SlideShare una empresa de Scribd logo
83
Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015
Informática Forense en Colombia
Computer Forensics in Colombia
Computação Forense Na Colômbia
Luisa Fernanda Castillo Saavedra1
, John A. Bohada2
Grupo de investigación MUISCA, Facultad de Ingeniería, Especialización en Seguridad de la Información,
Fundación Universitaria Juan de Castellanos, Tunja, Colombia
1
luisa.fda.castillo@gmail.com, 2
jbohada@jdc.edu.co
Recibido / Received: 21/08/2015 – Aceptado / Accepted: 12/10/2015
Resumen
Hoy en día, la información electrónica se ha convertido en el activo más importante para la sociedad, lo
que obliga a las personas a utilizar diferentes medios para guardarla, procesarla y asegurarla, evitando de
esta forma un robo de información o un ataque informático. Lastimosamente, así como surgen medios o
herramientas a favor de la información, también existen las herramientas en contra de la misma, los cuales
permiten alterarla, eliminarla o robarla según el objetivo del ataque informático, violando por completo los
principios generales de la información (confidencialidad, disponibilidad e integridad). Es allí, donde aparece
la informática forense, que se encarga de identificar y analizar la evidencia de un delito informático o preve-
nirlo si aún no ha sucedido. Lo que la sociedad no se imagina es que con la evolución de las tecnologías, y
teniendo en cuenta que actualmente todo se maneja mediante dispositivos electrónicos, los delitos informá-
ticos van en aumento y serán más comunes de lo que ahora son en Colombia, por tal razón, con este artículo
se quiere mostrar la importancia de la informática forense, sus herramientas, procesos y cómo en Colombia
se está aplicando mediante un caso real.
Palabras clave: Informática Forense, Delito Informático, Código Malicioso, Seguridad de la Información,
Seguridad de Datos.
Abstract
Today, electronic information has become the most important asset for society, forcing people to use diffe-
rent means for storing, processing and secure, thus preventing theft of information or a computer attack.
Unfortunately, as well as means or tools for information emerge, there are also tools against it, which allow
altering it, delete or steal according to the purpose of the hacker attack, violating completely the general
principles of information (confidentiality availability and integrity). It is there where computer forensics
takes care of identifying and analyzing the evidence of computer crime or prevent it, if it has not happened
yet. What society cannot imagine is that with the evolution of technology, and considering that currently
everything is handled through electronic devices, computer crimes are increasing and are more common
Luisa Fernanda Castillo Saavedra, John A. Bohada
Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos
84 Luisa Fernanda Castillo Saavedra, John A. Bohada
than they are now in Colombia, for this reason with this article is intended to show the importance of com-
puter forensics, its tools, processes and how in Colombia is being implemented by a real case.
Keywords: Forensic Computing, Cybercrime, Malware, Information Security, Data Security.
Resumo
Hoje, a informação electrónica tornou-se o ativo mais importante para a sociedade, forçando as pessoas a
usar diferentes meios para armazenamento, processamento e seguro, impedindo assim, o roubo de infor-
mação ou de um ataque de computador. Infelizmente, assim como surgem meios ou ferramentas para cui-
dar a informação, há também ferramentas contra ela, que permitem alterar, excluir ou roubar dependendo
da finalidade do hacker, violando completamente os princípios gerais da informação (confidencialidade
disponibilidade e integridade). É ali onde computação forense aparece que é responsável por identificar e
analisar as provas do crime de computador ou impedi-lo se ele não aconteceu ainda. O que a sociedade não
pode imaginar é que, com a evolução da tecnologia, e considerando que, atualmente, tudo é tratado através
de dispositivos electrónicos, crimes informáticos estão a aumentar e são mais comuns do que são agora na
Colômbia, por esta razão este artigo é para mostrar a importância da computação forense, suas ferramentas,
processos e como na Colômbia está sendo implementado por um caso real.
Palavras-chave: Computação Forense, Crime Cibernético, malware, segurança da informação, segurança
de dados.
I. Introducción
Hoy en día, y gracias a la evolución de las tecnolo-
gías y a las grandes ventajas del internet, la infor-
mación se puede salvaguardar en diferentes sitios
o dispositivos electrónicos con el fin de procesarla
según la necesidad de quien la posea, haciendo más
fácil y ágil su portabilidad y manipulación.
En la actualidad, la mayoría de las personas ya rea-
lizan sus actividades del diario vivir por medio del
internet y con ayuda de dispositivos electrónicos;
dichas actividades pueden ser: consulta de cualquier
tipo de información, envío y recepción de e-mail,
transferencias electrónicas, compras de artículos,
medicamentos, videoconferencias desde cualquier
lugar del mundo, descargar películas, videos, etc.
Es decir, la tecnología y el internet le han hecho la
vida más fácil a las personas, pero al mismo tiem-
po abre puertas para los delitos informáticos o actos
que estén en contra de la ley o que no se deberían
realizar, pues así como el internet ayuda con las ta-
reas o actividades del diario vivir, también por este
mismo medio o por los dispositivos electrónicos,
se puede obtener la información de una forma in-
correcta o ilegal para darle un uso inadecuado que
puede afectar directamente a la persona o entidad
que la poseía.
Colombia no se queda atrás de estos delitos infor-
máticos, pues cada día se presenta una suplantación
de identidad o phishing, el cual ya no es solo con
entidades bancarias, suplantación de páginas finan-
cieras o plataformas de compras o pagos en línea,
extorsión o –la más común– envio de correos con
código malicioso, el cual le deja las puertas abier-
tas al delincuente informático en el momento que
abre el correo electrónico, etc. , dejando como causa
principal la forma inadecuada del manejo de infor-
mación, y la seguridad de la misma [1].
Es aquí donde se debe hacer uso la informática fo-
rense, la cual es una ciencia que se encarga de rea-
lizar el estudio de la escena del crimen en el dispo-
sitivo electrónico o la red sobre la cual se cometió
el delito informático, con el fin de identificar, reco-
lectar y analizar todo tipo de pruebas digitales, que
ayuden a resolver el caso, o a prevenir casos futuros
[2].
Por tal razón, el objetivo de esta investigación es co-
nocer más acerca de la informática forense y cómo
se ha venido implementando en Colombia, sus he-
Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015
85Informática Forense en Colombia
rramientas y procesos, buscando que las personas y
las empresas estén enteradas del uso de esta ciencia,
y sepan en qué casos les puede ser útil para investi-
gar un delito informático (acto que va en contra de
la ley o acto que esté en contra de la normatividad
de una empresa), a través de los especialistas foren-
ses.
II. Informática Forense
La informática forense (IF) puede tener varios
conceptos, pero al analizar cada uno de ellos, todos
están enlazados al mismo significado, algunos de
estos conceptos son:
Según el FBI (Oficina Federal de Investigación de
los Estados Unidos): “La informática forense fue
creada para atender las necesidades específicas y ar-
ticuladas de aplicación de la ley para hacer la mayor
parte de esta nueva forma de pruebas electrónicas.
Informática forense es la ciencia de adquirir, pre-
servar, recuperar y presentar los datos que han sido
procesados electrónicamente y almacenados en so-
portes informáticos” [2].
Según la IFC (Informática Forense Colombiana), la
informática forense se define “Como la disciplina
que combina elementos de derecho y ciencias de la
computación para recopilar y analizar datos de los
sistemas informáticos, redes, comunicaciones ina-
lámbricas y dispositivos de almacenamiento de una
manera que es admisible como pruebas en un tribu-
nal de justicia” [3].
Si se unieran los dos conceptos, se tendría que
la IF es una disciplina auxiliar de la justicia, que
ayuda a neutralizar o prevenir los ataques de
delincuentes informáticos, con la aplicación de
técnicas científicas y analíticas especializadas en
infraestructura tecnológica, las cuales permiten
identificar, preservar y analizar datos que han sido
procesados electrónicamente, con el fin de obtener
evidencias o pruebas de un delito informático
(competencia desleal, robo) o conductas irregulares
dentro de algún proceso, y así presentar la evidencia
ante un tribunal o como defensa en alguna situación
en el que esté involucrada la persona o entidad.
Todo esto mediante el uso de técnicas, principios y
herramientas forenses. También se usa para probar
que se han cometido actos deshonestos. Algunos
de los ámbitos en los que se pueden presentar los
delitos informáticos o conductas irregulares, que
ameritan una investigación forense son: mercantil,
laboral, judicial, educativo, financiero, entre otros
[4].
Algunos de los objetivos que se plantea la IF, son
los siguientes:
•	 Prevenir y detectar vulnerabilidades de segu-
ridad con el fin de corregirlas oportunamente,
ya que en ocasiones las empresas contratan IF
como manera preventiva y así anticiparse al po-
sible problema.
•	 Identificar las fuentes del delito informático, o
del crimen cibernético (como también es llama-
do).
•	 Recoger diferentes tipos de evidencias de la for-
ma más adecuada, haciendo uso de las técnicas,
herramientas y metodologías según el caso.
•	 Analizar las evidencias encontradas una y otra
vez, si no existe evidencia no se puede probar
nada.
“Es muy importante tener en cuenta, a la hora de
realizar una investigación forense, que la acumula-
ción de evidencia le da peso a las investigaciones”
[5].
A.	 Herramientas de la Informática Forense
Para determinar el estado de un sistema después
de que sus medidas de seguridad han sido vulnera-
das, es decir, después de que se intentó o se cometió
un delito informático, la informática forense utiliza
las herramientas necesarias (según el caso que se
esté investigando) para buscar y analizar evidencia
que permitan identificar los mecanismos o técnicas
que se utilizaron para acceder al sistema de una for-
ma inadecuada, un ejemplo de estas herramientas es
el que se muestra en la Tabla 1:
Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos
86 Luisa Fernanda Castillo Saavedra, John A. Bohada
TABLA 1. HERRAMIENTAS DE LA IF
TIPO HERRAMIENTA
H. de Disco y Captura de Datos Recovers–Historian 1. 4; NTFS Recovery – recuva – Pan-
dora Recovery; Visores de archivos; Open Freely.
H. Análisis de Registro Regripper-registry decoder; MUI Cacheview; Recon Reg-
istro
H. Análisis de correo electrónico FTK (Forensic Toolkit); Eindeuting.
H. Forenses de Red Wireshar; Xplico
H. de Dispositivos Móviles Oxígeno Suite Forens; XRY
H. de Adquisición y Análisis de Memoria Responder CE; Volatility
H. de Recuperación de Contraseñas Ntpwedit – ntpasswp; Mail PassView.
H. de Análisis de Malware Microsoft Process Monitor; EsetSys Inspector; Firebug.
Fuente: Los autores, 2014.
1) Herramientas de Disco y de Captura de Datos:
estas herramientas permiten proteger o reparar el
disco duro mediante limpiezas, optimización de es-
pacio, verificación de la integridad del sistema ló-
gico, etc. , con el fin de mejorar el rendimiento del
disco. También permiten recuperar y capturar infor-
mación de un disco que, por alguna razón, se perdió
o se borró, dicha información puede ser imágenes,
videos, textos, etc. Otro de sus usos es obtener imá-
genes de los discos que se van a analizar [7]. Algu-
nas de estas herramientas son:
•	 Recovers – Historian 1. 4: esta herramienta se
encarga de recuperar las URL de acceso a sitios
web y ficheros correspondientes, que en algún
momento fueron eliminados [8], [9].
•	 NTFS Recovery–recuva - Pandora Recovery:
recupera la mayor parte de información de un
disco formateado o los archivos eliminados del
dispositivo electrónico, por medio de un análisis
que se inicia en el momento de ejecutar la herra-
mienta que depende de los parámetros de bús-
queda seleccionados por el usuario [10], [11].
•	 Open Freely: permite realizar la visualización
y edición de un archivo en cualquier formato
y brinda las características técnicas del archivo
[12].
•	 Visores de archivos - Free File Opener – Univer-
sal Viewer – Free Opener: esta herramienta brin-
da la opción de visualizar diferentes formatos de
archivos, tales como imágenes, texto, música,
video audio [13].
•	 X-Ways Forense - ImDisk -OSFMount - FTK
Imager: estas herramientas permiten obtener una
o varias imágenes de un disco duro.
2)	 Herramientas de Análisis de Registro: es-
tas herramientas permiten obtener todos los datos
relacionados a los registros que se generan en los
computadores cuando se tiene instalado sistema
operativo Windows, y cuando se instalan cualquier
tipo de programas, algunos de estos registros son:
usuarios del sistema, permisos de acceso, ficheros
ejecutados, información del sistema, dirección IP
configurada en la red, información de las aplicacio-
nes instalas y en ejecución, etc., algunas de estas
herramientas son:
•	 Regripper – registry decoder: estas herramien-
tas permiten realizar la extracción y correlación
de la información de los registros, mostrando al
