Este documento describe la importancia creciente de la informática forense en Colombia. Explica que la informática forense se encarga de identificar y analizar evidencia de delitos informáticos mediante el uso de técnicas científicas. A medida que más actividades se realizan en línea, los delitos informáticos están aumentando en Colombia. La informática forense juega un papel clave para investigar estos delitos a través del análisis forense de dispositivos electrónicos y redes.
Este documento discute el tema del ciberdelito y cómo el avance de la tecnología ha facilitado nuevos tipos de delitos. Explica que Internet no fue diseñado para ser extremadamente seguro y cómo los delincuentes ahora pueden usar la criptografía para ocultar sus actividades ilegales. También describe las características de los delincuentes cibernéticos y cómo son difíciles de detectar debido a que muchos delitos no se denuncian. Finalmente, argumenta que se necesitan mejores leyes y cooperación internacional para combatir
El phishing implica el envío de correos electrónicos fraudulentos diseñados para engañar a las personas y hacerles proporcionar información personal o financiera confidencial. Los criminales utilizan esta información para cometer fraude u otros delitos. Aunque el phishing no es nuevo, ha ido evolucionando y sofisticándose, y representa una seria amenaza cibernética. Se recomienda que los usuarios adopten medidas de seguridad como verificar enlaces antes de hacer clic y estar atentos a posibles intentos de phishing.
Los documentos describen diferentes perspectivas sobre delitos informáticos. Se presentan definiciones de delitos informáticos como aquellos que usan computadoras como método, medio o objetivo en la comisión de un ilícito. También se discuten sujetos activos y pasivos comunes en estos delitos y clasificaciones como delitos que usan la tecnología como método, medio o fin. Además, se mencionan iniciativas internacionales para combatir estos delitos.
Los documentos describen diferentes perspectivas sobre los delitos informáticos. Se presentan definiciones de delitos informáticos según varios autores, clasificando los delitos de acuerdo a si utilizan la tecnología como método, medio o fin. También se describen las características de los sujetos activos y pasivos, y los desafíos que plantean estos delitos a nivel legal e internacional.
Este documento presenta una lista de 6 estudiantes para el curso 2do 6ta y contiene información sobre la computadora y la sociedad. Explora los impactos positivos y negativos de la tecnología, así como consejos sobre el uso de Internet y la privacidad en línea. También discute temas como la seguridad informática, los delitos cibernéticos, y la propiedad intelectual.
El documento describe la influencia de la informática en la vida diaria y cómo ha surgido una serie de delitos informáticos. Explica que un delito informático es toda acción antijurídica que se da por vías informáticas o tiene como objetivo dañar ordenadores o redes. También señala que la delincuencia ha avanzado y ahora los delitos informáticos ocurren no solo en ciudades grandes sino también en provincias más pequeñas.
El documento habla sobre los delitos informáticos. Explica que inicialmente los países trataban de encuadrar estas actividades criminales en figuras legales tradicionales como robos o fraudes. Sin embargo, el uso de las técnicas informáticas ha creado nuevas posibilidades de uso indebido de computadoras. No existe una definición universal de delito informático, pero se han formulado conceptos funcionales atendiendo a realidades nacionales. El documento también describe algunas características de quienes cometen estos delitos y las posibles ví
Este documento discute el tema del ciberdelito y cómo el avance de la tecnología ha facilitado nuevos tipos de delitos. Explica que Internet no fue diseñado para ser extremadamente seguro y cómo los delincuentes ahora pueden usar la criptografía para ocultar sus actividades ilegales. También describe las características de los delincuentes cibernéticos y cómo son difíciles de detectar debido a que muchos delitos no se denuncian. Finalmente, argumenta que se necesitan mejores leyes y cooperación internacional para combatir
El phishing implica el envío de correos electrónicos fraudulentos diseñados para engañar a las personas y hacerles proporcionar información personal o financiera confidencial. Los criminales utilizan esta información para cometer fraude u otros delitos. Aunque el phishing no es nuevo, ha ido evolucionando y sofisticándose, y representa una seria amenaza cibernética. Se recomienda que los usuarios adopten medidas de seguridad como verificar enlaces antes de hacer clic y estar atentos a posibles intentos de phishing.
Los documentos describen diferentes perspectivas sobre delitos informáticos. Se presentan definiciones de delitos informáticos como aquellos que usan computadoras como método, medio o objetivo en la comisión de un ilícito. También se discuten sujetos activos y pasivos comunes en estos delitos y clasificaciones como delitos que usan la tecnología como método, medio o fin. Además, se mencionan iniciativas internacionales para combatir estos delitos.
Los documentos describen diferentes perspectivas sobre los delitos informáticos. Se presentan definiciones de delitos informáticos según varios autores, clasificando los delitos de acuerdo a si utilizan la tecnología como método, medio o fin. También se describen las características de los sujetos activos y pasivos, y los desafíos que plantean estos delitos a nivel legal e internacional.
Este documento presenta una lista de 6 estudiantes para el curso 2do 6ta y contiene información sobre la computadora y la sociedad. Explora los impactos positivos y negativos de la tecnología, así como consejos sobre el uso de Internet y la privacidad en línea. También discute temas como la seguridad informática, los delitos cibernéticos, y la propiedad intelectual.
El documento describe la influencia de la informática en la vida diaria y cómo ha surgido una serie de delitos informáticos. Explica que un delito informático es toda acción antijurídica que se da por vías informáticas o tiene como objetivo dañar ordenadores o redes. También señala que la delincuencia ha avanzado y ahora los delitos informáticos ocurren no solo en ciudades grandes sino también en provincias más pequeñas.
El documento habla sobre los delitos informáticos. Explica que inicialmente los países trataban de encuadrar estas actividades criminales en figuras legales tradicionales como robos o fraudes. Sin embargo, el uso de las técnicas informáticas ha creado nuevas posibilidades de uso indebido de computadoras. No existe una definición universal de delito informático, pero se han formulado conceptos funcionales atendiendo a realidades nacionales. El documento también describe algunas características de quienes cometen estos delitos y las posibles ví
El documento trata sobre los delitos informáticos. Define delitos informáticos como conductas no éticas o no autorizadas que involucran el procesamiento o transmisión de datos. Describe varios tipos de delitos como sabotaje, fraude, espionaje, terrorismo, narcotráfico y difusión de pornografía. También cubre características como que son delitos de cuello blanco que requieren conocimientos técnicos y son difíciles de comprobar.
Este documento resume varios tipos de delitos informáticos, incluyendo phishing, hacking, falsificación y fraudes, pedofilia, spoofing, spam, troyanos y gusanos. Estos delitos se relacionan con el robo y abuso de información privada y propiedad intelectual a través de medios digitales y redes.
Este documento presenta una introducción a los delitos informáticos. Define dos tipos de delitos, los delitos computacionales que utilizan medios informáticos para cometer delitos tradicionales, y los delitos informáticos que atacan bienes informáticos. Luego describe las características y categorías principales de los delitos informáticos, incluyendo manipulación de datos, manipulación de programas, sabotaje informático, virus y acceso no autorizado a sistemas. Finalmente, menciona algunos de los ataques más comunes como
El documento describe los delitos informáticos y su desarrollo a partir del uso creciente de la tecnología. Explica que mientras algunas personas usan la tecnología para mejorar la sociedad, otras la usan para fines ilícitos. Detalla varios tipos de delitos informáticos y cómo diferentes países y convenios internacionales han tratado de regular esta área.
El documento presenta un proyecto de investigación realizado por un grupo de 5 estudiantes sobre los delitos informáticos en la ciudad de Tacna. El proyecto busca determinar la causa del desconocimiento de estos delitos entre los pobladores de Tacna e identificar los delitos más frecuentes. Además, pretende establecer las funciones de los operadores de justicia respecto a estos delitos e implementar una solución que informe a la población.
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
Este documento resume las principales leyes y acuerdos que regulan la actividad por medios informáticos en México, incluyendo la Ley Federal de Protección de Datos Personales, la Ley Federal del Consumidor, la Ley Federal de Derechos de Autor, el Código de Comercio, el Código Federal de Procedimiento Civil y el Código Penal. También menciona acuerdos internacionales como la Organización Mundial de la Propiedad Intelectual y la Comisión de las Naciones Unidas. El documento proporciona ejemplos de cómo
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
Este documento analiza el delito de violación de datos personales establecido en la Ley 1273 de 2009 en Colombia. Explica conceptos clave como delitos informáticos, categorías de estos delitos (manipulación de datos, daños a programas y datos, falsificaciones), y precedentes jurídicos que llevaron a la creación de esta ley, como casos de fraude cibernético. El documento concluye que la ley buscó proteger la privacidad de los usuarios ante el aumento de conductas antijurídicas en internet, donde falt
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.
El documento habla sobre los delitos informáticos. Explica que son actos ilícitos cometidos a través de medios informáticos que perjudican a personas o sistemas. Se clasifican en delitos contra la privacidad, la propiedad intelectual, las falsedades, los sabotajes, los fraudes y la pornografía infantil. También describe los tipos de hackers y la ley venezolana contra los delitos informáticos.
