://www.msab.com/download/product_sheets/spanish_product_sheets/XRY_What-is-XRY_ES.pdf
[24] Conexión inversa, Forensics con volatility. [Online]. Available: http://conexioninversa.blogspot.com/2009/02/forensics-con-volatility.html
[25] Caminogeek, Lista de herramientas de recuperación de contraseña: Windows – Navegadores. [Online]. Available: http://www.caminogeek.com/lista-de-herramientas-de-recuperacion-de-contrasena-windows-navegadores/
[26] P. Ramos, Herramientas para el análisis dinámico de malware. [Online]. 2011. Available: http://www.welivesecurity.com/la-es/2011/12/22/herramientas-analisis-dinamico-malware/
[27] Hard2Bit, Análisis de malware: enfoque y caso práctico, Seguridad informática. [Online]. Available: https://hard2bit.com/blog/analisis-de-malware-enfoque-y-caso-practico/
[28] Softonic, Microsoft Process Monitor. [Online]. Available: http://microsoft-process-mo-nitor.softonic.com/
[29] Eset-la, EsetSysInspector. [Online]. Available: http://www.eset-la.com/download/sysinspector
[30] Seguridad informática garcia-s, Seguridad Informática. [Online]. Available: http://seguridadinformaticagarcia-s.wikispaces.com/Procedimientos+de+Informatica+Forense
[31] Buenastareas, Ensayo investigación forense Raúl Reyes. [Online]. Available: http://www.buenastareas.com/ensayos/Ensayo-Investigacion-Forense-Raul-Reyes/4232425.html
[32] El Universal, Informe forense de interpol sobre los ordenadores y equipos informáticos de las FARC decomisados por Colombia, publicado por OIPC-INTERPOL. 2008. [Online]. Available: http://images.eluniversal.com//2008/05/15/infointerpol.pdf
[33] Forensica digital, Interpol y el caso de Raúl Reyes. [Online]. Available: http://myslide.es/docume nts/forensica-digital-interpol-y-farc.html
[34] F. Fabri, Cómo ser un detective informático. [Online]. Available: http://articulos.softonic.com/informatica-forense
[35] SlideChare, Laboratorios con herramientas de computación forense. [Online]. Available: http://es.slideshare.net/miriam1785/herramientas-de-computacion-forense
[36] Enter 2. 0, Los detectives de la era digital. [Online]. Available: http://e.eltiempo.com/media/produccion/especialReyes/pdf/especialDesencriptacionENTER.pdf
[37] Fundación Criminalística Forense Colombiana, La prueba grafológica y la participación del perito grafo técnico en el caso de alias ‘Raúl Reyes’. [Online]. Available: http://www.criminalisticaforense.com/notiforensescolombia.html
[38] C. Pérez García, En Colombia se investigan los delitos informáticos. [Online]. Available: http://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.html
[39] V. H. Mora Mendoza, Así funciona la informática forense en Colombia. [Online]. Available: http://www.eluniversal.com.co/tecnologia/asi-funciona-la-informatica-forense-en-colombia-134018
[40] A. Salazar, El reto para los expertos forenses en sistemas digitales de la interpol y los supuestos computadores de Raúl Reyes. [Online]. Available: http://www.aporrea.org/actualidad/a56963.html
[41] Norton, Norton Cybercrime Report. 2012. [Online]. Available: http://now-static.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf
[42] Software libre, El software libre y la informática forense. [Online]. Available: http://software-libre-if.blogspot.com/p/herramientas-para-el-analisis-de.html
[43] M. López Delgado, Análisis Forense Digital. [Online]. Available: http://software-libre-if.blogspot.com/p/herramientas-para-el-analisis-de.html
[44] J. J. Cano, Introducción a la informática forense. [Online]. Available: http://www.acis.org.co/fileadmin/Revista_96/dos.pdf
[45] L. Martínez Rodríguez, Buenas prácticas forenses: Casos prácticos iOS y Linux. 2013. [Online]. Available: https://www.youtube.com/watch?v=cU9myrfUsT0
[46] E. Hidalgo, PhotoRec, recupera archivos borrados en cualquier soporte. [Online]. Available: http://linuxzone.es/2012/01/17/photorec-recupera-archivos-borrados-en-cualquier-soporte/
[47] Live View. [Online]. Available: http://liveview.sourceforge.net/
[48] Softonic, Disk Investigator. [Online]. Available: http://disk-investigator.softonic.com/
[49] J. M. López, Visores de archive para abrir cualquier formato. [Online]. Available: http://hipertextual.com/archivo/2013/06/visores-de-archivos-universales/
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2015 Ciencia, Innovación y Tecnología
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.