final un listado detallado de dicha información
[14].
•	 MUI Cacheview: permite al usuario visualizar y
corregir la información relacionada al nombre de
las aplicaciones que se están ejecutando [15].
•	 Recon Registro: esta herramienta es muy popu-
lar, ya que permite obtener información de los
registros del sistema que se han eliminado sin
importar el tiempo que haya transcurrido [16].
Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015
87Informática Forense en Colombia
3)	Herramientas Análisis de Correo Elec-
trónico: en la actualidad, el correo electrónico es
el medio más usado para cometer un delito infor-
mático (insultos, amenazas, estafas, ejecución de
código malicioso para tener pleno acceso al PC),
debido a esto existen herramientas que son capaces
de buscar correos electrónicos eliminados o altera-
dos y reconstruirlos hasta obtener el original y así
conseguir una evidencia válida para presentar ante
un juez relacionada a su creación, el momento en
que se envió, el remitente, etc., además, algo que no
es muy conocido por las personas es que el correo
electrónico en los encabezados tiene información
oculta, que permite su reconstrucción. Ejemplo de
estas herramientas tenemos [1], [17]:
•	 FTK (Forensic Toolkit): herramienta de uso co-
mercial, soporta servidores de correo electróni-
co, tales como Outlook (PST), Outlook Expres
(DBX), Netscape, Yahoo, Eudora, Hotmail,
MSN [18].
•	 Eindeuting: esta herramienta es open source y
soporta servidores de correo electrónico, tales
como Outlook (PST), Outlook Expres (DBX).
4) Herramientas Forenses de Red: el propósito de
estas herramientas en una investigación forense es
encontrar patrones anómalos, malware, conexio-
nes sospechosas o identificar ataques, basadas en el
tráfico de datos. Algunas de estas herramientas son
[19]:
•	 Wireshark: permite capturar paquetes de la red,
analizando conexión y detectando posibles pro-
blemas en la transmisión de paquetes, y presen-
tando el resultado del análisis mediante una in-
terfaz gráfica [20].
•	 Xplico: extrae todo el contenido de datos de una
red, como por ejemplo información de correo
electrónico como protocolos, todos los conteni-
dos HTTP, información de llamadas VoIP, entre
otras [21].
5) Herramientas de Análisis de Dispositivos Móvi-
les: teniendo en cuenta el avance de las Tecnologías
de la Información (TI), los dispositivos móviles se
encuentran dentro de la lista de escenas del crimen
de un delito informático, dado que estos dispositi-
vos ya brindan los mismos servicios que un PC de
escritorio, el cual se puede utilizar como medio para
realizar o cometer un delito informático, debido a
esto existen herramientas que permiten realizar un
análisis detallado al dispositivo móvil en busca de
evidencia útil para la investigación, algunas de estas
herramientas son:
•	 Oxígeno Suite Forense: obtiene todo tipo de in-
formación eliminada, dañada o manipulada (re-
gistro de llamadas hechas o recibidas, mensajes
de texto, correos electrónicos, contactos, docu-
mentos) [22].
•	 XRY: fue diseñada para recuperar todo tipo de
información que se encuentre en el dispositivo
móvil, así como las características del mismo,
viene con un dispositivo para hardware y para
software [23].
6) Herramientas de Adquisición y Análisis de Me-
moria: permite obtener, o como su misma palabra lo
dice, adquirir la información o instrucciones que se
almacenan en la memoria RAM (Memoria de Ac-
ceso Aleatorio) para realizar un análisis de ella en
busca de evidencia, como por ejemplo programas
que fueron utilizados o documentos que fueron al-
terados, etc.
•	 Responder CE: esta herramienta permite captu-
rar la memoria RAM, para su posterior análisis.
•	 Volatility: esta herramienta se encarga de reali-
zarle un seguimiento a los procesos indicados
por el especialista forense, con el fin de extraer
información útil para su posterior análisis [24].
7) Herramientas de Recuperación de Contraseñas:
es muy común que en una investigación forense,
para obtener evidencias, sea necesario ingresar a
correos, computadores, programas, documentos, si-
tios web, entre otros, que solicitan contraseñas para
su ingreso, en estos casos existen herramientas cuya
función es la de obtener cualquier tipo de contrase-
ña y así ingresar y extraer la información a investi-
gar [25]. Algunas de estas herramientas son:
Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos
88 Luisa Fernanda Castillo Saavedra, John A. Bohada
•	 Ntpwedit - ntpasswp: sobrescriben la contrase-
ña de un usuario o un administrador, y así poder
iniciar sesión con la información editada, estas
herramientas son limitadas, ya que solo apli-
can para los sistemas basados en Windows NT
(como Windows 2000, XP, Vista, 7 y 8).
•	 Mail PassView: recupera contraseñas de cuentas
de correos electrónicos.
8) Herramientas de Análisis de Malware: un malwa-
re es un código malicioso o un código no autoriza-
do, que ingresa al sistema por diferentes medios a
causar daños a un usuario o a una organización, en
estos casos es donde se debe realizar un análisis de
malware que permite identificar cuál es la pieza del
sistema o de la red que se encuentra infectada, y así
entender cómo funciona y luego buscar cómo de-
rrotarlo o eliminarlo. A continuación, se mencionan
algunas herramientas que son muy utilices a la hora
de realizar un análisis de malware [26], [27].
•	 Microsoft Process Monitor: esta herramienta
permite identificar si se han realizado acciones
maliciosas en los registros, en el sistema de ar-
chivos o en las conexiones de red [28].
•	 EsetSys Inspector: el objetivo de esta herramien-
ta es guardar la información del estado del siste-
ma antes y después de la ejecución de un código
malicioso, con el fin de identificar los cambios
que se pudieron realizar en el sistema [29].
•	 Firebug: permite realizar el análisis de aplicacio-
nes web, mostrando el código que la compone,
identificando de esta forma el código malicioso
que haya sido ejecutado sobre ella.
B.	 Procedimientos en la Informática Forense
Para realizar las investigaciones forenses, los peri-
tos deben realizar una serie de procedimientos que
ayudan a que las investigaciones realizadas en la
escena del crimen y las pruebas que de esta se ob-
tengan, tengan el valor necesario ante un tribunal,
dichos procesos son [30]:
•	 Esterilidad de los medios informáticos de traba-
jo: antes de iniciar cualquier actividad relacio-
nada a la investigación forense, es necesario que
los medios informáticos utilizados estén esteri-
lizados y certificados para su uso, por ejemplo
verificar que no hayan sido expuestos a varia-
ciones magnéticas, láser o similares, pues estas
clases de exposiciones pueden conllevar a una
contaminación de la evidencia.
•	 Adquisición: una investigación forense no se
realiza directamente sobre la escena del crimen
informático, para esto es necesario sacar una
copia exacta de la información digital (imáge-
nes de discos, USB, CD) o del dispositivo a ser
investigado (Disco Duro) en los medios infor-
máticos esterilizados con anterioridad. Estas
copias de la escena del crimen son muy impor-
tantes, ya que después de terminar todo el pro-
ceso que el perito informático debe aplicar, se
procede a realizar la investigación y obtención
de evidencia a partir de la copia, pues la escena
original del crimen jamás puede ser alterada y
así mismo se debe presentar al juez.
•	 Validación y preservación de los datos adqui-
ridos: con el fin de identificar si la copia de la
escena del crimen es idéntica a la original, los
peritos informáticos deben realizar una serie de
verificaciones a partir de cálculos matemáticos
o procesos de algoritmos que permitan estable-
cer la completitud de la información traspasada
a la copia, un ejemplo de este proceso de veri-
ficación es por medio de un algoritmo calcular
un código único para toda la información origi-
nal, dicho código está encriptado y no se puede
reversar, por tal razón, al calcular el código de
las copias obtenidas de la original tiene que ser
igual, de no ser así significa que la copia no es
exacta y se sacó incorrectamente, este proceso
se efectúa con el fin de no alterar en nada la es-
cena del crimen original, salvaguardando la evi-
dencia del delito informativo para presentarla
ante un juez.
•	 Análisis y descubrimiento de evidencia: una
vez terminada la verificación de las copias, se
procede a realizar la investigación, análisis y le-
vantamiento de evidencia forense que se pueda
utilizar como prueba ante un juez. Dicho análi-
Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015
89Informática Forense en Colombia
sis se puede realizar por diferentes niveles, que
pueden ser:
a.	 Archivos borrados, archivos creados, ac-
cedidos o modificados dentro de determi-
nado rango de fechas.
b.	 Verificar los tipos de archivos que tengan
un formato en especial y que se hubieran
alterado.
c.	 Imágenes, videos, mensajes de correo
electrónico, navegación en internet.
d.	 Buscar en diferentes niveles palabras cla-
ve, tales como un número telefónico, el
nombre de una ciudad o una empresa, co-
rreos electrónicos utilizados con más fre-
cuencia, etc.
Una vez terminado dicho análisis, los peri-
tos informáticos pueden obtener un patrón de
comportamiento del usuario investigado, en
relación a: creación, modificación, borrado de
mensajes, actividad en un correo electrónico,
contacto frecuente con determinadas personas
o visitas a lugares específicos. Es importante
aclarar que, una escena del crimen se puede al-
terar muy fácilmente si este proceso no se reali-
za adecuadamente, ya que con el simple hecho
de prender un equipo, arrancar un disco duro,
abrir un archivo, etc. , ya se puede estar com-
prometiendo la evidencia.
•	 Documentación de los procedimientos, herra-
mientas y resultados sobre los medios infor-
máticos analizados: el perito informático es el
encargado de que los procesos y herramientas
utilizados para la investigación sean los correc-
tos, y en el caso de las herramientas sean las
adecuadas según versiones, licencias o actuali-
zaciones, esto con el fin de garantizar que la in-
vestigación se realiza correctamente y los resul-
tados obtenidos sean documentados claramente,
explicando paso a paso qué se realizó y por
qué se realizó, qué herramientas se utilizaron y,
sobre todo, documentar muy bien el resultado
obtenido en cada parte de la investigación, de
tal manera que cualquier persona externa pue-
da revisar y validar la información; o también,
si en determinado caso es realizado un segundo
estudio, el perito asignado, haciendo uso de las
herramientas y procesos documentados, obten-
ga los mismos resultados. Este proceso es muy
importante en el caso en el que el juez tenga
dudas de la validez de la investigación, pues si
todo el proceso fue verificado y documentado
correctamente toda la evidencia es válida, pero
si se incurrió en alguno, la evidencia puede ser
desechada.
•	 Informe: el perito informático, una vez termi-
ne la investigación, debe presentar un informe
escrito en un lenguaje técnico y de una forma
ordenada, en él debe describir detalladamente
el proceso realizado y los resultados obtenidos,
este informe debe ir con copia en un CD.
III. Aplicación de la Informática Forense: Caso
Real Colombiano
En Colombia se han presentado varios casos en los
que ha sido necesario utilizar las herramientas y
metodologías de la informática forense para obtener
información de vital importancia para Colombia,
para un caso legal o por un delito informático, uno
de los casos más sonados es el de Raúl Reyes.
A.	 Caso Raúl Reyes
El caso de Raúl Reyes, uno de los líderes de las
Fuerzas Armadas Revolucionarias de Colombia, es
uno de los ejemplos más sonados de la importancia
de la informática forense en Colombia, como se es-
cuchó en las noticias, en el lugar en el que fue aba-
tido se encontraron varios dispositivos electrónicos
(3 computadores portátiles, 2 discos duros portables
y 3 memorias USB), de los cuales algunos queda-
ron en mal estado a causa de la operación realiza-
da por las fuerzas militares; sin embargo, esto no
era ningún impedimento para que, con el uso de las
herramientas y procesos de la informática forense,
se obtuviera información útil de dichos dispositivos
[31]-[33].
Es muy importante mencionar que, a pesar de que
Colombia contaba con los especialistas en infor-
Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos
90 Luisa Fernanda Castillo Saavedra, John A. Bohada
mática forense y las herramientas necesarias para
la investigación, por la complejidad del caso, fue
necesaria la ayuda de la INTERPOL, esto con el fin
de garantizar la investigación. Sin más preámbulos,
para el caso de los dispositivos electrónicos de Raúl
Reyes, según investigaciones realizadas en diferen-
tes fuentes de internet, algunos de los procesos y
metodologías utilizadas fueron:
•	 Inventario: lo primero que hizo el grupo de in-
vestigadores fue realizar un inventario detallado
de los dispositivos electrónicos que les habían
sido confiados, dentro de este inventario se en-
contraban fotos de cada uno de los dispositivos,
y una descripción detallada de las característi-
cas de fábrica de cada uno de estos [33].
•	 Imágenes de los dispositivos: los investigado-
res forenses sacaron copias exactas de los dis-
cos duros de los 3 computadores y los 2 discos
duros portables y copias de los datos alojados
en las 3 memorias USB, a este proceso se le co-
noce como IMAGING que significa obtención
de imágenes forenses de datos, ya que con estas
copias exactas de los dispositivos electrónicos