El documento trata sobre los delitos informáticos. Explica que con el avance de la tecnología y el internet, surgen nuevas formas de cometer delitos como hurtos de información y violación de datos personales. También indica que las denuncias por este tipo de delitos han aumentado un ciento por ciento cada año en la región de Santander, Colombia. Menciona que varias personas han sido detenidas por estos delitos informáticos, la mayoría residentes en Bogotá.
Este documento describe el problema del desconocimiento de los delitos informáticos entre los pobladores de la ciudad de Tacna, Perú. Plantea que la falta de información por parte de las autoridades es el factor que causa esta falta de conocimiento. Su objetivo es determinar esta causa e identificar soluciones como charlas o avisos en medios de comunicación para informar a los ciudadanos sobre estos delitos, como pornografía infantil y estafas online, y sobre cómo denunciarlos.
Los delitos informáticos se refieren a acciones antijurídicas que utilizan medios informáticos o tienen como objetivo dañar computadoras, dispositivos electrónicos y redes. Estos delitos incluyen el sabotaje, la piratería, el hackeo y el robo de identidad. En Colombia, la ley 1273 de 2009 tipificó conductas relacionadas con el manejo de datos personales para prevenir delitos informáticos, que causaron pérdidas de más de 6.6 billones de pesos a empresas colombianas en 2007.
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICOGABRIEL0801
El documento habla sobre la informática en la educación y los delitos informáticos. Define términos clave como informática educativa, tecnología educativa e informática. También incluye un glosario de términos relacionados con la informática y la tecnología como software, hardware, internet, entre otros.
La Legislación Informática, los delitos informáticos y las leyes que regulen la actividad por medios informáticos en México, son los temas que aquí se analizan, dando ejemplos de cada uno para su mejor comprensión.
Este documento habla sobre informática forense y delitos informáticos. La informática forense permite recolectar evidencia digital de forma rápida y precisa para su análisis y presentación ante entes judiciales. También permite recuperar datos borrados, alterados o sobrescritos. Los delitos informáticos son conductas ilícitas que usan medios informáticos y tienen características como ser de cuello blanco y difíciles de comprobar. Existen varios tipos como fraudes, ataques, hurtos y modificaciones de datos.
5 implicacion es estica en torno al acceso y uso.pptmNITZARINDANI98
Este documento discute las implicaciones éticas del acceso y uso de la información y las tecnologías. Explica cómo el desarrollo tecnológico ha cambiado la forma de generar, distribuir e obtener información. También analiza algunas características del acceso a la información a través de Internet y plantea dilemas éticos relacionados con el uso de la información. Finalmente, concluye que aunque la tecnología ha causado un gran impacto, los problemas principales sobre el acceso a la información son de naturaleza política, econ
Este documento trata sobre los delitos informáticos y electrónicos. Explica que con el avance de la tecnología, el derecho se ha visto afectado y ha habido una necesidad de regular nuevos delitos como la manipulación de datos y sistemas informáticos. Define los delitos informáticos y electrónicos y explica que pueden involucrar actos como robo, fraude o sabotaje cometido a través de computadoras. También clasifica y describe a los sujetos de estos delitos y sus modalidades.
El documento describe los diferentes tipos de delitos informáticos previstos en la legislación venezolana, incluyendo delitos contra sistemas informáticos, propiedad, privacidad, niños, y el orden económico. Explica que estos delitos pueden incluir acceso no autorizado, destrucción de datos, infracciones de copyright, interceptación de correos electrónicos, estafas electrónicas, y transferencias de fondos fraudulentas.
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
Este documento discute aspectos legales y éticos de la seguridad informática a nivel local y global. Explica que la seguridad informática se refiere a preservar, respetar y manejar información de forma apropiada, no solo en Internet. También analiza responsabilidades en caso de fallas en la seguridad y marco jurídico sobre seguridad informática en México.
Los delitos informáticos son actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación, o que tienen por objeto causar daños a sistemas informáticos. Algunos de los delitos informáticos más comunes incluyen fraudes, robo de identidad, acceso no autorizado a datos personales, virus informáticos y robo de información confidencial. Se recomienda que las víctimas de delitos informáticos obtengan la asistencia de peritos informátic
El documento trata sobre los orígenes y tipos de delitos informáticos. Explica que los delitos informáticos surgen del uso indebido de la tecnología y la información para fines ilícitos como lucro o daño. Describe dos categorías de delitos informáticos: aquellos donde la computadora es el instrumento del delito, y aquellos donde es el objetivo. También diferencia entre delitos informáticos y delitos computacionales.
El documento trata sobre los delitos informáticos. Define delitos informáticos como conductas no éticas o no autorizadas que involucran el procesamiento o transmisión de datos. Describe varios tipos de delitos como sabotaje, fraude, espionaje, terrorismo, narcotráfico y difusión de pornografía. También cubre características como que son delitos de cuello blanco que requieren conocimientos técnicos y son difíciles de comprobar.
Este documento resume varios tipos de delitos informáticos, incluyendo phishing, hacking, falsificación y fraudes, pedofilia, spoofing, spam, troyanos y gusanos. Estos delitos se relacionan con el robo y abuso de información privada y propiedad intelectual a través de medios digitales y redes.
Este documento presenta una introducción a los delitos informáticos. Define dos tipos de delitos, los delitos computacionales que utilizan medios informáticos para cometer delitos tradicionales, y los delitos informáticos que atacan bienes informáticos. Luego describe las características y categorías principales de los delitos informáticos, incluyendo manipulación de datos, manipulación de programas, sabotaje informático, virus y acceso no autorizado a sistemas. Finalmente, menciona algunos de los ataques más comunes como
El documento describe los delitos informáticos y su desarrollo a partir del uso creciente de la tecnología. Explica que mientras algunas personas usan la tecnología para mejorar la sociedad, otras la usan para fines ilícitos. Detalla varios tipos de delitos informáticos y cómo diferentes países y convenios internacionales han tratado de regular esta área.
El documento presenta un proyecto de investigación realizado por un grupo de 5 estudiantes sobre los delitos informáticos en la ciudad de Tacna. El proyecto busca determinar la causa del desconocimiento de estos delitos entre los pobladores de Tacna e identificar los delitos más frecuentes. Además, pretende establecer las funciones de los operadores de justicia respecto a estos delitos e implementar una solución que informe a la población.
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
Este documento resume las principales leyes y acuerdos que regulan la actividad por medios informáticos en México, incluyendo la Ley Federal de Protección de Datos Personales, la Ley Federal del Consumidor, la Ley Federal de Derechos de Autor, el Código de Comercio, el Código Federal de Procedimiento Civil y el Código Penal. También menciona acuerdos internacionales como la Organización Mundial de la Propiedad Intelectual y la Comisión de las Naciones Unidas. El documento proporciona ejemplos de cómo
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
Este documento analiza el delito de violación de datos personales establecido en la Ley 1273 de 2009 en Colombia. Explica conceptos clave como delitos informáticos, categorías de estos delitos (manipulación de datos, daños a programas y datos, falsificaciones), y precedentes jurídicos que llevaron a la creación de esta ley, como casos de fraude cibernético. El documento concluye que la ley buscó proteger la privacidad de los usuarios ante el aumento de conductas antijurídicas en internet, donde falt
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.
El documento habla sobre los delitos informáticos. Explica que son actos ilícitos cometidos a través de medios informáticos que perjudican a personas o sistemas. Se clasifican en delitos contra la privacidad, la propiedad intelectual, las falsedades, los sabotajes, los fraudes y la pornografía infantil. También describe los tipos de hackers y la ley venezolana contra los delitos informáticos.
El documento trata sobre los delitos informáticos. Explica que con el avance de la tecnología y el internet, surgen nuevas formas de cometer delitos como hurtos de información y violación de datos personales. También indica que las denuncias por este tipo de delitos han aumentado un ciento por ciento cada año en la región de Santander, Colombia. Menciona que varias personas han sido detenidas por estos delitos informáticos, la mayoría residentes en Bogotá.
Este documento describe el problema del desconocimiento de los delitos informáticos entre los pobladores de la ciudad de Tacna, Perú. Plantea que la falta de información por parte de las autoridades es el factor que causa esta falta de conocimiento. Su objetivo es determinar esta causa e identificar soluciones como charlas o avisos en medios de comunicación para informar a los ciudadanos sobre estos delitos, como pornografía infantil y estafas online, y sobre cómo denunciarlos.
Los delitos informáticos se refieren a acciones antijurídicas que utilizan medios informáticos o tienen como objetivo dañar computadoras, dispositivos electrónicos y redes. Estos delitos incluyen el sabotaje, la piratería, el hackeo y el robo de identidad. En Colombia, la ley 1273 de 2009 tipificó conductas relacionadas con el manejo de datos personales para prevenir delitos informáticos, que causaron pérdidas de más de 6.6 billones de pesos a empresas colombianas en 2007.
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICOGABRIEL0801
El documento habla sobre la informática en la educación y los delitos informáticos. Define términos clave como informática educativa, tecnología educativa e informática. También incluye un glosario de términos relacionados con la informática y la tecnología como software, hardware, internet, entre otros.
La Legislación Informática, los delitos informáticos y las leyes que regulen la actividad por medios informáticos en México, son los temas que aquí se analizan, dando ejemplos de cada uno para su mejor comprensión.
