DOI:
https://doi.org/10.38017/2390058X.125Keywords:
security incidents, forensic computing, chain of custody, collection techniques, validating digital evidence.Abstract
The level of training of both: professionals in in- formation security and institutions of governmental nature to address crimes against digital information, are the objectives of the present article, which involves a discipline called forensic computing; their uses, methods for procedures and use of methodologies are in accordance to current legislation and international standards such as the norm ISO/IEC 27037 - 2012, which refers to information technology, security techniques and Guidelines for identification, collection, acquisition, and preservation of digital evidence. The document sets the process exhaustively as well as the elements of hardware and software used for this kind of studies; methods of obtaining data, and the true value of developing and maintaining a chain of custody with the collected evidences.
Downloads
References
[1] J. Inze, (2013), Directrices de gestión de evidencias electrónicas, Todo es Eletrónico. Noticeman EAD Trust, ISO 27037, [On line]. Disponible en http://inza.wordpress.com/2013/06/11/iso-27037-directrices-de-gestion-de-evidencias-electronicas/
[2] Congreso de la República, (2013), Diario Oficial No. 47.223 del 5 de enero de 2009 - LEY 1273 DE 2009 - CAPÍTULO I - De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos, [On line]. Disponible en http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
[3] Congreso de la República, (2013, diciembre), Código Penal, De la protección de la información y de los datos, Senado de la República de Colombia, Información legislativa, [On line]. Disponible en http://www.secretariasenado.gov.co/senado/basedoc/ley/2000/ley_0599_2000_pr010.html
[4] Enciclopedia Electrónica Wikipedia, Unidad de Estado Sólido, [On line]. Disponible en http://es.wikipedia.org/wiki/Unidad_de_estado_s%C3%B3lido
[5] Forensics Project, (2012) Herramienta X-Ways Forensics usada en la informática forense, [On line]. Disponible en http://www.forensics-project.org/2012/03/x-ways-forensics-avanzado-entor-no-de.html
[6] Laboratorio Forense, (2013), Herramientas en la informática forense, [On line]. Disponible en https://sites.google.com/site/sykrayolab/informaticaforense
[7] SOS Datos, (2013). Recuperación de Datos, [On line]. Disponible en http://www.sosdatos.com/
[8] Congreso de Colombia, (2012, octubre), Diario Oficial, Ley Estatutaria 1581 de 2012, Disposiciones generales para la protección de datos personales, [On line]. Disponible en http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981
[9] Digital Recovery, (2013, diciembre), Recuperación de datos, [On line]. Disponible en http://www.digitalrecovery.com.co/informatica-forense-colombia.htm
[10] M. Gallardo, (2013), Perito Informático Forense, [On line]. Disponible en http://www.miguelgallardo.es/perito/informatico/
[11] Master Recovery Labs, (2013), Recuperación de datos y peritaje forense, [On line]. Disponible en http://www.masterreco-verylab.co/servicios.asp
[12] Periódico El Universal, (2013, septiembre), Así funciona la informática forense en Colombia, Sección Tecnología, Cartagena, Colombia, [On line]. Disponible en http://www.eluniversal.com.co/tecnologia/asi-funciona-la-informatica-forense-en-colombia-134018.
[13] Periódico El Universal, (2013, octubre), Medio millón de personas son víctimas de hackers, – Sección Tecnología, Cartagena, Colombia, [On line]. Disponible en http://www.eluniversal.com.co/tecnologia/medio-millon-de-personas-diariamente-son-victimas-de-hackers-139247
[14] Policía Nacional de Colombia, Unidad de Delitos Informáticos, Recomendaciones de Seguridad, [On line]. Disponible en http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos
[15] Mattica, Seguridad de la Información y la Informática forense. [On line]. Disponible en http://www.mattica.com/
[16] Certicamara, (2013, agosto), Colombia Digital, ABC para proteger los datos personales, Ley 1581 de 2012 Decreto [On line]. Disponible en http://www.colombiadigital.net/entorno-digital/articulos-de-contexto/item/5543-abc-para-proteger-los-datos-personales-ley-1581-de-2012-decreto-1377-de-2013.html
[17] A. Montoya, La Informática Forense como Herramienta para la Aplicación de la Prueba Electrónica, Estudios Jurídicos de la Universidad CES. [On line]. Disponible en http://www.google.com.co/url?sa=t&rct=j&-q=&esrc=s&source=web&cd=3&ved=0C-DcQFjAC&url=http%3A%2F%2Frevistas.ces.edu.co%2Findex.php%2Fderecho%-2Farticle%2Fdownload%2F1289%-2F807&ei=AIfaUsy6EYWvkAehr4DoB-Q&usg=AFQjCNH1Pm4XUXLA5FhG-3qHM3kfl26YbbQ
[18] J. R. Vacca, Computer Forensics, Computer Crime Scene Investigation, Second Edition, 2013.
[19] C. Easttom, J. Taylor, Computer Crime, Investigation and the Law, Course Technology, 2011.
[20] A. Marcella, R. Greenfield, Cyber Forensics, CRC Press, 2002.
[21] EC-Council, (2013), Modulo de Computer Hacking Forensic Investigator (CHFI), [On line]. Disponible en http://www.eccouncil.org/Certification/computer-hacking-foren-sics-investigator
[22] Clarke Nathan, Computer Forensics, A Poc- ket Guide, 2010.
[23] B. Nelson, et al., Guide to Computer Forensics and Investigations, 3rd. edition, Cengage, BBS, 2010.
[24] T.J. O´Connor, Violent Python, A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers, Syngress, 2012.
Downloads
Published
Versions
- 2024-08-22 (2)
- 2013-11-25 (1)
How to Cite
Issue
Section
License
Copyright (c) 2013 Ciencia, Innovación y Tecnología
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.