es realmente sobre las que se realiza la inves-
tigación, y así no se alteran los originales. Du-
rante esta etapa del análisis, se sacaron 2 copias
exactas de cada uno de los dispositivos. Estas
copias se tienen que sacar con los dispositivos
apagados y no se debe acceder directamente, ya
que al encenderlos se pueden estar alterando los
últimos registros generados y, si se accede di-
rectamente el proceso de validación de las prue-
bas, ya no tendrá el mismo significado ante un
tribunal. Para realizar este proceso en cualquier
investigación forense, se podrían utilizar herra-
mientas, tales como: X-Ways Forense - ImDisk
- OSFMount - FTK Imager [31]-[33].
•	 Extracción de información: los investigadores
forenses trabajan sobre una de las copias gene-
radas y utilizan las herramientas necesarias para
obtener información relacionada a documentos,
correos, imágenes, videos, páginas web, etc.,
que están o estaban alojados en cada uno de los
dispositivos electrónicos. En este proceso, los
investigadores tardaron alrededor de 3 días. Es
importante mencionar que, algunos archivos es-
taban cifrados, pero lo que aún es más sorpren-
dente para los investigadores es que el disco
duro de Raúl Reyes no lo estaba (según fuentes
de ENTER 2. 0) [1], lo que hizo menos comple-
ja la extracción de la información, y obtención
de resultados en corto tiempo; para los archivos
que se encontraban cifrados, fue necesario el
uso de herramientas de obtención de contrase-
ñas.
•	 Verificación de tipo de acceso: los investigado-
res dela INTERPOL debían descartar la mani-
pulación de la información por parte de las au-
toridades que realizaron el levantamiento de los
dispositivos de la zona en la que se realizó el
operativo, para esto se utilizaron herramientas
que permiten obtener la información relaciona-
da a la marca del tiempo de los documentos (fe-
cha en la que se creó, se modificó, o se accedió
por última vez), y así identificar si en el trans-
curso del tiempo en el que se encontraron los
dispositivos y la fecha en la que se entregaron a
la INTERPOL se había realizado algún tipo de
manipulación [33].
•	 Indexar datos: los investigadores indexaron to-
dos los datos, facilitando de esta forma búsque-
das de documentos importantes para la investi-
gación por palabras claves. En este proceso, se
tardaron más o menos una semana, debido a la
cantidad de archivos que se habían encontrado
[32], [33].
•	 Durante la investigación forense, se realizaron
varios procesos como la verificación de auten-
ticidad de los datos encontrados (documentos,
imágenes, videos).
Como se muestra anteriormente, la informática fo-
rense fue muy importante en la investigación reali-
zada a los dispositivos encontrados pertenecientes a
Raúl Reyes, ya que gracias a sus herramientas, me-
todologías y procesos, se pudo extraer datos, imá-
genes, videos significativos para Colombia. Cabe
resaltar que, en el informe revelado por la INTER-
POL, no se muestran las herramientas utilizadas
durante la investigación, la razón es por la comple-
jidad del caso que se está investigando. El resultado
detallado se encuentra en el Informe forense de la
Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015
91Informática Forense en Colombia
Interpol sobre los ordenadores y equipos informáti-
cos de las FARC decomisados por Colombia.
IV. Conclusiones
La informática forense es una ciencia que permite
realizar una investigación sobre un delito informáti-
co, y obtener las evidencias necesarias válidas ante
un juzgado, las cuales ayudarán a juzgar a las perso-
nas responsables.
Es muy importante que las personas sepan que los
peritos de informática forense son los únicos autori-
zados para realizar las investigaciones de los delitos
informáticos, ya que para obtener las evidencias es
necesario aplicar los procesos definidos, y utilizar
las herramientas correctas para la investigación, y
de la misma forma manipular la evidencia correcta-
mente para que esta sea válida.
Además de ser una ciencia de investigación de de-
litos informáticos, la informática forense también
ayuda a las grandes empresas a identificar si están
expuestas a alguna amenaza cibernética, obligán-
dolas a utilizar nuevas herramientas y procesos de
seguridad, con el fin de mitigar dichos riesgos.
Es importante que no solo las empresas, sino tam-
bién las personas del común, conozcan la importan-
cia de la Informática Forense en la actualidad, para
que sepan cómo actuar ante un delito informático y
qué herramientas utilizar para mejorar la seguridad
de la información y lograr reducir el riesgo de los
delitos informáticos.
Un delito informático jamás se podrá evitar en un
100%, pues las tecnologías de la Información están
en constante evolución, lo que sí se puede es reducir
o mitigar, con ayuda de auditorías de seguridad de
la información, investigaciones de informática fo-
rense, o herramientas y metodologías de seguridad
de la información.
Es muy importante identificar los procesos forenses
que se van a aplicar durante una investigación ciber-
nética, pues de acuerdo al orden y la forma como se
realicen, se garantizan mejores resultados.
Referencias
[1]	 Organización de los Estados Americanos,
Habilidades de Análisis Forense Informático.
[Online]. Available: http://www.oas.org/juri-
dico/english/cyb_mex_forense.pdf
[2]	 G. Zuccardi, and J. D. Gutiérrez, Informática
Forense. [Online]. Available: http://pegasus.
javeriana.edu.co/~edigital/Docs/Informati-
ca%20Forense/Informatica%20Forense%20
v0. 6.pdf
[3]	 Informática Forense, Informática Foren-
se en Colombia. [Online]. Available: http://
www.Informatica forense.com.co/index.php/
joomla-overview
[4]	 Informática Forense, Informática forense
como una disciplina. [Online]. Available:
http://www.in formaticaforense.com.co/in-
dex.php/joomla-overview/informatica-foren-
se-como-una-disciplina
[5]	 J. Pages, Conferencia: “Informática Forense y
Seguridad”. [Online].Available: https://www.
youtube.com/watch?v=UhumXfZedM0
[6]	 L. E. González, 21 herramientas más po-
pulares de informática forense. [Online].
Available: https://prezi.com/kcoki3kq5ws-
j/21-herramientas-mas-populares-de-infor-
matica-forense/
[7]	 Conexión Inversa, Forensics Power Tools
(Listado de herramientas forenses). [Online].
Available: http://conexioninversa.blogspot.
com/2013/09/forensics-powertools-lista-
do-de. html
[8]	 Gaijin, Historian. [Online]. Available: http: //
www.gaijin.at/en/dlhistorian.php
[9]	 ¡TARINGA!, 10 Herramientas que usa el
FBI para el análisis de la PC. [Online].
Available: http://www.taringa.net/posts/
Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos
92 Luisa Fernanda Castillo Saavedra, John A. Bohada
info/2048400/10-Herramientas-que-usa-el-
FBI-para-el-analisis-de-la-PC. html
[10]	 Tecnologyc, Recuva para recuperar archivos
borrados. [Online]. Available: http://tecnolo-
gyc.com/recuva-para-recuperar-archivos-bo-
rrados/
[11]	 Pandora Recovery, Pandora Recovery Tool.
[Online]. Available: http://www.pandorare-
covery.com/local/es/
[12]	 Filesee, Open Freely. [Online]. Available:
http://www.filesee.com/
[13]	 Freefileopener, FreeFileOpen. [Online].
Available: http://www.freefileopener.com/
[14]	 National Institute of Justice, Digital eviden-
ce analysis: Windows registry decoder. [On-
line]. Available: http://www.nij.gov/topics/
forensics/evidence/digital/analysis/pages/
windows-registry.aspx
[15]	Forensic artifacts, Regitry: MUICache.
[Online]. Available: http://forensicartifacts.
com/2010/08/registry-muicache/
[16]	 Arsenal Recon, Registry Recon. [Online].
Available: http://www.arsenalrecon. com/
apps/recon/
[17]	 Conexión Inversa, Forense en correos elec-
trónicos. [Online]. Available: http://cone-
xioninversa.blogspot.com/2008/11/foren-
se-en-correo-electrnicos-outlook. html
[18]	 Instrasoft, Forensic Toolkit, Intrasoft solu-
ciones para emprendedores. [Online]. Availa-
ble: http://www.intrasoftpanama.com/index.
php?option=com_content&view=article&i-
d=17&Itemid=11
[19]	 Seguridad y Redes, Análisis de Red con
Wireshark – Interpretando los Datos.
[Online]. Available: https://seguridad-
yredes.wordpress.com/2008/02/14/ana-
lisis-de-red-con-wireshark-interpretan-
do-los-datos/
[20]	 Welive Security, Uso de filtros en WireSahrk
para detectar actividad maliciosa. [Online].
Available: http://www.welivesecurity.com/
la-es/2013/01/28/uso-filtros-wireshark-pa-
ra-detectar-actividad-maliciosa/
[21]	 S. Hernando, Xplico una herramienta de
análisis forense de tráfico de red. [Onli-
ne]. Available: http://www.sahw.com/wp/
archivos/2009/09/01/xplico-una-herramien-
ta-de-analisis-forense-de-trafico-de-red/
[22]	 Inovtec consultoría y soluciones HI-TEC,
OxygenForensic. [Online]. Available: http://
www.inovtec.com.mx/oxygen-forensic/
[23]	 MSAB, Que es XRY, Introducción a la tec-
nología forense móvil y extracciones de te-
léfonos móviles. [Online]. Available: https://
www.msab.com/download/product_sheets/
spanish_product_sheets/XRY_What-is-
XRY_ES.pdf
[24]	 Conexión inversa, Forensics con volatility.
[Online]. Available: http://conexioninversa.
blogspot.com/2009/02/forensics-con-volati-
lity.html
[25]	 Caminogeek, Lista de herramientas de re-
cuperación de contraseña: Windows – Na-
vegadores. [Online]. Available: http://
www.caminogeek.com/lista-de-herramien-
tas-de-recuperacion-de-contrasena-win-
dows-navegadores/
[26]	 P. Ramos, Herramientas para el análisis di-
námico de malware. [Online]. 2011. Avai-
lable: http://www.welivesecurity.com/
la-es/2011/12/22/herramientas-analisis-dina-
mico-malware/
Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015
93Informática Forense en Colombia
[27]	 Hard2Bit, Análisis de malware: enfoque y
caso práctico, Seguridad informática. [On-
line]. Available: https://hard2bit.com/blog/
analisis-de-malware-enfoque-y-caso-practi-
co/
[28]	 Softonic, Microsoft Process Monitor. [Onli-
ne]. Available: http://microsoft-process-mo-
nitor. softonic.com/
[29]	 Eset-la, EsetSysInspector. [Online]. Availa-
ble: http: //www.eset-la. com/download/sy-
sinspector
[30]	 Seguridad informática garcia-s, Seguridad
Informática. [Online]. Available: http://se-
guridadinforma ticagarcia-s.wikispaces.com/
Procedimientos+de+Informatica+Forense
[31]	 Buenastareas, Ensayo investigación forense
Raúl Reyes. [Online]. Available: http://www.
buenastareas.com/ensayos/Ensayo-Investi-
gacion-Forense-Raul-Reyes/4232425.html
[32]	 El Universal, Informe forense de interpol so-
bre los ordenadores y equipos informáticos
de las FARC decomisados por Colombia,
publicado por OIPC-INTERPOL. [Online].
2008. Available: http://images.eluniversal.
com//2008/05/15/infointerpol.pdf
[33]	 Forensica digital, Interpol y el caso de Raúl
Reyes. [Online]. Available: http://myslide.es/
docume nts/forensica-digital-interpol-y-farc.
html
[34]	 F. Fabri, Cómo ser un detective informático.
[Online]. Available: http://articulos.softonic.
com/informatica-forense
[35]	 SlideChare, Laboratorios con herramientas
de computación forense. [Online]. Available:
http://es.slideshare.net/miriam1785/herra-
mientas-de-computacion-forense
[36]	 Enter 2. 0, Los detectives de la era digital.
[Online]. Available: http://e.eltiempo.com/
media/produccion/especialReyes/pdf/espe-
cialDesencriptacionENTER.pdf
[37]	 Fundación Criminalística Forense Colombia-
na, La prueba grafológica y la participación
del perito grafo técnico en el caso de alias
‘Raúl Reyes’. [Online]. Available: http://
www.criminalisticaforense.com/notiforen-
sescolombia.html
[38]	 C. Pérez García, En Colombia se investigan
los delitos informáticos. [Online]. Availa-
ble: http://colombiadigital.net/actualidad/
articulos-informativos/item/4810-en-colom-
bia-se-investigan-los-delitos-informaticos.
html
[39]	 V. H. Mora Mendoza, Así funciona la in-
formática forense en Colombia. [Online].
Available: http://www.eluniversal.com.co/
tecnologia/asi-funciona-la-informatica-fo-
rense-en-colombia-134018
[40]	 A. Salazar, El reto para los expertos forenses
en sistemas digitales de la interpol y los su-
puestos computadores de Raúl Reyes. [Onli-
ne]. Available: http://www.aporrea.org/actua-
lidad/a56963.html
[41]	 Norton, Norton Cybercrime Report. [Online].
2012. Available: http://now-static.norton.
com/now/en/pu/images/Promotions/2012/
cybercrimeReport/2012_Norton_Cybercri-
me_Report_Master_FINAL_050912.pdf
[42]	 Software libre, El software libre y la infor-
mática forense. [Online]. Available: http://
software-libre-if.blogspot.com/p/herramien-
tas-para-el-analisis-de. html
[43]	 M. López Delgado, Análisis Forense Digital.
[Online]. Available: http://software-libre-if.
Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos
94 Luisa Fernanda Castillo Saavedra, John A. Bohada
blogspot.com/p/herramientas-para-el-anali-
sis-de.html
[44]	 J. J. Cano, Introducción a la informática fo-
rense. [Online]. Available: http://www.acis.
org.co/fileadmin/Revista_96/dos.pdf
[45]	 L. Martínez Rodríguez, Buenas prácticas fo-
renses: Casos prácticos iOS y Linux. [Onli-
ne]. 2013. Available: https://www.youtube.
com/watch?v=cU9myrfUsT0
[46]	 E. Hidalgo, PhotoRec, recupera archivos
borrados en cualquier soporte. [Online].
Available: http://linuxzone.es/2012/01/17/
photorec-recupera-archivos-borra-
dos-en-cualquier-soporte/
[47]	 Live View. [Online]. Available: http://live-
view. sourceforge.net/
[48]	 Softonic, Disk Investigator. [Online]. Availa-
ble: http://disk-investigator.softonic. com/
[49]	 J. M. López, Visores de archive para abrir
cualquier formato. [Online]. Available:
http://hipertextual.com/archivo/2013/06/vi-
sores-de-archivos-universales/