Este documento habla sobre informática forense y delitos informáticos. La informática forense permite recolectar evidencia digital de forma rápida y precisa para su análisis y presentación ante entes judiciales. También permite recuperar datos borrados, alterados o sobrescritos. Los delitos informáticos son conductas ilícitas que usan medios informáticos y tienen características como ser de cuello blanco y difíciles de comprobar. Existen varios tipos como fraudes, ataques, hurtos y modificaciones de datos.
5 implicacion es estica en torno al acceso y uso.pptmNITZARINDANI98
Este documento discute las implicaciones éticas del acceso y uso de la información y las tecnologías. Explica cómo el desarrollo tecnológico ha cambiado la forma de generar, distribuir e obtener información. También analiza algunas características del acceso a la información a través de Internet y plantea dilemas éticos relacionados con el uso de la información. Finalmente, concluye que aunque la tecnología ha causado un gran impacto, los problemas principales sobre el acceso a la información son de naturaleza política, econ
Este documento trata sobre los delitos informáticos y electrónicos. Explica que con el avance de la tecnología, el derecho se ha visto afectado y ha habido una necesidad de regular nuevos delitos como la manipulación de datos y sistemas informáticos. Define los delitos informáticos y electrónicos y explica que pueden involucrar actos como robo, fraude o sabotaje cometido a través de computadoras. También clasifica y describe a los sujetos de estos delitos y sus modalidades.
El documento describe los diferentes tipos de delitos informáticos previstos en la legislación venezolana, incluyendo delitos contra sistemas informáticos, propiedad, privacidad, niños, y el orden económico. Explica que estos delitos pueden incluir acceso no autorizado, destrucción de datos, infracciones de copyright, interceptación de correos electrónicos, estafas electrónicas, y transferencias de fondos fraudulentas.
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
Este documento discute aspectos legales y éticos de la seguridad informática a nivel local y global. Explica que la seguridad informática se refiere a preservar, respetar y manejar información de forma apropiada, no solo en Internet. También analiza responsabilidades en caso de fallas en la seguridad y marco jurídico sobre seguridad informática en México.
Los delitos informáticos son actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación, o que tienen por objeto causar daños a sistemas informáticos. Algunos de los delitos informáticos más comunes incluyen fraudes, robo de identidad, acceso no autorizado a datos personales, virus informáticos y robo de información confidencial. Se recomienda que las víctimas de delitos informáticos obtengan la asistencia de peritos informátic
El documento trata sobre los orígenes y tipos de delitos informáticos. Explica que los delitos informáticos surgen del uso indebido de la tecnología y la información para fines ilícitos como lucro o daño. Describe dos categorías de delitos informáticos: aquellos donde la computadora es el instrumento del delito, y aquellos donde es el objetivo. También diferencia entre delitos informáticos y delitos computacionales.
Este documento define los delitos informáticos y describe a los sujetos involucrados, los tipos de delitos y la legislación costarricense. Define los delitos informáticos como actos ilegales dirigidos a sistemas informáticos que causan daño. Explica que los sujetos activos pueden ser empleados o externos con conocimientos básicos de computación, y las víctimas son individuos e instituciones. Finalmente, clasifica a los delincuentes en hackers, crackers, phreakers y viruckers según sus métodos de cometer delitos inform
La seguridad informática busca proteger los activos digitales de una organización como la infraestructura tecnológica, los usuarios y la información confidencial. Los delitos informáticos amenazan estos activos y pueden cometerse por programas maliciosos o acciones de los usuarios. En Colombia, la ley 1273 de 2009 tipificó como delitos conductas relacionadas con el manejo de datos personales para proteger mejor la información.
El documento habla sobre el delito informático. Explica que con el avance de la tecnología, la informática se ha integrado en todos los aspectos de la vida cotidiana. Esto ha llevado a nuevas formas de criminalidad que usan computadoras y redes. Se definen varios tipos de delitos informáticos como fraude, pornografía infantil y spam. También se discuten temas como los sujetos activos y pasivos en estos delitos y los retos que plantean a la legislación penal tradicional.
El documento discute los delitos informáticos y el bien jurídico protegido. Explica que la era digital ha provocado cambios sociales y económicos significativos y ha abierto nuevas oportunidades para los delincuentes. Los delitos informáticos afectan la información como un bien valioso y pueden cometerse fácilmente a través de computadoras. El bien jurídico tutelado en estos delitos es la información y las relaciones socioeconómicas que dependen de ella.
Este documento resume los delitos informáticos en 3 puntos: 1) Los delitos informáticos incluyen acciones ilegales como hackeo, robo de datos y fraude electrónico que utilizan computadoras o redes. 2) Existen vacíos legales en México que dificultan la investigación y persecución de estos crímenes. 3) Se necesitan leyes que obliguen a los proveedores de internet a almacenar datos de conexión para ayudar a las autoridades a rastrear delitos cibernéticos.
Este documento trata sobre los delitos informáticos. Explica que el rápido desarrollo de la tecnología ha abierto nuevas oportunidades para cometer delitos de manera digital. Define el concepto de delito informático y analiza los tipos de delitos que se pueden cometer usando computadoras, como fraude, robo de datos y acceso no autorizado a sistemas. También discute la necesidad de regular estas conductas a través de la legislación penal para proteger los sistemas informáticos y la privacidad de las personas.
El documento describe la legislación informática en México, incluyendo las leyes que regulan la informática y los delitos cibernéticos. Explica los tipos de delitos cibernéticos como las falsedades, sabotajes, fraudes y robo de identidad. También enumera las leyes mexicanas relacionadas con la informática y concluye enfatizando la importancia de estar informado sobre estos temas.
Este documento describe los delitos informáticos o ciberdelincuencia, que incluyen actividades ilegales como fraude, robo de datos, amenazas y difusión de contenido obsceno u ofensivo. Explica que los delitos más comunes son el fraude y las amenazas, cometido a través de estafas en la compraventa de bienes o servicios falsos. Recomienda que si alguien es víctima de un delito informático, debe denunciarlo a las autoridades competentes.
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
Este documento describe los diferentes tipos de delitos informáticos, incluyendo fraude, amenazas, calumnias e injurias. Explica las características de estos delitos y la ley que los regula en Venezuela. También analiza los beneficios y riesgos de la digitalización en el sector educativo, concluyendo que se deben crear controles efectivos para proteger la información ante estas amenazas crecientes.
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
Este documento describe los diferentes tipos de delitos informáticos, incluyendo fraude, amenazas, calumnias e injurias. Explica las características de estos delitos y la ley que los regula en Venezuela. También analiza los beneficios y riesgos de la digitalización en el sector educativo, concluyendo que se deben crear controles efectivos para proteger la información ante estas amenazas crecientes.
Los documentos describen diferentes perspectivas sobre los delitos informáticos. Se presentan definiciones de delitos como hacking, cracking y phreaking. También se discuten las características de los sujetos activos y pasivos en estos delitos, así como categorías de delitos informáticos como aquellos que usan la tecnología como método, medio o fin. Además, se explica cómo diferentes países y organizaciones internacionales han trabajado para regular y armonizar las leyes contra los delitos informáticos.
Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.
Este documento resume los principales tipos de delitos informáticos, incluyendo fraude, spam, contenido obsceno u ofensivo, acoso cibernético y terrorismo virtual. Explica que los delitos informáticos son actos ilícitos que ocurren a través de computadoras, redes o internet. También describe brevemente las características de los delitos informáticos y los diferentes tipos de delincuentes informáticos como hackers, viruckers y piratas informáticos.
Este documento presenta información sobre informática forense. Explica que la informática forense analiza sistemas informáticos en busca de evidencia para causas judiciales. Identifica varios delitos informáticos como acceso no autorizado, fraude y estafa. También describe el perfil de diferentes tipos de atacantes como hackers, script kiddies y profesionales. Finalmente, resalta que la encuesta global sobre delitos económicos encontró que el fraude informático es el quinto delito más común en Latinoamérica y que el departamento de tecnolog
El documento describe la importancia creciente de la tecnología informática en la vida diaria y la economía, y cómo su rápido desarrollo ha llevado a la aparición de nuevos delitos cibernéticos. Estos delitos incluyen el fraude, el robo de datos personales, la difamación y la pornografía infantil, entre otros. Si bien internet tiene muchos beneficios, también conlleva riesgos como el hacking, mediante el cual los delincuentes acceden a información privada de forma remota sin el consentimiento del propiet
El documento describe varios tipos de delitos informáticos, incluyendo fraude, robo de datos, spam y tráfico de drogas en línea. Explica que los delitos informáticos a menudo involucran el acceso no autorizado a sistemas o la alteración de datos de manera fraudulenta. También cubre las leyes mexicanas relacionadas con la privacidad, el acceso no autorizado y la piratería de software.
Este documento resume los conceptos y tipos de delitos informáticos. Define el delito informático como una acción antijurídica que se realiza en el entorno digital. Explica que los delitos informáticos se han incrementado debido al anonimato en Internet y la información personal disponible. Describe varios tipos de delitos como fraude, sabotaje, piratería, robo de identidad y daños a sistemas informáticos. Finalmente, resume la legislación venezolana sobre delitos informáticos y las sanciones correspondientes.