Más contenido relacionado

La actualidad más candente

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Nataliaperalta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johnbaez2019
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
Leibnitz Pavel
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
contiforense
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
ildelbrando marques tovar
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
milagrosbello14
 
Delitos
Delitos Delitos
Delitos
UPT
 
Delitos indormaticos
Delitos indormaticosDelitos indormaticos
Delitos indormaticos
Nataly Flores Roque
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICOLA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
GABRIEL0801
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
ticsydelitos
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
NITZARINDANI98
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
GabrielaMarcosAdn
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
angeles alvarez
 

La actualidad más candente (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
Delitos
Delitos Delitos
Delitos
 
Delitos indormaticos
Delitos indormaticosDelitos indormaticos
Delitos indormaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICOLA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 

Similar a 413 1668-1-pb

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
18061984
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
sirderecho
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Trabajo
TrabajoTrabajo
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lizVH
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
Mike Escorcia
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
Dayana Villanueva
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
GENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
GENESISARAQUE3
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
MARIA SOFIA IGLESIAS SOLIS
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
Andrea Gutierrez Ccalli
 
Delito informático
Delito informáticoDelito informático
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
JuanHernandez355440
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
Ligia Lopez
 
Ciber crimen
Ciber crimenCiber crimen
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
manuel419799
 

Similar a 413 1668-1-pb (20)

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 

Más de Ruben Vasquez

integrales
integralesintegrales
integrales
Ruben Vasquez
 
Cálculo diferencial
Cálculo diferencialCálculo diferencial
Cálculo diferencial
Ruben Vasquez
 
calculo diferencial
 calculo diferencial   calculo diferencial
calculo diferencial
Ruben Vasquez
 
Calculo1
Calculo1 Calculo1
Calculo1
Ruben Vasquez
 
Todos los-porblemas-calculo-1 (1)
Todos los-porblemas-calculo-1 (1)Todos los-porblemas-calculo-1 (1)
Todos los-porblemas-calculo-1 (1)
Ruben Vasquez
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
Ruben Vasquez
 
guia
guiaguia
Analitico
AnaliticoAnalitico
Analitico
Ruben Vasquez
 
Cal1 sissi lmarsep17
Cal1 sissi lmarsep17Cal1 sissi lmarsep17
Cal1 sissi lmarsep17
Ruben Vasquez
 
Internet vasquezruben2b
Internet vasquezruben2bInternet vasquezruben2b
Internet vasquezruben2b
Ruben Vasquez
 
Secme 15872
Secme 15872Secme 15872
Secme 15872
Ruben Vasquez
 
1006 3396-1-pb
1006 3396-1-pb1006 3396-1-pb
1006 3396-1-pb
Ruben Vasquez
 
807 2774-1-pb
807 2774-1-pb807 2774-1-pb
807 2774-1-pb
Ruben Vasquez
 
534 2157-1-pb
534 2157-1-pb534 2157-1-pb
534 2157-1-pb
Ruben Vasquez
 

Más de Ruben Vasquez (14)

integrales
integralesintegrales
integrales
 
Cálculo diferencial
Cálculo diferencialCálculo diferencial
Cálculo diferencial
 
calculo diferencial
 calculo diferencial   calculo diferencial
calculo diferencial
 
Calculo1
Calculo1 Calculo1
Calculo1
 
Todos los-porblemas-calculo-1 (1)
Todos los-porblemas-calculo-1 (1)Todos los-porblemas-calculo-1 (1)
Todos los-porblemas-calculo-1 (1)
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
guia
guiaguia
guia
 
Analitico
AnaliticoAnalitico
Analitico
 
Cal1 sissi lmarsep17
Cal1 sissi lmarsep17Cal1 sissi lmarsep17
Cal1 sissi lmarsep17
 
Internet vasquezruben2b
Internet vasquezruben2bInternet vasquezruben2b
Internet vasquezruben2b
 
Secme 15872
Secme 15872Secme 15872
Secme 15872
 
1006 3396-1-pb
1006 3396-1-pb1006 3396-1-pb
1006 3396-1-pb
 
807 2774-1-pb
807 2774-1-pb807 2774-1-pb
807 2774-1-pb
 
534 2157-1-pb
534 2157-1-pb534 2157-1-pb
534 2157-1-pb
 

Último

NOTICIAS DE LA SEMANA del 10 al 16 de Junio
NOTICIAS DE LA SEMANA del 10 al 16 de JunioNOTICIAS DE LA SEMANA del 10 al 16 de Junio
NOTICIAS DE LA SEMANA del 10 al 16 de Junio
VictorRColussi
 
Introducción al Derecho tributario.pptx
Introducción al Derecho  tributario.pptxIntroducción al Derecho  tributario.pptx
Introducción al Derecho tributario.pptx
ssuser8249001
 
ECONOMIA. LA HISTORIA ECONÓMICA Y LOS ECONOMISTAS.pdf
ECONOMIA. LA HISTORIA ECONÓMICA Y LOS ECONOMISTAS.pdfECONOMIA. LA HISTORIA ECONÓMICA Y LOS ECONOMISTAS.pdf
ECONOMIA. LA HISTORIA ECONÓMICA Y LOS ECONOMISTAS.pdf
MaraLpezAdevaRodrgue
 
Monotributo monotributo monotributo monotributo
Monotributo monotributo monotributo monotributoMonotributo monotributo monotributo monotributo
Monotributo monotributo monotributo monotributo
guillerminalopez18
 
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docxSEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
grimarivas21
 
Mapa mental sistema financiero y los bancos
Mapa mental  sistema financiero y los bancosMapa mental  sistema financiero y los bancos
Mapa mental sistema financiero y los bancos
AlecRodriguez8
 
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdffinanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
dongimontjoy
 
Presentación de Análisis Indicadores.pptx
Presentación de Análisis Indicadores.pptxPresentación de Análisis Indicadores.pptx
Presentación de Análisis Indicadores.pptx
erangel1
 
Boletín Marco COSO ERM ESG_Dic2021 Revisado.pdf
Boletín Marco COSO ERM ESG_Dic2021 Revisado.pdfBoletín Marco COSO ERM ESG_Dic2021 Revisado.pdf
Boletín Marco COSO ERM ESG_Dic2021 Revisado.pdf
davidbarahona200
 
Los 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación ExitosaLos 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación Exitosa
Richard208605
 
S-07 Costos ABC Parte (2) (1).pptxPracti
S-07 Costos ABC Parte (2) (1).pptxPractiS-07 Costos ABC Parte (2) (1).pptxPracti
S-07 Costos ABC Parte (2) (1).pptxPracti
EmersonUnzuetaFiguer
 
exportacion e importacion de bolivia de productos tradicionales y no tradicic...
exportacion e importacion de bolivia de productos tradicionales y no tradicic...exportacion e importacion de bolivia de productos tradicionales y no tradicic...
exportacion e importacion de bolivia de productos tradicionales y no tradicic...
elvamarzamamani
 
S09_s1 - Pronóstico de ventas – Métodos Cualitativos.pptx
S09_s1 - Pronóstico de ventas – Métodos Cualitativos.pptxS09_s1 - Pronóstico de ventas – Métodos Cualitativos.pptx
S09_s1 - Pronóstico de ventas – Métodos Cualitativos.pptx
sthefvera
 
“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...
“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...
“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...
EduardoRojasAmpuero
 
creditohipotecario del bcrp linnk app02.pptx
creditohipotecario del bcrp linnk app02.pptxcreditohipotecario del bcrp linnk app02.pptx
creditohipotecario del bcrp linnk app02.pptx
ssuser6a2c71
 
Apunte de la semana 1 taller de impto a la renta
Apunte de la semana 1 taller de impto a la rentaApunte de la semana 1 taller de impto a la renta
Apunte de la semana 1 taller de impto a la renta
JuanAndrsJimnezCorne
 
Sistema Nacional de Programación Multianual y Gestión de Inversiones.pdf
Sistema Nacional de Programación Multianual y Gestión de Inversiones.pdfSistema Nacional de Programación Multianual y Gestión de Inversiones.pdf
Sistema Nacional de Programación Multianual y Gestión de Inversiones.pdf
MarceloHuaraca
 
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTEDERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
lazartejose60
 
PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024
PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024
PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024
Jaime Cubillo Fleming
 
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptxCAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
DylanKev
 

Último (20)

NOTICIAS DE LA SEMANA del 10 al 16 de Junio
NOTICIAS DE LA SEMANA del 10 al 16 de JunioNOTICIAS DE LA SEMANA del 10 al 16 de Junio
NOTICIAS DE LA SEMANA del 10 al 16 de Junio
 
Introducción al Derecho tributario.pptx
Introducción al Derecho  tributario.pptxIntroducción al Derecho  tributario.pptx
Introducción al Derecho tributario.pptx
 
ECONOMIA. LA HISTORIA ECONÓMICA Y LOS ECONOMISTAS.pdf
ECONOMIA. LA HISTORIA ECONÓMICA Y LOS ECONOMISTAS.pdfECONOMIA. LA HISTORIA ECONÓMICA Y LOS ECONOMISTAS.pdf
ECONOMIA. LA HISTORIA ECONÓMICA Y LOS ECONOMISTAS.pdf
 
Monotributo monotributo monotributo monotributo
Monotributo monotributo monotributo monotributoMonotributo monotributo monotributo monotributo
Monotributo monotributo monotributo monotributo
 
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docxSEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
 
Mapa mental sistema financiero y los bancos
Mapa mental  sistema financiero y los bancosMapa mental  sistema financiero y los bancos
Mapa mental sistema financiero y los bancos
 
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdffinanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
 
Presentación de Análisis Indicadores.pptx
Presentación de Análisis Indicadores.pptxPresentación de Análisis Indicadores.pptx
Presentación de Análisis Indicadores.pptx
 
Boletín Marco COSO ERM ESG_Dic2021 Revisado.pdf
Boletín Marco COSO ERM ESG_Dic2021 Revisado.pdfBoletín Marco COSO ERM ESG_Dic2021 Revisado.pdf
Boletín Marco COSO ERM ESG_Dic2021 Revisado.pdf
 
Los 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación ExitosaLos 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación Exitosa
 
S-07 Costos ABC Parte (2) (1).pptxPracti
S-07 Costos ABC Parte (2) (1).pptxPractiS-07 Costos ABC Parte (2) (1).pptxPracti
S-07 Costos ABC Parte (2) (1).pptxPracti
 
exportacion e importacion de bolivia de productos tradicionales y no tradicic...
exportacion e importacion de bolivia de productos tradicionales y no tradicic...exportacion e importacion de bolivia de productos tradicionales y no tradicic...
exportacion e importacion de bolivia de productos tradicionales y no tradicic...
 
S09_s1 - Pronóstico de ventas – Métodos Cualitativos.pptx
S09_s1 - Pronóstico de ventas – Métodos Cualitativos.pptxS09_s1 - Pronóstico de ventas – Métodos Cualitativos.pptx
S09_s1 - Pronóstico de ventas – Métodos Cualitativos.pptx
 
“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...
“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...
“AÑO DEL BICENTENARIO, DE LA CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE LA ...
 
creditohipotecario del bcrp linnk app02.pptx
creditohipotecario del bcrp linnk app02.pptxcreditohipotecario del bcrp linnk app02.pptx
creditohipotecario del bcrp linnk app02.pptx
 
Apunte de la semana 1 taller de impto a la renta
Apunte de la semana 1 taller de impto a la rentaApunte de la semana 1 taller de impto a la renta
Apunte de la semana 1 taller de impto a la renta
 
Sistema Nacional de Programación Multianual y Gestión de Inversiones.pdf
Sistema Nacional de Programación Multianual y Gestión de Inversiones.pdfSistema Nacional de Programación Multianual y Gestión de Inversiones.pdf
Sistema Nacional de Programación Multianual y Gestión de Inversiones.pdf
 
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTEDERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
 
PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024
PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024
PROCEDIMIENTOS CONCURSALES Y DISOLUCIONES. MAYO 2024
 
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptxCAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
 