Este documento trata sobre ecuaciones diferenciales. Explica que una ecuación diferencial relaciona una función con sus derivadas. Se definen conceptos como orden, grado, ecuaciones diferenciales ordinarias y en derivadas parciales. También explica cómo pueden originarse ecuaciones diferenciales a partir de problemas geométricos o de otras ciencias. Finalmente, describe diferentes tipos de ecuaciones diferenciales y métodos para resolverlas.
Este documento presenta el objetivo y contenido de 8 unidades de un curso de cálculo diferencial. La unidad 1 introduce las nociones de función y límite. La unidad 2 cubre la derivada y sus interpretaciones. La unidad 3 trata sobre las derivadas de funciones algebraicas. Las unidades 4 a 6 se enfocan en aplicaciones de la derivada y en funciones exponenciales, circulares y trigonométricas. La unidad 7 analiza diferenciales y cálculos aproximados. La unidad 8 revisa funciones inversas como logaritmos y funciones circulares invers
Este documento presenta los conceptos básicos sobre límites de funciones en el cálculo diferencial. Introduce la definición formal de límite y explica cómo calcular límites mediante tablas asignando valores cada vez más cercanos al valor al que tiende la variable. También define límites laterales y presenta teoremas clave para el cálculo directo de límites como el uso de límites de funciones constantes, sumas, productos y cocientes. El documento contiene ejemplos resueltos demostrando la aplicación de estos conceptos
Este capítulo introduce el concepto de derivada como una herramienta para calcular la razón de cambio instantánea de una función. Se explica la derivada a través de un problema de física sobre el movimiento de un móvil y cómo aplicar los conceptos de límite y continuidad. Luego, se presentan diferentes técnicas para derivar funciones algebraicas, trigonométricas, exponenciales y logarítmicas. Finalmente, se explican conceptos como la derivada de orden superior y la derivada de funciones implícitas.
Este documento presenta un libro de problemas resueltos de cálculo para estudiantes de primer año. El libro contiene soluciones detalladas a problemas comunes de álgebra, funciones, límites, derivadas y aplicaciones de la derivada para ayudar a los estudiantes a comprender mejor los conceptos básicos del cálculo. El autor espera que este texto facilite el estudio y la comprensión de los estudiantes en su primer curso de cálculo.
El documento describe los procedimientos de evaluación para el curso de Cálculo 1. La evaluación consta de dos parciales que suman el 100% de la calificación final. Cada parcial se compone de un 40% de evaluación continua a través de pruebas y un 60% de actividades académicas como trabajos, talleres e investigaciones. Se aprobará cada parcial y el curso con un mínimo de 7 puntos por parcial y un total de 14 puntos al semestre.
El documento presenta una introducción a la teoría de límites en cálculo diferencial e integral. Explica conceptos fundamentales como variables, constantes, intervalos y funciones de una variable. Luego, define qué son los límites y la continuidad, y presenta teoremas y propiedades sobre cálculo de límites. Finalmente, cubre temas como límites laterales, límites infinitos, formas de levantar indeterminaciones y límites que no existen.
Este documento presenta el programa analítico de la asignatura Cálculo I de la carrera de Ingeniería en Sistemas Computacionales e Informáticos de la Universidad Técnica de Ambato. El programa describe los objetivos, contenidos temáticos, metodología y sistema de evaluación de la asignatura, la cual se enfoca en aplicar conceptos de cálculo diferencial e integral en la resolución de problemas. El programa analítico fue elaborado por el docente Washington Medina y aprobado por las autoridades de la facultad.
El documento presenta el sílabo de la asignatura Cálculo I de la carrera de Ingeniería en Sistemas Computacionales e Informáticos. La asignatura se divide en cuatro unidades curriculares que cubren temas como límites, derivadas, integración y aplicaciones. El objetivo general es aplicar conceptos del cálculo diferencial-integral en la resolución de problemas. Se utilizarán métodos como aprendizaje colaborativo y talleres de problemas, y la evaluación incluirá exámenes parciales y trabajos prácticos.
Internet comenzó en la década de 1960 como una red de comunicaciones militares y académicas llamada ARPANET, y ha crecido exponencialmente desde entonces. En la década de 1980 surgieron redes comerciales como NSFNET, y en 1991 Tim Berners-Lee creó la World Wide Web. En la actualidad, miles de millones de personas usan Internet diariamente para actividades como compras en línea, redes sociales y comunicaciones.
Este documento presenta información sobre un programa de estudios por competencias en desarrollo empresarial en la Universidad Autónoma del Estado de México. El programa busca que los estudiantes apliquen los conocimientos adquiridos en la carrera para desarrollar un proyecto productivo que promueva el autoempleo. Se incluye información sobre la secuencia didáctica del programa, que comprende temas como el concepto del emprendedor, estudios de mercado, técnicos, administrativos y financieros para el desarrollo de un plan
Este documento presenta los resultados de una investigación que tuvo como objetivo identificar estrategias para mejorar el proceso de movilidad estudiantil en el Centro Universitario de Ciencias Económico Administrativas (CUCEA) mediante el uso de paneles con directivos, profesores y estudiantes. A partir de las estrategias identificadas, el documento propone diseñar un modelo de internacionalización para el CUCEA basado en principios administrativos y requisitos de internacionalización.
Este artículo tiene como objetivo analizar el concepto de "desempeño exportador", un concepto ampliamente utilizado en la literatura sobre negocios internacionales. Para lograr esto, el autor realiza una extensa revisión de la literatura sobre el tema y analiza los avances realizados por los investigadores en cuanto a las dimensiones y formas de medir el desempeño exportador. El autor concluye que se trata de un concepto multidimensional sobre el cual aún existen diferentes enfoques, aunque se han logrado avances importantes en cómo operacionalizar e
Este documento describe las incubadoras de negocios como un modelo económico que ayuda y orienta a los emprendedores a desarrollar sus proyectos empresariales. Explica que las incubadoras ofrecen servicios como asesoría, infraestructura y financiamiento para apoyar el desarrollo de nuevas empresas. También identifica diferentes tipos de incubadoras y describe brevemente su origen e historia, señalando que surgen originalmente en los Estados Unidos como una estrategia para generar empleos y apoyar el desarrollo
1. 83
Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015
Informática Forense en Colombia
Computer Forensics in Colombia
Computação Forense Na Colômbia
Luisa Fernanda Castillo Saavedra1
, John A. Bohada2
Grupo de investigación MUISCA, Facultad de Ingeniería, Especialización en Seguridad de la Información,
Fundación Universitaria Juan de Castellanos, Tunja, Colombia
1
luisa.fda.castillo@gmail.com, 2
jbohada@jdc.edu.co
Recibido / Received: 21/08/2015 – Aceptado / Accepted: 12/10/2015
Resumen
Hoy en día, la información electrónica se ha convertido en el activo más importante para la sociedad, lo
que obliga a las personas a utilizar diferentes medios para guardarla, procesarla y asegurarla, evitando de
esta forma un robo de información o un ataque informático. Lastimosamente, así como surgen medios o
herramientas a favor de la información, también existen las herramientas en contra de la misma, los cuales
permiten alterarla, eliminarla o robarla según el objetivo del ataque informático, violando por completo los
principios generales de la información (confidencialidad, disponibilidad e integridad). Es allí, donde aparece
la informática forense, que se encarga de identificar y analizar la evidencia de un delito informático o preve-
nirlo si aún no ha sucedido. Lo que la sociedad no se imagina es que con la evolución de las tecnologías, y
teniendo en cuenta que actualmente todo se maneja mediante dispositivos electrónicos, los delitos informá-
ticos van en aumento y serán más comunes de lo que ahora son en Colombia, por tal razón, con este artículo
se quiere mostrar la importancia de la informática forense, sus herramientas, procesos y cómo en Colombia
se está aplicando mediante un caso real.
Palabras clave: Informática Forense, Delito Informático, Código Malicioso, Seguridad de la Información,
Seguridad de Datos.
Abstract
Today, electronic information has become the most important asset for society, forcing people to use diffe-
rent means for storing, processing and secure, thus preventing theft of information or a computer attack.
Unfortunately, as well as means or tools for information emerge, there are also tools against it, which allow
altering it, delete or steal according to the purpose of the hacker attack, violating completely the general
principles of information (confidentiality availability and integrity). It is there where computer forensics
takes care of identifying and analyzing the evidence of computer crime or prevent it, if it has not happened
yet. What society cannot imagine is that with the evolution of technology, and considering that currently
everything is handled through electronic devices, computer crimes are increasing and are more common
Luisa Fernanda Castillo Saavedra, John A. Bohada
2. Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos
84 Luisa Fernanda Castillo Saavedra, John A. Bohada
than they are now in Colombia, for this reason with this article is intended to show the importance of com-
puter forensics, its tools, processes and how in Colombia is being implemented by a real case.
Keywords: Forensic Computing, Cybercrime, Malware, Information Security, Data Security.