413 1668-1-pb

  • 1. 83 Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015 Informática Forense en Colombia Computer Forensics in Colombia Computação Forense Na Colômbia Luisa Fernanda Castillo Saavedra1 , John A. Bohada2 Grupo de investigación MUISCA, Facultad de Ingeniería, Especialización en Seguridad de la Información, Fundación Universitaria Juan de Castellanos, Tunja, Colombia 1 luisa.fda.castillo@gmail.com, 2 jbohada@jdc.edu.co Recibido / Received: 21/08/2015 – Aceptado / Accepted: 12/10/2015 Resumen Hoy en día, la información electrónica se ha convertido en el activo más importante para la sociedad, lo que obliga a las personas a utilizar diferentes medios para guardarla, procesarla y asegurarla, evitando de esta forma un robo de información o un ataque informático. Lastimosamente, así como surgen medios o herramientas a favor de la información, también existen las herramientas en contra de la misma, los cuales permiten alterarla, eliminarla o robarla según el objetivo del ataque informático, violando por completo los principios generales de la información (confidencialidad, disponibilidad e integridad). Es allí, donde aparece la informática forense, que se encarga de identificar y analizar la evidencia de un delito informático o preve- nirlo si aún no ha sucedido. Lo que la sociedad no se imagina es que con la evolución de las tecnologías, y teniendo en cuenta que actualmente todo se maneja mediante dispositivos electrónicos, los delitos informá- ticos van en aumento y serán más comunes de lo que ahora son en Colombia, por tal razón, con este artículo se quiere mostrar la importancia de la informática forense, sus herramientas, procesos y cómo en Colombia se está aplicando mediante un caso real. Palabras clave: Informática Forense, Delito Informático, Código Malicioso, Seguridad de la Información, Seguridad de Datos. Abstract Today, electronic information has become the most important asset for society, forcing people to use diffe- rent means for storing, processing and secure, thus preventing theft of information or a computer attack. Unfortunately, as well as means or tools for information emerge, there are also tools against it, which allow altering it, delete or steal according to the purpose of the hacker attack, violating completely the general principles of information (confidentiality availability and integrity). It is there where computer forensics takes care of identifying and analyzing the evidence of computer crime or prevent it, if it has not happened yet. What society cannot imagine is that with the evolution of technology, and considering that currently everything is handled through electronic devices, computer crimes are increasing and are more common Luisa Fernanda Castillo Saavedra, John A. Bohada
  • 2. Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos 84 Luisa Fernanda Castillo Saavedra, John A. Bohada than they are now in Colombia, for this reason with this article is intended to show the importance of com- puter forensics, its tools, processes and how in Colombia is being implemented by a real case. Keywords: Forensic Computing, Cybercrime, Malware, Information Security, Data Security. Resumo Hoje, a informação electrónica tornou-se o ativo mais importante para a sociedade, forçando as pessoas a usar diferentes meios para armazenamento, processamento e seguro, impedindo assim, o roubo de infor- mação ou de um ataque de computador. Infelizmente, assim como surgem meios ou ferramentas para cui- dar a informação, há também ferramentas contra ela, que permitem alterar, excluir ou roubar dependendo da finalidade do hacker, violando completamente os princípios gerais da informação (confidencialidade disponibilidade e integridade). É ali onde computação forense aparece que é responsável por identificar e analisar as provas do crime de computador ou impedi-lo se ele não aconteceu ainda. O que a sociedade não pode imaginar é que, com a evolução da tecnologia, e considerando que, atualmente, tudo é tratado através de dispositivos electrónicos, crimes informáticos estão a aumentar e são mais comuns do que são agora na Colômbia, por esta razão este artigo é para mostrar a importância da computação forense, suas ferramentas, processos e como na Colômbia está sendo implementado por um caso real. Palavras-chave: Computação Forense, Crime Cibernético, malware, segurança da informação, segurança de dados. I. Introducción Hoy en día, y gracias a la evolución de las tecnolo- gías y a las grandes ventajas del internet, la infor- mación se puede salvaguardar en diferentes sitios o dispositivos electrónicos con el fin de procesarla según la necesidad de quien la posea, haciendo más fácil y ágil su portabilidad y manipulación. En la actualidad, la mayoría de las personas ya rea- lizan sus actividades del diario vivir por medio del internet y con ayuda de dispositivos electrónicos; dichas actividades pueden ser: consulta de cualquier tipo de información, envío y recepción de e-mail, transferencias electrónicas, compras de artículos, medicamentos, videoconferencias desde cualquier lugar del mundo, descargar películas, videos, etc. Es decir, la tecnología y el internet le han hecho la vida más fácil a las personas, pero al mismo tiem- po abre puertas para los delitos informáticos o actos que estén en contra de la ley o que no se deberían realizar, pues así como el internet ayuda con las ta- reas o actividades del diario vivir, también por este mismo medio o por los dispositivos electrónicos, se puede obtener la información de una forma in- correcta o ilegal para darle un uso inadecuado que puede afectar directamente a la persona o entidad que la poseía. Colombia no se queda atrás de estos delitos infor- máticos, pues cada día se presenta una suplantación de identidad o phishing, el cual ya no es solo con entidades bancarias, suplantación de páginas finan- cieras o plataformas de compras o pagos en línea, extorsión o –la más común– envio de correos con código malicioso, el cual le deja las puertas abier- tas al delincuente informático en el momento que abre el correo electrónico, etc. , dejando como causa principal la forma inadecuada del manejo de infor- mación, y la seguridad de la misma [1]. Es aquí donde se debe hacer uso la informática fo- rense, la cual es una ciencia que se encarga de rea- lizar el estudio de la escena del crimen en el dispo- sitivo electrónico o la red sobre la cual se cometió el delito informático, con el fin de identificar, reco- lectar y analizar todo tipo de pruebas digitales, que ayuden a resolver el caso, o a prevenir casos futuros [2]. Por tal razón, el objetivo de esta investigación es co- nocer más acerca de la informática forense y cómo se ha venido implementando en Colombia, sus he-
  • 3. Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015 85Informática Forense en Colombia rramientas y procesos, buscando que las personas y las empresas estén enteradas del uso de esta ciencia, y sepan en qué casos les puede ser útil para investi- gar un delito informático (acto que va en contra de la ley o acto que esté en contra de la normatividad de una empresa), a través de los especialistas foren- ses. II. Informática Forense La informática forense (IF) puede tener varios conceptos, pero al analizar cada uno de ellos, todos están enlazados al mismo significado, algunos de estos conceptos son: Según el FBI (Oficina Federal de Investigación de los Estados Unidos): “La informática forense fue creada para atender las necesidades específicas y ar- ticuladas de aplicación de la ley para hacer la mayor parte de esta nueva forma de pruebas electrónicas. Informática forense es la ciencia de adquirir, pre- servar, recuperar y presentar los datos que han sido procesados electrónicamente y almacenados en so- portes informáticos” [2]. Según la IFC (Informática Forense Colombiana), la informática forense se define “Como la disciplina que combina elementos de derecho y ciencias de la computación para recopilar y analizar datos de los sistemas informáticos, redes, comunicaciones ina- lámbricas y dispositivos de almacenamiento de una manera que es admisible como pruebas en un tribu- nal de justicia” [3]. Si se unieran los dos conceptos, se tendría que la IF es una disciplina auxiliar de la justicia, que ayuda a neutralizar o prevenir los ataques de delincuentes informáticos, con la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica, las cuales permiten identificar, preservar y analizar datos que han sido procesados electrónicamente, con el fin de obtener evidencias o pruebas de un delito informático (competencia desleal, robo) o conductas irregulares dentro de algún proceso, y así presentar la evidencia ante un tribunal o como defensa en alguna situación en el que esté involucrada la persona o entidad. Todo esto mediante el uso de técnicas, principios y herramientas forenses. También se usa para probar que se han cometido actos deshonestos. Algunos de los ámbitos en los que se pueden presentar los delitos informáticos o conductas irregulares, que ameritan una investigación forense son: mercantil, laboral, judicial, educativo, financiero, entre otros [4]. Algunos de los objetivos que se plantea la IF, son los siguientes: • Prevenir y detectar vulnerabilidades de segu- ridad con el fin de corregirlas oportunamente, ya que en ocasiones las empresas contratan IF como manera preventiva y así anticiparse al po- sible problema. • Identificar las fuentes del delito informático, o del crimen cibernético (como también es llama- do). • Recoger diferentes tipos de evidencias de la for- ma más adecuada, haciendo uso de las técnicas, herramientas y metodologías según el caso. • Analizar las evidencias encontradas una y otra vez, si no existe evidencia no se puede probar nada. “Es muy importante tener en cuenta, a la hora de realizar una investigación forense, que la acumula- ción de evidencia le da peso a las investigaciones” [5]. A. Herramientas de la Informática Forense Para determinar el estado de un sistema después de que sus medidas de seguridad han sido vulnera- das, es decir, después de que se intentó o se cometió un delito informático, la informática forense utiliza las herramientas necesarias (según el caso que se esté investigando) para buscar y analizar evidencia que permitan identificar los mecanismos o técnicas que se utilizaron para acceder al sistema de una for- ma inadecuada, un ejemplo de estas herramientas es el que se muestra en la Tabla 1:
  • 4. Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos 86 Luisa Fernanda Castillo Saavedra, John A. Bohada TABLA 1. HERRAMIENTAS DE LA IF TIPO HERRAMIENTA H. de Disco y Captura de Datos Recovers–Historian 1. 4; NTFS Recovery – recuva – Pan- dora Recovery; Visores de archivos; Open Freely. H. Análisis de Registro Regripper-registry decoder; MUI Cacheview; Recon Reg- istro H. Análisis de correo electrónico FTK (Forensic Toolkit); Eindeuting. H. Forenses de Red Wireshar; Xplico H. de Dispositivos Móviles Oxígeno Suite Forens; XRY H. de Adquisición y Análisis de Memoria Responder CE; Volatility H. de Recuperación de Contraseñas Ntpwedit – ntpasswp; Mail PassView. H. de Análisis de Malware Microsoft Process Monitor; EsetSys Inspector; Firebug. Fuente: Los autores, 2014. 1) Herramientas de Disco y de Captura de Datos: estas herramientas permiten proteger o reparar el disco duro mediante limpiezas, optimización de es- pacio, verificación de la integridad del sistema ló- gico, etc. , con el fin de mejorar el rendimiento del disco. También permiten recuperar y capturar infor- mación de un disco que, por alguna razón, se perdió o se borró, dicha información puede ser imágenes, videos, textos, etc. Otro de sus usos es obtener imá- genes de los discos que se van a analizar [7]. Algu- nas de estas herramientas son: • Recovers – Historian 1. 4: esta herramienta se encarga de recuperar las URL de acceso a sitios web y ficheros correspondientes, que en algún momento fueron eliminados [8], [9]. • NTFS Recovery–recuva - Pandora Recovery: recupera la mayor parte de información de un disco formateado o los archivos eliminados del dispositivo electrónico, por medio de un análisis que se inicia en el momento de ejecutar la herra- mienta que depende de los parámetros de bús- queda seleccionados por el usuario [10], [11]. • Open Freely: permite realizar la visualización y edición de un archivo en cualquier formato y brinda las características técnicas del archivo [12]. • Visores de archivos - Free File Opener – Univer- sal Viewer – Free Opener: esta herramienta brin- da la opción de visualizar diferentes formatos de archivos, tales como imágenes, texto, música, video audio [13]. • X-Ways Forense - ImDisk -OSFMount - FTK Imager: estas herramientas permiten obtener una o varias imágenes de un disco duro. 2) Herramientas de Análisis de Registro: es- tas herramientas permiten obtener todos los datos relacionados a los registros que se generan en los computadores cuando se tiene instalado sistema operativo Windows, y cuando se instalan cualquier tipo de programas, algunos de estos registros son: usuarios del sistema, permisos de acceso, ficheros ejecutados, información del sistema, dirección IP configurada en la red, información de las aplicacio- nes instalas y en ejecución, etc., algunas de estas herramientas son: • Regripper – registry decoder: estas herramien- tas permiten realizar la extracción y correlación de la información de los registros, mostrando al final un listado detallado de dicha información [14]. • MUI Cacheview: permite al usuario visualizar y corregir la información relacionada al nombre de las aplicaciones que se están ejecutando [15]. • Recon Registro: esta herramienta es muy popu- lar, ya que permite obtener información de los registros del sistema que se han eliminado sin importar el tiempo que haya transcurrido [16].
  • 5. Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015 87Informática Forense en Colombia 3) Herramientas Análisis de Correo Elec- trónico: en la actualidad, el correo electrónico es el medio más usado para cometer un delito infor- mático (insultos, amenazas, estafas, ejecución de código malicioso para tener pleno acceso al PC), debido a esto existen herramientas que son capaces de buscar correos electrónicos eliminados o altera- dos y reconstruirlos hasta obtener el original y así conseguir una evidencia válida para presentar ante un juez relacionada a su creación, el momento en que se envió, el remitente, etc., además, algo que no es muy conocido por las personas es que el correo electrónico en los encabezados tiene información oculta, que permite su reconstrucción. Ejemplo de estas herramientas tenemos [1], [17]: • FTK (Forensic Toolkit): herramienta de uso co- mercial, soporta servidores de correo electróni- co, tales como Outlook (PST), Outlook Expres (DBX), Netscape, Yahoo, Eudora, Hotmail, MSN [18]. • Eindeuting: esta herramienta es open source y soporta servidores de correo electrónico, tales como Outlook (PST), Outlook Expres (DBX). 4) Herramientas Forenses de Red: el propósito de estas herramientas en una investigación forense es encontrar patrones anómalos, malware, conexio- nes sospechosas o identificar ataques, basadas en el tráfico de datos. Algunas de estas herramientas son [19]: • Wireshark: permite capturar paquetes de la red, analizando conexión y detectando posibles pro- blemas en la transmisión de paquetes, y presen- tando el resultado del análisis mediante una in- terfaz gráfica [20]. • Xplico: extrae todo el contenido de datos de una red, como por ejemplo información de correo electrónico como protocolos, todos los conteni- dos HTTP, información de llamadas VoIP, entre otras [21]. 5) Herramientas de Análisis de Dispositivos Móvi- les: teniendo en cuenta el avance de las Tecnologías de la Información (TI), los dispositivos móviles se encuentran dentro de la lista de escenas del crimen de un delito informático, dado que estos dispositi- vos ya brindan los mismos servicios que un PC de escritorio, el cual se puede utilizar como medio para realizar o cometer un delito informático, debido a esto existen herramientas que permiten realizar un análisis detallado al dispositivo móvil en busca de evidencia útil para la investigación, algunas de estas herramientas son: • Oxígeno Suite Forense: obtiene todo tipo de in- formación eliminada, dañada o manipulada (re- gistro de llamadas hechas o recibidas, mensajes de texto, correos electrónicos, contactos, docu- mentos) [22]. • XRY: fue diseñada para recuperar todo tipo de información que se encuentre en el dispositivo móvil, así como las características del mismo, viene con un dispositivo para hardware y para software [23]. 6) Herramientas de Adquisición y Análisis de Me- moria: permite obtener, o como su misma palabra lo dice, adquirir la información o instrucciones que se almacenan en la memoria RAM (Memoria de Ac- ceso Aleatorio) para realizar un análisis de ella en busca de evidencia, como por ejemplo programas que fueron utilizados o documentos que fueron al- terados, etc. • Responder CE: esta herramienta permite captu- rar la memoria RAM, para su posterior análisis. • Volatility: esta herramienta se encarga de reali- zarle un seguimiento a los procesos indicados por el especialista forense, con el fin de extraer información útil para su posterior análisis [24]. 7) Herramientas de Recuperación de Contraseñas: es muy común que en una investigación forense, para obtener evidencias, sea necesario ingresar a correos, computadores, programas, documentos, si- tios web, entre otros, que solicitan contraseñas para su ingreso, en estos casos existen herramientas cuya función es la de obtener cualquier tipo de contrase- ña y así ingresar y extraer la información a investi- gar [25]. Algunas de estas herramientas son:
  • 6. Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos 88 Luisa Fernanda Castillo Saavedra, John A. Bohada • Ntpwedit - ntpasswp: sobrescriben la contrase- ña de un usuario o un administrador, y así poder iniciar sesión con la información editada, estas herramientas son limitadas, ya que solo apli- can para los sistemas basados en Windows NT (como Windows 2000, XP, Vista, 7 y 8). • Mail PassView: recupera contraseñas de cuentas de correos electrónicos. 8) Herramientas de Análisis de Malware: un malwa- re es un código malicioso o un código no autoriza- do, que ingresa al sistema por diferentes medios a causar daños a un usuario o a una organización, en estos casos es donde se debe realizar un análisis de malware que permite identificar cuál es la pieza del sistema o de la red que se encuentra infectada, y así entender cómo funciona y luego buscar cómo de- rrotarlo o eliminarlo. A continuación, se mencionan algunas herramientas que son muy utilices a la hora de realizar un análisis de malware [26], [27]. • Microsoft Process Monitor: esta herramienta permite identificar si se han realizado acciones maliciosas en los registros, en el sistema de ar- chivos o en las conexiones de red [28]. • EsetSys Inspector: el objetivo de esta herramien- ta es guardar la información del estado del siste- ma antes y después de la ejecución de un código malicioso, con el fin de identificar los cambios que se pudieron realizar en el sistema [29]. • Firebug: permite realizar el análisis de aplicacio- nes web, mostrando el código que la compone, identificando de esta forma el código malicioso que haya sido ejecutado sobre ella. B. Procedimientos en la Informática Forense Para realizar las investigaciones forenses, los peri- tos deben realizar una serie de procedimientos que ayudan a que las investigaciones realizadas en la escena del crimen y las pruebas que de esta se ob- tengan, tengan el valor necesario ante un tribunal, dichos procesos son [30]: • Esterilidad de los medios informáticos de traba- jo: antes de iniciar cualquier actividad relacio- nada a la investigación forense, es necesario que los medios informáticos utilizados estén esteri- lizados y certificados para su uso, por ejemplo verificar que no hayan sido expuestos a varia- ciones magnéticas, láser o similares, pues estas clases de exposiciones pueden conllevar a una contaminación de la evidencia. • Adquisición: una investigación forense no se realiza directamente sobre la escena del crimen informático, para esto es necesario sacar una copia exacta de la información digital (imáge- nes de discos, USB, CD) o del dispositivo a ser investigado (Disco Duro) en los medios infor- máticos esterilizados con anterioridad. Estas copias de la escena del crimen son muy impor- tantes, ya que después de terminar todo el pro- ceso que el perito informático debe aplicar, se procede a realizar la investigación y obtención de evidencia a partir de la copia, pues la escena original del crimen jamás puede ser alterada y así mismo se debe presentar al juez. • Validación y preservación de los datos adqui- ridos: con el fin de identificar si la copia de la escena del crimen es idéntica a la original, los peritos informáticos deben realizar una serie de verificaciones a partir de cálculos matemáticos o procesos de algoritmos que permitan estable- cer la completitud de la información traspasada a la copia, un ejemplo de este proceso de veri- ficación es por medio de un algoritmo calcular un código único para toda la información origi- nal, dicho código está encriptado y no se puede reversar, por tal razón, al calcular el código de las copias obtenidas de la original tiene que ser igual, de no ser así significa que la copia no es exacta y se sacó incorrectamente, este proceso se efectúa con el fin de no alterar en nada la es- cena del crimen original, salvaguardando la evi- dencia del delito informativo para presentarla ante un juez. • Análisis y descubrimiento de evidencia: una vez terminada la verificación de las copias, se procede a realizar la investigación, análisis y le- vantamiento de evidencia forense que se pueda utilizar como prueba ante un juez. Dicho análi-
  • 7. Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015 89Informática Forense en Colombia sis se puede realizar por diferentes niveles, que pueden ser: a. Archivos borrados, archivos creados, ac- cedidos o modificados dentro de determi- nado rango de fechas. b. Verificar los tipos de archivos que tengan un formato en especial y que se hubieran alterado. c. Imágenes, videos, mensajes de correo electrónico, navegación en internet. d. Buscar en diferentes niveles palabras cla- ve, tales como un número telefónico, el nombre de una ciudad o una empresa, co- rreos electrónicos utilizados con más fre- cuencia, etc. Una vez terminado dicho análisis, los peri- tos informáticos pueden obtener un patrón de comportamiento del usuario investigado, en relación a: creación, modificación, borrado de mensajes, actividad en un correo electrónico, contacto frecuente con determinadas personas o visitas a lugares específicos. Es importante aclarar que, una escena del crimen se puede al- terar muy fácilmente si este proceso no se reali- za adecuadamente, ya que con el simple hecho de prender un equipo, arrancar un disco duro, abrir un archivo, etc. , ya se puede estar com- prometiendo la evidencia. • Documentación de los procedimientos, herra- mientas y resultados sobre los medios infor- máticos analizados: el perito informático es el encargado de que los procesos y herramientas utilizados para la investigación sean los correc- tos, y en el caso de las herramientas sean las adecuadas según versiones, licencias o actuali- zaciones, esto con el fin de garantizar que la in- vestigación se realiza correctamente y los resul- tados obtenidos sean documentados claramente, explicando paso a paso qué se realizó y por qué se realizó, qué herramientas se utilizaron y, sobre todo, documentar muy bien el resultado obtenido en cada parte de la investigación, de tal manera que cualquier persona externa pue- da revisar y validar la información; o también, si en determinado caso es realizado un segundo estudio, el perito asignado, haciendo uso de las herramientas y procesos documentados, obten- ga los mismos resultados. Este proceso es muy importante en el caso en el que el juez tenga dudas de la validez de la investigación, pues si todo el proceso fue verificado y documentado correctamente toda la evidencia es válida, pero si se incurrió en alguno, la evidencia puede ser desechada. • Informe: el perito informático, una vez termi- ne la investigación, debe presentar un informe escrito en un lenguaje técnico y de una forma ordenada, en él debe describir detalladamente el proceso realizado y los resultados obtenidos, este informe debe ir con copia en un CD. III. Aplicación de la Informática Forense: Caso Real Colombiano En Colombia se han presentado varios casos en los que ha sido necesario utilizar las herramientas y metodologías de la informática forense para obtener información de vital importancia para Colombia, para un caso legal o por un delito informático, uno de los casos más sonados es el de Raúl Reyes. A. Caso Raúl Reyes El caso de Raúl Reyes, uno de los líderes de las Fuerzas Armadas Revolucionarias de Colombia, es uno de los ejemplos más sonados de la importancia de la informática forense en Colombia, como se es- cuchó en las noticias, en el lugar en el que fue aba- tido se encontraron varios dispositivos electrónicos (3 computadores portátiles, 2 discos duros portables y 3 memorias USB), de los cuales algunos queda- ron en mal estado a causa de la operación realiza- da por las fuerzas militares; sin embargo, esto no era ningún impedimento para que, con el uso de las herramientas y procesos de la informática forense, se obtuviera información útil de dichos dispositivos [31]-[33]. Es muy importante mencionar que, a pesar de que Colombia contaba con los especialistas en infor-