Resumo
Hoje, a informação electrónica tornou-se o ativo mais importante para a sociedade, forçando as pessoas a
usar diferentes meios para armazenamento, processamento e seguro, impedindo assim, o roubo de infor-
mação ou de um ataque de computador. Infelizmente, assim como surgem meios ou ferramentas para cui-
dar a informação, há também ferramentas contra ela, que permitem alterar, excluir ou roubar dependendo
da finalidade do hacker, violando completamente os princípios gerais da informação (confidencialidade
disponibilidade e integridade). É ali onde computação forense aparece que é responsável por identificar e
analisar as provas do crime de computador ou impedi-lo se ele não aconteceu ainda. O que a sociedade não
pode imaginar é que, com a evolução da tecnologia, e considerando que, atualmente, tudo é tratado através
de dispositivos electrónicos, crimes informáticos estão a aumentar e são mais comuns do que são agora na
Colômbia, por esta razão este artigo é para mostrar a importância da computação forense, suas ferramentas,
processos e como na Colômbia está sendo implementado por um caso real.
Palavras-chave: Computação Forense, Crime Cibernético, malware, segurança da informação, segurança
de dados.
I. Introducción
Hoy en día, y gracias a la evolución de las tecnolo-
gías y a las grandes ventajas del internet, la infor-
mación se puede salvaguardar en diferentes sitios
o dispositivos electrónicos con el fin de procesarla
según la necesidad de quien la posea, haciendo más
fácil y ágil su portabilidad y manipulación.
En la actualidad, la mayoría de las personas ya rea-
lizan sus actividades del diario vivir por medio del
internet y con ayuda de dispositivos electrónicos;
dichas actividades pueden ser: consulta de cualquier
tipo de información, envío y recepción de e-mail,
transferencias electrónicas, compras de artículos,
medicamentos, videoconferencias desde cualquier
lugar del mundo, descargar películas, videos, etc.
Es decir, la tecnología y el internet le han hecho la
vida más fácil a las personas, pero al mismo tiem-
po abre puertas para los delitos informáticos o actos
que estén en contra de la ley o que no se deberían
realizar, pues así como el internet ayuda con las ta-
reas o actividades del diario vivir, también por este
mismo medio o por los dispositivos electrónicos,
se puede obtener la información de una forma in-
correcta o ilegal para darle un uso inadecuado que
puede afectar directamente a la persona o entidad
que la poseía.
Colombia no se queda atrás de estos delitos infor-
máticos, pues cada día se presenta una suplantación
de identidad o phishing, el cual ya no es solo con
entidades bancarias, suplantación de páginas finan-
cieras o plataformas de compras o pagos en línea,
extorsión o –la más común– envio de correos con
código malicioso, el cual le deja las puertas abier-
tas al delincuente informático en el momento que
abre el correo electrónico, etc. , dejando como causa
principal la forma inadecuada del manejo de infor-
mación, y la seguridad de la misma [1].
Es aquí donde se debe hacer uso la informática fo-
rense, la cual es una ciencia que se encarga de rea-
lizar el estudio de la escena del crimen en el dispo-
sitivo electrónico o la red sobre la cual se cometió
el delito informático, con el fin de identificar, reco-
lectar y analizar todo tipo de pruebas digitales, que
ayuden a resolver el caso, o a prevenir casos futuros
[2].
Por tal razón, el objetivo de esta investigación es co-
nocer más acerca de la informática forense y cómo
se ha venido implementando en Colombia, sus he-
3. Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015
85Informática Forense en Colombia
rramientas y procesos, buscando que las personas y
las empresas estén enteradas del uso de esta ciencia,
y sepan en qué casos les puede ser útil para investi-
gar un delito informático (acto que va en contra de
la ley o acto que esté en contra de la normatividad
de una empresa), a través de los especialistas foren-
ses.
II. Informática Forense
La informática forense (IF) puede tener varios
conceptos, pero al analizar cada uno de ellos, todos
están enlazados al mismo significado, algunos de
estos conceptos son:
Según el FBI (Oficina Federal de Investigación de
los Estados Unidos): “La informática forense fue
creada para atender las necesidades específicas y ar-
ticuladas de aplicación de la ley para hacer la mayor
parte de esta nueva forma de pruebas electrónicas.
Informática forense es la ciencia de adquirir, pre-
servar, recuperar y presentar los datos que han sido
procesados electrónicamente y almacenados en so-
portes informáticos” [2].
Según la IFC (Informática Forense Colombiana), la
informática forense se define “Como la disciplina
que combina elementos de derecho y ciencias de la
computación para recopilar y analizar datos de los
sistemas informáticos, redes, comunicaciones ina-
lámbricas y dispositivos de almacenamiento de una
manera que es admisible como pruebas en un tribu-
nal de justicia” [3].
Si se unieran los dos conceptos, se tendría que
la IF es una disciplina auxiliar de la justicia, que
ayuda a neutralizar o prevenir los ataques de
delincuentes informáticos, con la aplicación de
técnicas científicas y analíticas especializadas en
infraestructura tecnológica, las cuales permiten
identificar, preservar y analizar datos que han sido
procesados electrónicamente, con el fin de obtener
evidencias o pruebas de un delito informático
(competencia desleal, robo) o conductas irregulares
dentro de algún proceso, y así presentar la evidencia
ante un tribunal o como defensa en alguna situación
en el que esté involucrada la persona o entidad.
Todo esto mediante el uso de técnicas, principios y
herramientas forenses. También se usa para probar
que se han cometido actos deshonestos. Algunos
de los ámbitos en los que se pueden presentar los
delitos informáticos o conductas irregulares, que
ameritan una investigación forense son: mercantil,
laboral, judicial, educativo, financiero, entre otros
[4].
Algunos de los objetivos que se plantea la IF, son
los siguientes:
• Prevenir y detectar vulnerabilidades de segu-
ridad con el fin de corregirlas oportunamente,
ya que en ocasiones las empresas contratan IF
como manera preventiva y así anticiparse al po-
sible problema.
• Identificar las fuentes del delito informático, o
del crimen cibernético (como también es llama-
do).
• Recoger diferentes tipos de evidencias de la for-
ma más adecuada, haciendo uso de las técnicas,
herramientas y metodologías según el caso.
• Analizar las evidencias encontradas una y otra
vez, si no existe evidencia no se puede probar
nada.
“Es muy importante tener en cuenta, a la hora de
realizar una investigación forense, que la acumula-
ción de evidencia le da peso a las investigaciones”
[5].
A. Herramientas de la Informática Forense
Para determinar el estado de un sistema después
de que sus medidas de seguridad han sido vulnera-
das, es decir, después de que se intentó o se cometió
un delito informático, la informática forense utiliza
las herramientas necesarias (según el caso que se
esté investigando) para buscar y analizar evidencia
que permitan identificar los mecanismos o técnicas
que se utilizaron para acceder al sistema de una for-
ma inadecuada, un ejemplo de estas herramientas es
el que se muestra en la Tabla 1:
4. Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos
86 Luisa Fernanda Castillo Saavedra, John A. Bohada
TABLA 1. HERRAMIENTAS DE LA IF
TIPO HERRAMIENTA
H. de Disco y Captura de Datos Recovers–Historian 1. 4; NTFS Recovery – recuva – Pan-
dora Recovery; Visores de archivos; Open Freely.
H. Análisis de Registro Regripper-registry decoder; MUI Cacheview; Recon Reg-
istro
H. Análisis de correo electrónico FTK (Forensic Toolkit); Eindeuting.
H. Forenses de Red Wireshar; Xplico
H. de Dispositivos Móviles Oxígeno Suite Forens; XRY
H. de Adquisición y Análisis de Memoria Responder CE; Volatility
H. de Recuperación de Contraseñas Ntpwedit – ntpasswp; Mail PassView.
H. de Análisis de Malware Microsoft Process Monitor; EsetSys Inspector; Firebug.
Fuente: Los autores, 2014.
1) Herramientas de Disco y de Captura de Datos:
estas herramientas permiten proteger o reparar el
disco duro mediante limpiezas, optimización de es-
pacio, verificación de la integridad del sistema ló-
gico, etc. , con el fin de mejorar el rendimiento del
disco. También permiten recuperar y capturar infor-
mación de un disco que, por alguna razón, se perdió
o se borró, dicha información puede ser imágenes,
videos, textos, etc. Otro de sus usos es obtener imá-
genes de los discos que se van a analizar [7]. Algu-
nas de estas herramientas son:
• Recovers – Historian 1. 4: esta herramienta se
encarga de recuperar las URL de acceso a sitios
web y ficheros correspondientes, que en algún
momento fueron eliminados [8], [9].
• NTFS Recovery–recuva - Pandora Recovery:
recupera la mayor parte de información de un
disco formateado o los archivos eliminados del
dispositivo electrónico, por medio de un análisis
que se inicia en el momento de ejecutar la herra-
mienta que depende de los parámetros de bús-
queda seleccionados por el usuario [10], [11].
• Open Freely: permite realizar la visualización
y edición de un archivo en cualquier formato
y brinda las características técnicas del archivo
[12].
• Visores de archivos - Free File Opener – Univer-
sal Viewer – Free Opener: esta herramienta brin-
da la opción de visualizar diferentes formatos de
archivos, tales como imágenes, texto, música,
video audio [13].
• X-Ways Forense - ImDisk -OSFMount - FTK
Imager: estas herramientas permiten obtener una
o varias imágenes de un disco duro.
2) Herramientas de Análisis de Registro: es-
tas herramientas permiten obtener todos los datos
relacionados a los registros que se generan en los
computadores cuando se tiene instalado sistema
operativo Windows, y cuando se instalan cualquier
tipo de programas, algunos de estos registros son:
usuarios del sistema, permisos de acceso, ficheros
ejecutados, información del sistema, dirección IP
configurada en la red, información de las aplicacio-
nes instalas y en ejecución, etc., algunas de estas
herramientas son:
• Regripper – registry decoder: estas herramien-
tas permiten realizar la extracción y correlación
de la información de los registros, mostrando al
final un listado detallado de dicha información
[14].
• MUI Cacheview: permite al usuario visualizar y
corregir la información relacionada al nombre de
las aplicaciones que se están ejecutando [15].
• Recon Registro: esta herramienta es muy popu-
lar, ya que permite obtener información de los
registros del sistema que se han eliminado sin
importar el tiempo que haya transcurrido [16].
5. Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015
87Informática Forense en Colombia
3) Herramientas Análisis de Correo Elec-
trónico: en la actualidad, el correo electrónico es
el medio más usado para cometer un delito infor-
mático (insultos, amenazas, estafas, ejecución de
código malicioso para tener pleno acceso al PC),
debido a esto existen herramientas que son capaces
de buscar correos electrónicos eliminados o altera-
dos y reconstruirlos hasta obtener el original y así
conseguir una evidencia válida para presentar ante
un juez relacionada a su creación, el momento en
que se envió, el remitente, etc., además, algo que no
es muy conocido por las personas es que el correo
electrónico en los encabezados tiene información
oculta, que permite su reconstrucción. Ejemplo de
estas herramientas tenemos [1], [17]:
• FTK (Forensic Toolkit): herramienta de uso co-
mercial, soporta servidores de correo electróni-
co, tales como Outlook (PST), Outlook Expres
(DBX), Netscape, Yahoo, Eudora, Hotmail,
MSN [18].
• Eindeuting: esta herramienta es open source y
soporta servidores de correo electrónico, tales
como Outlook (PST), Outlook Expres (DBX).
4) Herramientas Forenses de Red: el propósito de
estas herramientas en una investigación forense es
encontrar patrones anómalos, malware, conexio-
nes sospechosas o identificar ataques, basadas en el
tráfico de datos. Algunas de estas herramientas son
[19]:
• Wireshark: permite capturar paquetes de la red,
analizando conexión y detectando posibles pro-
blemas en la transmisión de paquetes, y presen-
tando el resultado del análisis mediante una in-
terfaz gráfica [20].
• Xplico: extrae todo el contenido de datos de una
red, como por ejemplo información de correo
electrónico como protocolos, todos los conteni-
dos HTTP, información de llamadas VoIP, entre
otras [21].
5) Herramientas de Análisis de Dispositivos Móvi-
les: teniendo en cuenta el avance de las Tecnologías
de la Información (TI), los dispositivos móviles se
encuentran dentro de la lista de escenas del crimen
de un delito informático, dado que estos dispositi-
vos ya brindan los mismos servicios que un PC de
escritorio, el cual se puede utilizar como medio para
realizar o cometer un delito informático, debido a
esto existen herramientas que permiten realizar un
análisis detallado al dispositivo móvil en busca de
evidencia útil para la investigación, algunas de estas
herramientas son:
• Oxígeno Suite Forense: obtiene todo tipo de in-
formación eliminada, dañada o manipulada (re-
gistro de llamadas hechas o recibidas, mensajes
de texto, correos electrónicos, contactos, docu-
mentos) [22].
• XRY: fue diseñada para recuperar todo tipo de
información que se encuentre en el dispositivo
móvil, así como las características del mismo,
viene con un dispositivo para hardware y para
software [23].
6) Herramientas de Adquisición y Análisis de Me-
moria: permite obtener, o como su misma palabra lo
dice, adquirir la información o instrucciones que se
almacenan en la memoria RAM (Memoria de Ac-
ceso Aleatorio) para realizar un análisis de ella en
busca de evidencia, como por ejemplo programas
que fueron utilizados o documentos que fueron al-
terados, etc.
• Responder CE: esta herramienta permite captu-
rar la memoria RAM, para su posterior análisis.
• Volatility: esta herramienta se encarga de reali-
zarle un seguimiento a los procesos indicados
por el especialista forense, con el fin de extraer
información útil para su posterior análisis [24].
7) Herramientas de Recuperación de Contraseñas:
es muy común que en una investigación forense,
para obtener evidencias, sea necesario ingresar a
correos, computadores, programas, documentos, si-
tios web, entre otros, que solicitan contraseñas para
su ingreso, en estos casos existen herramientas cuya
función es la de obtener cualquier tipo de contrase-
ña y así ingresar y extraer la información a investi-
gar [25]. Algunas de estas herramientas son:
6. Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos
88 Luisa Fernanda Castillo Saavedra, John A. Bohada
• Ntpwedit - ntpasswp: sobrescriben la contrase-
ña de un usuario o un administrador, y así poder
iniciar sesión con la información editada, estas
herramientas son limitadas, ya que solo apli-
can para los sistemas basados en Windows NT
(como Windows 2000, XP, Vista, 7 y 8).
• Mail PassView: recupera contraseñas de cuentas
de correos electrónicos.
8) Herramientas de Análisis de Malware: un malwa-
re es un código malicioso o un código no autoriza-
do, que ingresa al sistema por diferentes medios a
causar daños a un usuario o a una organización, en
estos casos es donde se debe realizar un análisis de
malware que permite identificar cuál es la pieza del
sistema o de la red que se encuentra infectada, y así
entender cómo funciona y luego buscar cómo de-
rrotarlo o eliminarlo. A continuación, se mencionan
algunas herramientas que son muy utilices a la hora
de realizar un análisis de malware [26], [27].
• Microsoft Process Monitor: esta herramienta
permite identificar si se han realizado acciones
maliciosas en los registros, en el sistema de ar-
chivos o en las conexiones de red [28].
• EsetSys Inspector: el objetivo de esta herramien-
ta es guardar la información del estado del siste-
ma antes y después de la ejecución de un código
malicioso, con el fin de identificar los cambios
que se pudieron realizar en el sistema [29].
• Firebug: permite realizar el análisis de aplicacio-
nes web, mostrando el código que la compone,
identificando de esta forma el código malicioso
que haya sido ejecutado sobre ella.
B. Procedimientos en la Informática Forense
Para realizar las investigaciones forenses, los peri-
tos deben realizar una serie de procedimientos que
ayudan a que las investigaciones realizadas en la
escena del crimen y las pruebas que de esta se ob-
tengan, tengan el valor necesario ante un tribunal,
dichos procesos son [30]:
• Esterilidad de los medios informáticos de traba-
jo: antes de iniciar cualquier actividad relacio-
nada a la investigación forense, es necesario que
los medios informáticos utilizados estén esteri-
lizados y certificados para su uso, por ejemplo
verificar que no hayan sido expuestos a varia-
ciones magnéticas, láser o similares, pues estas
clases de exposiciones pueden conllevar a una
contaminación de la evidencia.
• Adquisición: una investigación forense no se
realiza directamente sobre la escena del crimen
informático, para esto es necesario sacar una
copia exacta de la información digital (imáge-
nes de discos, USB, CD) o del dispositivo a ser
investigado (Disco Duro) en los medios infor-
máticos esterilizados con anterioridad. Estas
copias de la escena del crimen son muy impor-
tantes, ya que después de terminar todo el pro-
ceso que el perito informático debe aplicar, se
procede a realizar la investigación y obtención
de evidencia a partir de la copia, pues la escena
original del crimen jamás puede ser alterada y
así mismo se debe presentar al juez.
• Validación y preservación de los datos adqui-
ridos: con el fin de identificar si la copia de la
escena del crimen es idéntica a la original, los
peritos informáticos deben realizar una serie de
verificaciones a partir de cálculos matemáticos
o procesos de algoritmos que permitan estable-
cer la completitud de la información traspasada
a la copia, un ejemplo de este proceso de veri-
ficación es por medio de un algoritmo calcular
un código único para toda la información origi-
nal, dicho código está encriptado y no se puede
reversar, por tal razón, al calcular el código de
las copias obtenidas de la original tiene que ser
igual, de no ser así significa que la copia no es
exacta y se sacó incorrectamente, este proceso
se efectúa con el fin de no alterar en nada la es-
cena del crimen original, salvaguardando la evi-
dencia del delito informativo para presentarla
ante un juez.
• Análisis y descubrimiento de evidencia: una
vez terminada la verificación de las copias, se
procede a realizar la investigación, análisis y le-
vantamiento de evidencia forense que se pueda
utilizar como prueba ante un juez. Dicho análi-
7. Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015
89Informática Forense en Colombia
sis se puede realizar por diferentes niveles, que
pueden ser:
a. Archivos borrados, archivos creados, ac-
cedidos o modificados dentro de determi-
nado rango de fechas.
b. Verificar los tipos de archivos que tengan
un formato en especial y que se hubieran
alterado.
c. Imágenes, videos, mensajes de correo
electrónico, navegación en internet.
d. Buscar en diferentes niveles palabras cla-
ve, tales como un número telefónico, el
nombre de una ciudad o una empresa, co-
rreos electrónicos utilizados con más fre-
cuencia, etc.