  • 8. Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos 90 Luisa Fernanda Castillo Saavedra, John A. Bohada mática forense y las herramientas necesarias para la investigación, por la complejidad del caso, fue necesaria la ayuda de la INTERPOL, esto con el fin de garantizar la investigación. Sin más preámbulos, para el caso de los dispositivos electrónicos de Raúl Reyes, según investigaciones realizadas en diferen- tes fuentes de internet, algunos de los procesos y metodologías utilizadas fueron: • Inventario: lo primero que hizo el grupo de in- vestigadores fue realizar un inventario detallado de los dispositivos electrónicos que les habían sido confiados, dentro de este inventario se en- contraban fotos de cada uno de los dispositivos, y una descripción detallada de las característi- cas de fábrica de cada uno de estos [33]. • Imágenes de los dispositivos: los investigado- res forenses sacaron copias exactas de los dis- cos duros de los 3 computadores y los 2 discos duros portables y copias de los datos alojados en las 3 memorias USB, a este proceso se le co- noce como IMAGING que significa obtención de imágenes forenses de datos, ya que con estas copias exactas de los dispositivos electrónicos es realmente sobre las que se realiza la inves- tigación, y así no se alteran los originales. Du- rante esta etapa del análisis, se sacaron 2 copias exactas de cada uno de los dispositivos. Estas copias se tienen que sacar con los dispositivos apagados y no se debe acceder directamente, ya que al encenderlos se pueden estar alterando los últimos registros generados y, si se accede di- rectamente el proceso de validación de las prue- bas, ya no tendrá el mismo significado ante un tribunal. Para realizar este proceso en cualquier investigación forense, se podrían utilizar herra- mientas, tales como: X-Ways Forense - ImDisk - OSFMount - FTK Imager [31]-[33]. • Extracción de información: los investigadores forenses trabajan sobre una de las copias gene- radas y utilizan las herramientas necesarias para obtener información relacionada a documentos, correos, imágenes, videos, páginas web, etc., que están o estaban alojados en cada uno de los dispositivos electrónicos. En este proceso, los investigadores tardaron alrededor de 3 días. Es importante mencionar que, algunos archivos es- taban cifrados, pero lo que aún es más sorpren- dente para los investigadores es que el disco duro de Raúl Reyes no lo estaba (según fuentes de ENTER 2. 0) [1], lo que hizo menos comple- ja la extracción de la información, y obtención de resultados en corto tiempo; para los archivos que se encontraban cifrados, fue necesario el uso de herramientas de obtención de contrase- ñas. • Verificación de tipo de acceso: los investigado- res dela INTERPOL debían descartar la mani- pulación de la información por parte de las au- toridades que realizaron el levantamiento de los dispositivos de la zona en la que se realizó el operativo, para esto se utilizaron herramientas que permiten obtener la información relaciona- da a la marca del tiempo de los documentos (fe- cha en la que se creó, se modificó, o se accedió por última vez), y así identificar si en el trans- curso del tiempo en el que se encontraron los dispositivos y la fecha en la que se entregaron a la INTERPOL se había realizado algún tipo de manipulación [33]. • Indexar datos: los investigadores indexaron to- dos los datos, facilitando de esta forma búsque- das de documentos importantes para la investi- gación por palabras claves. En este proceso, se tardaron más o menos una semana, debido a la cantidad de archivos que se habían encontrado [32], [33]. • Durante la investigación forense, se realizaron varios procesos como la verificación de auten- ticidad de los datos encontrados (documentos, imágenes, videos). Como se muestra anteriormente, la informática fo- rense fue muy importante en la investigación reali- zada a los dispositivos encontrados pertenecientes a Raúl Reyes, ya que gracias a sus herramientas, me- todologías y procesos, se pudo extraer datos, imá- genes, videos significativos para Colombia. Cabe resaltar que, en el informe revelado por la INTER- POL, no se muestran las herramientas utilizadas durante la investigación, la razón es por la comple- jidad del caso que se está investigando. El resultado detallado se encuentra en el Informe forense de la
  • 9. Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015 91Informática Forense en Colombia Interpol sobre los ordenadores y equipos informáti- cos de las FARC decomisados por Colombia. IV. Conclusiones La informática forense es una ciencia que permite realizar una investigación sobre un delito informáti- co, y obtener las evidencias necesarias válidas ante un juzgado, las cuales ayudarán a juzgar a las perso- nas responsables. Es muy importante que las personas sepan que los peritos de informática forense son los únicos autori- zados para realizar las investigaciones de los delitos informáticos, ya que para obtener las evidencias es necesario aplicar los procesos definidos, y utilizar las herramientas correctas para la investigación, y de la misma forma manipular la evidencia correcta- mente para que esta sea válida. Además de ser una ciencia de investigación de de- litos informáticos, la informática forense también ayuda a las grandes empresas a identificar si están expuestas a alguna amenaza cibernética, obligán- dolas a utilizar nuevas herramientas y procesos de seguridad, con el fin de mitigar dichos riesgos. Es importante que no solo las empresas, sino tam- bién las personas del común, conozcan la importan- cia de la Informática Forense en la actualidad, para que sepan cómo actuar ante un delito informático y qué herramientas utilizar para mejorar la seguridad de la información y lograr reducir el riesgo de los delitos informáticos. Un delito informático jamás se podrá evitar en un 100%, pues las tecnologías de la Información están en constante evolución, lo que sí se puede es reducir o mitigar, con ayuda de auditorías de seguridad de la información, investigaciones de informática fo- rense, o herramientas y metodologías de seguridad de la información. Es muy importante identificar los procesos forenses que se van a aplicar durante una investigación ciber- nética, pues de acuerdo al orden y la forma como se realicen, se garantizan mejores resultados. Referencias [1] Organización de los Estados Americanos, Habilidades de Análisis Forense Informático. [Online]. Available: http://www.oas.org/juri- dico/english/cyb_mex_forense.pdf [2] G. Zuccardi, and J. D. Gutiérrez, Informática Forense. [Online]. Available: http://pegasus. javeriana.edu.co/~edigital/Docs/Informati- ca%20Forense/Informatica%20Forense%20 v0. 6.pdf [3] Informática Forense, Informática Foren- se en Colombia. [Online]. Available: http:// www.Informatica forense.com.co/index.php/ joomla-overview [4] Informática Forense, Informática forense como una disciplina. [Online]. Available: http://www.in formaticaforense.com.co/in- dex.php/joomla-overview/informatica-foren- se-como-una-disciplina [5] J. Pages, Conferencia: “Informática Forense y Seguridad”. [Online].Available: https://www. youtube.com/watch?v=UhumXfZedM0 [6] L. E. González, 21 herramientas más po- pulares de informática forense. [Online]. Available: https://prezi.com/kcoki3kq5ws- j/21-herramientas-mas-populares-de-infor- matica-forense/ [7] Conexión Inversa, Forensics Power Tools (Listado de herramientas forenses). [Online]. Available: http://conexioninversa.blogspot. com/2013/09/forensics-powertools-lista- do-de. html [8] Gaijin, Historian. [Online]. Available: http: // www.gaijin.at/en/dlhistorian.php [9] ¡TARINGA!, 10 Herramientas que usa el FBI para el análisis de la PC. [Online]. Available: http://www.taringa.net/posts/
  • 10. Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos 92 Luisa Fernanda Castillo Saavedra, John A. Bohada info/2048400/10-Herramientas-que-usa-el- FBI-para-el-analisis-de-la-PC. html [10] Tecnologyc, Recuva para recuperar archivos borrados. [Online]. Available: http://tecnolo- gyc.com/recuva-para-recuperar-archivos-bo- rrados/ [11] Pandora Recovery, Pandora Recovery Tool. [Online]. Available: http://www.pandorare- covery.com/local/es/ [12] Filesee, Open Freely. [Online]. Available: http://www.filesee.com/ [13] Freefileopener, FreeFileOpen. [Online]. Available: http://www.freefileopener.com/ [14] National Institute of Justice, Digital eviden- ce analysis: Windows registry decoder. [On- line]. Available: http://www.nij.gov/topics/ forensics/evidence/digital/analysis/pages/ windows-registry.aspx [15] Forensic artifacts, Regitry: MUICache. [Online]. Available: http://forensicartifacts. com/2010/08/registry-muicache/ [16] Arsenal Recon, Registry Recon. [Online]. Available: http://www.arsenalrecon. com/ apps/recon/ [17] Conexión Inversa, Forense en correos elec- trónicos. [Online]. Available: http://cone- xioninversa.blogspot.com/2008/11/foren- se-en-correo-electrnicos-outlook. html [18] Instrasoft, Forensic Toolkit, Intrasoft solu- ciones para emprendedores. [Online]. Availa- ble: http://www.intrasoftpanama.com/index. php?option=com_content&view=article&i- d=17&Itemid=11 [19] Seguridad y Redes, Análisis de Red con Wireshark – Interpretando los Datos. [Online]. Available: https://seguridad- yredes.wordpress.com/2008/02/14/ana- lisis-de-red-con-wireshark-interpretan- do-los-datos/ [20] Welive Security, Uso de filtros en WireSahrk para detectar actividad maliciosa. [Online]. Available: http://www.welivesecurity.com/ la-es/2013/01/28/uso-filtros-wireshark-pa- ra-detectar-actividad-maliciosa/ [21] S. Hernando, Xplico una herramienta de análisis forense de tráfico de red. [Onli- ne]. Available: http://www.sahw.com/wp/ archivos/2009/09/01/xplico-una-herramien- ta-de-analisis-forense-de-trafico-de-red/ [22] Inovtec consultoría y soluciones HI-TEC, OxygenForensic. [Online]. Available: http:// www.inovtec.com.mx/oxygen-forensic/ [23] MSAB, Que es XRY, Introducción a la tec- nología forense móvil y extracciones de te- léfonos móviles. [Online]. Available: https:// www.msab.com/download/product_sheets/ spanish_product_sheets/XRY_What-is- XRY_ES.pdf [24] Conexión inversa, Forensics con volatility. [Online]. Available: http://conexioninversa. blogspot.com/2009/02/forensics-con-volati- lity.html [25] Caminogeek, Lista de herramientas de re- cuperación de contraseña: Windows – Na- vegadores. [Online]. Available: http:// www.caminogeek.com/lista-de-herramien- tas-de-recuperacion-de-contrasena-win- dows-navegadores/ [26] P. Ramos, Herramientas para el análisis di- námico de malware. [Online]. 2011. Avai- lable: http://www.welivesecurity.com/ la-es/2011/12/22/herramientas-analisis-dina- mico-malware/
  • 11. Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015 93Informática Forense en Colombia [27] Hard2Bit, Análisis de malware: enfoque y caso práctico, Seguridad informática. [On- line]. Available: https://hard2bit.com/blog/ analisis-de-malware-enfoque-y-caso-practi- co/ [28] Softonic, Microsoft Process Monitor. [Onli- ne]. Available: http://microsoft-process-mo- nitor. softonic.com/ [29] Eset-la, EsetSysInspector. [Online]. Availa- ble: http: //www.eset-la. com/download/sy- sinspector [30] Seguridad informática garcia-s, Seguridad Informática. [Online]. Available: http://se- guridadinforma ticagarcia-s.wikispaces.com/ Procedimientos+de+Informatica+Forense [31] Buenastareas, Ensayo investigación forense Raúl Reyes. [Online]. Available: http://www. buenastareas.com/ensayos/Ensayo-Investi- gacion-Forense-Raul-Reyes/4232425.html [32] El Universal, Informe forense de interpol so- bre los ordenadores y equipos informáticos de las FARC decomisados por Colombia, publicado por OIPC-INTERPOL. [Online]. 2008. Available: http://images.eluniversal. com//2008/05/15/infointerpol.pdf [33] Forensica digital, Interpol y el caso de Raúl Reyes. [Online]. Available: http://myslide.es/ docume nts/forensica-digital-interpol-y-farc. html [34] F. Fabri, Cómo ser un detective informático. [Online]. Available: http://articulos.softonic. com/informatica-forense [35] SlideChare, Laboratorios con herramientas de computación forense. [Online]. Available: http://es.slideshare.net/miriam1785/herra- mientas-de-computacion-forense [36] Enter 2. 0, Los detectives de la era digital. [Online]. Available: http://e.eltiempo.com/ media/produccion/especialReyes/pdf/espe- cialDesencriptacionENTER.pdf [37] Fundación Criminalística Forense Colombia- na, La prueba grafológica y la participación del perito grafo técnico en el caso de alias ‘Raúl Reyes’. [Online]. Available: http:// www.criminalisticaforense.com/notiforen- sescolombia.html [38] C. Pérez García, En Colombia se investigan los delitos informáticos. [Online]. Availa- ble: http://colombiadigital.net/actualidad/ articulos-informativos/item/4810-en-colom- bia-se-investigan-los-delitos-informaticos. html [39] V. H. Mora Mendoza, Así funciona la in- formática forense en Colombia. [Online]. Available: http://www.eluniversal.com.co/ tecnologia/asi-funciona-la-informatica-fo- rense-en-colombia-134018 [40] A. Salazar, El reto para los expertos forenses en sistemas digitales de la interpol y los su- puestos computadores de Raúl Reyes. [Onli- ne]. Available: http://www.aporrea.org/actua- lidad/a56963.html [41] Norton, Norton Cybercrime Report. [Online]. 2012. Available: http://now-static.norton. com/now/en/pu/images/Promotions/2012/ cybercrimeReport/2012_Norton_Cybercri- me_Report_Master_FINAL_050912.pdf [42] Software libre, El software libre y la infor- mática forense. [Online]. Available: http:// software-libre-if.blogspot.com/p/herramien- tas-para-el-analisis-de. html [43] M. López Delgado, Análisis Forense Digital. [Online]. Available: http://software-libre-if.
  • 12. Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos 94 Luisa Fernanda Castillo Saavedra, John A. Bohada blogspot.com/p/herramientas-para-el-anali- sis-de.html [44] J. J. Cano, Introducción a la informática fo- rense. [Online]. Available: http://www.acis. org.co/fileadmin/Revista_96/dos.pdf [45] L. Martínez Rodríguez, Buenas prácticas fo- renses: Casos prácticos iOS y Linux. [Onli- ne]. 2013. Available: https://www.youtube. com/watch?v=cU9myrfUsT0 [46] E. Hidalgo, PhotoRec, recupera archivos borrados en cualquier soporte. [Online]. Available: http://linuxzone.es/2012/01/17/ photorec-recupera-archivos-borra- dos-en-cualquier-soporte/ [47] Live View. [Online]. Available: http://live- view. sourceforge.net/ [48] Softonic, Disk Investigator. [Online]. Availa- ble: http://disk-investigator.softonic. com/ [49] J. M. López, Visores de archive para abrir cualquier formato. [Online]. Available: http://hipertextual.com/archivo/2013/06/vi- sores-de-archivos-universales/