Una vez terminado dicho análisis, los peri-
tos informáticos pueden obtener un patrón de
comportamiento del usuario investigado, en
relación a: creación, modificación, borrado de
mensajes, actividad en un correo electrónico,
contacto frecuente con determinadas personas
o visitas a lugares específicos. Es importante
aclarar que, una escena del crimen se puede al-
terar muy fácilmente si este proceso no se reali-
za adecuadamente, ya que con el simple hecho
de prender un equipo, arrancar un disco duro,
abrir un archivo, etc. , ya se puede estar com-
prometiendo la evidencia.
• Documentación de los procedimientos, herra-
mientas y resultados sobre los medios infor-
máticos analizados: el perito informático es el
encargado de que los procesos y herramientas
utilizados para la investigación sean los correc-
tos, y en el caso de las herramientas sean las
adecuadas según versiones, licencias o actuali-
zaciones, esto con el fin de garantizar que la in-
vestigación se realiza correctamente y los resul-
tados obtenidos sean documentados claramente,
explicando paso a paso qué se realizó y por
qué se realizó, qué herramientas se utilizaron y,
sobre todo, documentar muy bien el resultado
obtenido en cada parte de la investigación, de
tal manera que cualquier persona externa pue-
da revisar y validar la información; o también,
si en determinado caso es realizado un segundo
estudio, el perito asignado, haciendo uso de las
herramientas y procesos documentados, obten-
ga los mismos resultados. Este proceso es muy
importante en el caso en el que el juez tenga
dudas de la validez de la investigación, pues si
todo el proceso fue verificado y documentado
correctamente toda la evidencia es válida, pero
si se incurrió en alguno, la evidencia puede ser
desechada.
• Informe: el perito informático, una vez termi-
ne la investigación, debe presentar un informe
escrito en un lenguaje técnico y de una forma
ordenada, en él debe describir detalladamente
el proceso realizado y los resultados obtenidos,
este informe debe ir con copia en un CD.
III. Aplicación de la Informática Forense: Caso
Real Colombiano
En Colombia se han presentado varios casos en los
que ha sido necesario utilizar las herramientas y
metodologías de la informática forense para obtener
información de vital importancia para Colombia,
para un caso legal o por un delito informático, uno
de los casos más sonados es el de Raúl Reyes.
A. Caso Raúl Reyes
El caso de Raúl Reyes, uno de los líderes de las
Fuerzas Armadas Revolucionarias de Colombia, es
uno de los ejemplos más sonados de la importancia
de la informática forense en Colombia, como se es-
cuchó en las noticias, en el lugar en el que fue aba-
tido se encontraron varios dispositivos electrónicos
(3 computadores portátiles, 2 discos duros portables
y 3 memorias USB), de los cuales algunos queda-
ron en mal estado a causa de la operación realiza-
da por las fuerzas militares; sin embargo, esto no
era ningún impedimento para que, con el uso de las
herramientas y procesos de la informática forense,
se obtuviera información útil de dichos dispositivos
[31]-[33].
Es muy importante mencionar que, a pesar de que
Colombia contaba con los especialistas en infor-
8. Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos
90 Luisa Fernanda Castillo Saavedra, John A. Bohada
mática forense y las herramientas necesarias para
la investigación, por la complejidad del caso, fue
necesaria la ayuda de la INTERPOL, esto con el fin
de garantizar la investigación. Sin más preámbulos,
para el caso de los dispositivos electrónicos de Raúl
Reyes, según investigaciones realizadas en diferen-
tes fuentes de internet, algunos de los procesos y
metodologías utilizadas fueron:
• Inventario: lo primero que hizo el grupo de in-
vestigadores fue realizar un inventario detallado
de los dispositivos electrónicos que les habían
sido confiados, dentro de este inventario se en-
contraban fotos de cada uno de los dispositivos,
y una descripción detallada de las característi-
cas de fábrica de cada uno de estos [33].
• Imágenes de los dispositivos: los investigado-
res forenses sacaron copias exactas de los dis-
cos duros de los 3 computadores y los 2 discos
duros portables y copias de los datos alojados
en las 3 memorias USB, a este proceso se le co-
noce como IMAGING que significa obtención
de imágenes forenses de datos, ya que con estas
copias exactas de los dispositivos electrónicos
es realmente sobre las que se realiza la inves-
tigación, y así no se alteran los originales. Du-
rante esta etapa del análisis, se sacaron 2 copias
exactas de cada uno de los dispositivos. Estas
copias se tienen que sacar con los dispositivos
apagados y no se debe acceder directamente, ya
que al encenderlos se pueden estar alterando los
últimos registros generados y, si se accede di-
rectamente el proceso de validación de las prue-
bas, ya no tendrá el mismo significado ante un
tribunal. Para realizar este proceso en cualquier
investigación forense, se podrían utilizar herra-
mientas, tales como: X-Ways Forense - ImDisk
- OSFMount - FTK Imager [31]-[33].
• Extracción de información: los investigadores
forenses trabajan sobre una de las copias gene-
radas y utilizan las herramientas necesarias para
obtener información relacionada a documentos,
correos, imágenes, videos, páginas web, etc.,
que están o estaban alojados en cada uno de los
dispositivos electrónicos. En este proceso, los
investigadores tardaron alrededor de 3 días. Es
importante mencionar que, algunos archivos es-
taban cifrados, pero lo que aún es más sorpren-
dente para los investigadores es que el disco
duro de Raúl Reyes no lo estaba (según fuentes
de ENTER 2. 0) [1], lo que hizo menos comple-
ja la extracción de la información, y obtención
de resultados en corto tiempo; para los archivos
que se encontraban cifrados, fue necesario el
uso de herramientas de obtención de contrase-
ñas.
• Verificación de tipo de acceso: los investigado-
res dela INTERPOL debían descartar la mani-
pulación de la información por parte de las au-
toridades que realizaron el levantamiento de los
dispositivos de la zona en la que se realizó el
operativo, para esto se utilizaron herramientas
que permiten obtener la información relaciona-
da a la marca del tiempo de los documentos (fe-
cha en la que se creó, se modificó, o se accedió
por última vez), y así identificar si en el trans-
curso del tiempo en el que se encontraron los
dispositivos y la fecha en la que se entregaron a
la INTERPOL se había realizado algún tipo de
manipulación [33].
• Indexar datos: los investigadores indexaron to-
dos los datos, facilitando de esta forma búsque-
das de documentos importantes para la investi-
gación por palabras claves. En este proceso, se
tardaron más o menos una semana, debido a la
cantidad de archivos que se habían encontrado
[32], [33].
• Durante la investigación forense, se realizaron
varios procesos como la verificación de auten-
ticidad de los datos encontrados (documentos,
imágenes, videos).
Como se muestra anteriormente, la informática fo-
rense fue muy importante en la investigación reali-
zada a los dispositivos encontrados pertenecientes a
Raúl Reyes, ya que gracias a sus herramientas, me-
todologías y procesos, se pudo extraer datos, imá-
genes, videos significativos para Colombia. Cabe
resaltar que, en el informe revelado por la INTER-
POL, no se muestran las herramientas utilizadas
durante la investigación, la razón es por la comple-
jidad del caso que se está investigando. El resultado
detallado se encuentra en el Informe forense de la
9. Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015
91Informática Forense en Colombia
Interpol sobre los ordenadores y equipos informáti-
cos de las FARC decomisados por Colombia.
IV. Conclusiones
La informática forense es una ciencia que permite
realizar una investigación sobre un delito informáti-
co, y obtener las evidencias necesarias válidas ante
un juzgado, las cuales ayudarán a juzgar a las perso-
nas responsables.
Es muy importante que las personas sepan que los
peritos de informática forense son los únicos autori-
zados para realizar las investigaciones de los delitos
informáticos, ya que para obtener las evidencias es
necesario aplicar los procesos definidos, y utilizar
las herramientas correctas para la investigación, y
de la misma forma manipular la evidencia correcta-
mente para que esta sea válida.
Además de ser una ciencia de investigación de de-
litos informáticos, la informática forense también
ayuda a las grandes empresas a identificar si están
expuestas a alguna amenaza cibernética, obligán-
dolas a utilizar nuevas herramientas y procesos de
seguridad, con el fin de mitigar dichos riesgos.
Es importante que no solo las empresas, sino tam-
bién las personas del común, conozcan la importan-
cia de la Informática Forense en la actualidad, para
que sepan cómo actuar ante un delito informático y
qué herramientas utilizar para mejorar la seguridad
de la información y lograr reducir el riesgo de los
delitos informáticos.
Un delito informático jamás se podrá evitar en un
100%, pues las tecnologías de la Información están
en constante evolución, lo que sí se puede es reducir
o mitigar, con ayuda de auditorías de seguridad de
la información, investigaciones de informática fo-
rense, o herramientas y metodologías de seguridad
de la información.
Es muy importante identificar los procesos forenses
que se van a aplicar durante una investigación ciber-
nética, pues de acuerdo al orden y la forma como se
realicen, se garantizan mejores resultados.
Referencias
[1] Organización de los Estados Americanos,
Habilidades de Análisis Forense Informático.
[Online]. Available: http://www.oas.org/juri-
dico/english/cyb_mex_forense.pdf
[2] G. Zuccardi, and J. D. Gutiérrez, Informática
Forense. [Online]. Available: http://pegasus.
javeriana.edu.co/~edigital/Docs/Informati-
ca%20Forense/Informatica%20Forense%20
v0. 6.pdf
[3] Informática Forense, Informática Foren-
se en Colombia. [Online]. Available: http://
www.Informatica forense.com.co/index.php/
joomla-overview
[4] Informática Forense, Informática forense
como una disciplina. [Online]. Available:
http://www.in formaticaforense.com.co/in-
dex.php/joomla-overview/informatica-foren-
se-como-una-disciplina
[5] J. Pages, Conferencia: “Informática Forense y
Seguridad”. [Online].Available: https://www.
youtube.com/watch?v=UhumXfZedM0
[6] L. E. González, 21 herramientas más po-
pulares de informática forense. [Online].
Available: https://prezi.com/kcoki3kq5ws-
j/21-herramientas-mas-populares-de-infor-
matica-forense/
[7] Conexión Inversa, Forensics Power Tools
(Listado de herramientas forenses). [Online].
Available: http://conexioninversa.blogspot.
com/2013/09/forensics-powertools-lista-
do-de. html
[8] Gaijin, Historian. [Online]. Available: http: //
www.gaijin.at/en/dlhistorian.php
[9] ¡TARINGA!, 10 Herramientas que usa el
FBI para el análisis de la PC. [Online].
Available: http://www.taringa.net/posts/
10. Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos
92 Luisa Fernanda Castillo Saavedra, John A. Bohada
info/2048400/10-Herramientas-que-usa-el-
FBI-para-el-analisis-de-la-PC. html
[10] Tecnologyc, Recuva para recuperar archivos
borrados. [Online]. Available: http://tecnolo-
gyc.com/recuva-para-recuperar-archivos-bo-
rrados/
[11] Pandora Recovery, Pandora Recovery Tool.
[Online]. Available: http://www.pandorare-
covery.com/local/es/
[12] Filesee, Open Freely. [Online]. Available:
http://www.filesee.com/
[13] Freefileopener, FreeFileOpen. [Online].
Available: http://www.freefileopener.com/
[14] National Institute of Justice, Digital eviden-
ce analysis: Windows registry decoder. [On-
line]. Available: http://www.nij.gov/topics/
forensics/evidence/digital/analysis/pages/
windows-registry.aspx
[15] Forensic artifacts, Regitry: MUICache.
[Online]. Available: http://forensicartifacts.
com/2010/08/registry-muicache/
[16] Arsenal Recon, Registry Recon. [Online].
Available: http://www.arsenalrecon. com/
apps/recon/
[17] Conexión Inversa, Forense en correos elec-
trónicos. [Online]. Available: http://cone-
xioninversa.blogspot.com/2008/11/foren-
se-en-correo-electrnicos-outlook. html
[18] Instrasoft, Forensic Toolkit, Intrasoft solu-
ciones para emprendedores. [Online]. Availa-
ble: http://www.intrasoftpanama.com/index.
php?option=com_content&view=article&i-
d=17&Itemid=11
[19] Seguridad y Redes, Análisis de Red con
Wireshark – Interpretando los Datos.
[Online]. Available: https://seguridad-
yredes.wordpress.com/2008/02/14/ana-
lisis-de-red-con-wireshark-interpretan-
do-los-datos/
[20] Welive Security, Uso de filtros en WireSahrk
para detectar actividad maliciosa. [Online].
Available: http://www.welivesecurity.com/
la-es/2013/01/28/uso-filtros-wireshark-pa-
ra-detectar-actividad-maliciosa/
[21] S. Hernando, Xplico una herramienta de
análisis forense de tráfico de red. [Onli-
ne]. Available: http://www.sahw.com/wp/
archivos/2009/09/01/xplico-una-herramien-
ta-de-analisis-forense-de-trafico-de-red/
[22] Inovtec consultoría y soluciones HI-TEC,
OxygenForensic. [Online]. Available: http://
www.inovtec.com.mx/oxygen-forensic/
[23] MSAB, Que es XRY, Introducción a la tec-
nología forense móvil y extracciones de te-
léfonos móviles. [Online]. Available: https://
www.msab.com/download/product_sheets/
spanish_product_sheets/XRY_What-is-
XRY_ES.pdf
[24] Conexión inversa, Forensics con volatility.
[Online]. Available: http://conexioninversa.
blogspot.com/2009/02/forensics-con-volati-
lity.html
[25] Caminogeek, Lista de herramientas de re-
cuperación de contraseña: Windows – Na-
vegadores. [Online]. Available: http://
www.caminogeek.com/lista-de-herramien-
tas-de-recuperacion-de-contrasena-win-
dows-navegadores/
[26] P. Ramos, Herramientas para el análisis di-
námico de malware. [Online]. 2011. Avai-
lable: http://www.welivesecurity.com/
la-es/2011/12/22/herramientas-analisis-dina-
mico-malware/
11. Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015
93Informática Forense en Colombia
[27] Hard2Bit, Análisis de malware: enfoque y
caso práctico, Seguridad informática. [On-
line]. Available: https://hard2bit.com/blog/
analisis-de-malware-enfoque-y-caso-practi-
co/
[28] Softonic, Microsoft Process Monitor. [Onli-
ne]. Available: http://microsoft-process-mo-
nitor. softonic.com/
[29] Eset-la, EsetSysInspector. [Online]. Availa-
ble: http: //www.eset-la. com/download/sy-
sinspector
[30] Seguridad informática garcia-s, Seguridad
Informática. [Online]. Available: http://se-
guridadinforma ticagarcia-s.wikispaces.com/
Procedimientos+de+Informatica+Forense
[31] Buenastareas, Ensayo investigación forense
Raúl Reyes. [Online]. Available: http://www.
buenastareas.com/ensayos/Ensayo-Investi-
gacion-Forense-Raul-Reyes/4232425.html
[32] El Universal, Informe forense de interpol so-
bre los ordenadores y equipos informáticos
de las FARC decomisados por Colombia,
publicado por OIPC-INTERPOL. [Online].
2008. Available: http://images.eluniversal.
com//2008/05/15/infointerpol.pdf
[33] Forensica digital, Interpol y el caso de Raúl
Reyes. [Online]. Available: http://myslide.es/
docume nts/forensica-digital-interpol-y-farc.
html
[34] F. Fabri, Cómo ser un detective informático.
[Online]. Available: http://articulos.softonic.
com/informatica-forense
[35] SlideChare, Laboratorios con herramientas
de computación forense. [Online]. Available:
http://es.slideshare.net/miriam1785/herra-
mientas-de-computacion-forense
[36] Enter 2. 0, Los detectives de la era digital.
[Online]. Available: http://e.eltiempo.com/
media/produccion/especialReyes/pdf/espe-
cialDesencriptacionENTER.pdf
[37] Fundación Criminalística Forense Colombia-
na, La prueba grafológica y la participación
del perito grafo técnico en el caso de alias
‘Raúl Reyes’. [Online]. Available: http://
www.criminalisticaforense.com/notiforen-
sescolombia.html
[38] C. Pérez García, En Colombia se investigan
los delitos informáticos. [Online]. Availa-
ble: http://colombiadigital.net/actualidad/
articulos-informativos/item/4810-en-colom-
bia-se-investigan-los-delitos-informaticos.
html
[39] V. H. Mora Mendoza, Así funciona la in-
formática forense en Colombia. [Online].
Available: http://www.eluniversal.com.co/
tecnologia/asi-funciona-la-informatica-fo-
rense-en-colombia-134018
[40] A. Salazar, El reto para los expertos forenses
en sistemas digitales de la interpol y los su-
puestos computadores de Raúl Reyes. [Onli-
ne]. Available: http://www.aporrea.org/actua-
lidad/a56963.html
[41] Norton, Norton Cybercrime Report. [Online].
2012. Available: http://now-static.norton.
com/now/en/pu/images/Promotions/2012/
cybercrimeReport/2012_Norton_Cybercri-
me_Report_Master_FINAL_050912.pdf
[42] Software libre, El software libre y la infor-
mática forense. [Online]. Available: http://
software-libre-if.blogspot.com/p/herramien-
tas-para-el-analisis-de. html
[43] M. López Delgado, Análisis Forense Digital.
[Online]. Available: http://software-libre-if.
12. Facultad de Ingeniería, Fundación Universitaria Juan de Castellanos
94 Luisa Fernanda Castillo Saavedra, John A. Bohada
blogspot.com/p/herramientas-para-el-anali-
sis-de.html
[44] J. J. Cano, Introducción a la informática fo-
rense. [Online]. Available: http://www.acis.
org.co/fileadmin/Revista_96/dos.pdf
[45] L. Martínez Rodríguez, Buenas prácticas fo-
renses: Casos prácticos iOS y Linux. [Onli-
ne]. 2013. Available: https://www.youtube.
com/watch?v=cU9myrfUsT0
[46] E. Hidalgo, PhotoRec, recupera archivos
borrados en cualquier soporte. [Online].
Available: http://linuxzone.es/2012/01/17/
photorec-recupera-archivos-borra-
dos-en-cualquier-soporte/
[47] Live View. [Online]. Available: http://live-
view. sourceforge.net/
[48] Softonic, Disk Investigator. [Online]. Availa-
ble: http://disk-investigator.softonic. com/
[49] J. M. López, Visores de archive para abrir
cualquier formato. [Online]. Available:
http://hipertextual.com/archivo/2013/06/vi-
sores-de-archivos-universales/