Universidad Tecnológica de Pereira
Universidad Tecnológica de Pereira
Universidad Tecnológica de Pereira
PROYECTO DE GRADO
MONOGRAFÍA
INFORMÁTICA FORENSE
III
2.7.1.1. Fase de Identificación ................................................................................. 26
2.7.1.2. Fase de preservación ................................................................................... 27
2.7.1.3. Fase de análisis. .......................................................................................... 27
2.7.1.4. Fase de presentación ................................................................................... 27
2.8. Herramientas y aplicaciones utilizadas en la informática forense ........................ 28
2.8.1.1. OSFClone ................................................................................................... 28
2.8.1.2. Drive Clone: ............................................................................................... 30
2.8.1.3. Acronis True Image .................................................................................... 30
2.8.1.4. Encase ........................................................................................................ 31
2.8.1.5. Plainsight .................................................................................................... 33
2.8.1.6. Bulk Extractor ............................................................................................ 34
2.9. Marco Conceptual.............................................................................................. 36
2.9.1. Delitos informáticos .................................................................................... 36
2.9.1.1 Tipos de delitos informáticos ...................................................................... 39
2.10. Evidencia digital ......................................................................................... 41
2.10.1. Tipos de atacantes ....................................................................................... 42
2.10.1.1. Hackers...................................................................................................... 43
2.10.1.2. Crackers..................................................................................................... 43
2.10.1.3. Copyhackers .............................................................................................. 43
2.10.1.4. Bucaneros .................................................................................................. 43
2.10.1.5. Phreaker..................................................................................................... 43
2.10.2. Tipos de ataques ......................................................................................... 44
2.10.2.1. Ingeniería social .......................................................................................... 44
2.10.2.2. Trashing (Cartoneo) .................................................................................... 44
2.10.2.3. Ataques de monitorización .......................................................................... 44
2.10.2.4. Ataques de autenticación............................................................................. 44
Parte III Desarrollo de la investigación......................................................................... 45
CAPÍTULO 3 DELITOS INFORMÁTICOS EN COLOMBIA .................................. 47
3.1. Marco legal ................................................................................................. 47
3.1.1. Estatutos Nacionales....................................................................................... 47
3.1. Peritaje informático..................................................................................... 49
3.1.1. Perito informático ........................................................................................... 50
CAPÍTULO 4 Prevención para evitar delitos informáticos ......................................... 51
4.1. Ejemplos ............................................................................................................ 51
IV
4.1.1. Ciberataque mundial impacta a instituciones estatales y privadas en "una
dimensión nunca antes vista" ........................................................................................ 51
4.1.2. Virus informático denominado Peyta puso en jaque a varios países europeos.
53
4.2. Recomendaciones .............................................................................................. 54
4.2.1. Evitar ataques sexting ................................................................................. 54
4.2.2. Evitar ataques ransomware.......................................................................... 55
4.2.3. Evitar ataques grooming ............................................................................. 55
PARTE VI Conclusiones y Bibliografías ...................................................................... 57
CAPÍTULO 5 CONCLUSIONES ................................................................................. 59
Bibliografías .................................................................................................................... 60
PARTE V Anexos ........................................................................................................... 63
Anexo A Formato primer responsable de cadena de custodia 2016 ............................... 65
Anexo B Rótulo EMP y EF .......................................................................................... 66
Anexo C Formato de registro de cadena de custodia ..................................................... 66
Anexo D Formato para actuadores del primero respondiente ........................................ 67
V
INDICE DE FIGURAS
Figura 1. Manejo de evidencias. ................................................................................... 18
Figura 2. Metodología de análisis de datos.................................................................... 18
Figura 3: fases del modelo EIDIP ................................................................................. 21
Figura 4. Etapas para resolver una cadena de custodia .................................................. 25
Figura 5. Proceso de la cadena de custodia ................................................................... 26
Figura 6. Protocolos de la cadena custodia para la información forense ........................ 28
Figura 7. Programa OSFClone ...................................................................................... 29
Figura 8. Escaneo del problema OSFClone ................................................................... 29
Figura 9. Programa drive clone ..................................................................................... 30
Figura 10. Programa Acronis True. ............................................................................... 31
Figura 11. Programa EnCase ........................................................................................ 31
Figura 12. Programa plainsight ..................................................................................... 34
Figura 13. Extrayendo dominios ................................................................................... 35
Figura 14. Extrayendo emails ....................................................................................... 35
Figuras 15. Ciberincidentes en Colombia. ..................................................................... 36
Figura 16. Delitos informáticos aumentaron en Colombia en el año 2015 ..................... 37
Figura 17. Mapa ciberdelitos ........................................................................................ 38
Figura 18. Caso de una evidencia digital ....................................................................... 42
Figura 19. Decretos para proteger los datos parte 1 ....................................................... 48
Figura 20. Decretos para proteger los datos parte 2 ....................................................... 49
Figura 21. Etapas de un peritaje informático. ................................................................ 50
Figura 22. Países afectados por el ciberataque .............................................................. 51
Figura 23. Sistema Ransomware .................................................................................. 52
Figura 24. Virus Peyta .................................................................................................. 53
Figura 25. Ataque sexting ............................................................................................. 54
Figura 26. Ataque grooming ......................................................................................... 55
VI
INDICE DE TABLAS
VII
Dedicatorias
Dedicado de manera especial a:
Mi mayor alegría y guía desde que me levanto hasta que me acuesto es principalmente Dios,
él ha sido mi guardián desde que empecé este sueño de ser una ingeniera de sistemas desde
que estaba en el colegio. Siempre ha sido mi fuerza mi valentía para afrontar situaciones
amargas como también momentos alegres e inolvidables. A veces nos olvidamos de él pero
siempre está ahí escuchándonos en nuestras peticiones u oraciones y no bendice con su apoyo
divina para salir adelante y seguir luchando cada día para cumplir metas, ilusiones y anhelos
y no dejándonos desfallecer jamás. Y por último enseñarnos a valorar cada minuto de
nuestras vidas.
A mi mama Lilian Henao Rojas, Por ser la mujer más maravillosa de este mundo que
siempre me acompaña y me guía en todo momento de mi existencia, gracias por inculcarme
estos valores tan bellos porque yo soy quien soy por ti. Por demostrarme que tan grande sea
el problema siempre estás ahí guiándome y dándome una palabra de aliento para pararme y
luchar por mis sueños y no dejarme caer. Por su amor incondicional, por ser mi mayor
motivación para ser una profesional y persona de bien, y por llevarme siempre en sus
oraciones. Gracias madre.
A mi padre Julio Cesar González, Por ser el padre más maravilloso de este mundo, porque
siempre ha luchado para que ni me hermana ni a mi nos falte nada, por su amor incondicional,
y por su apoyo económico. Gracias padre por todo esos lindos consejos que me das a diario,
aunque a veces me regañas yo sé que es por mi bien. También quería agradecerte por todos
esos valores que me inculcaste en mi vida y en mi progreso académico.
A mi hermana Natalia González, Por ser una gran amiga y una gran hermana, eres mi
motivación a seguir luchando por mi sueños, gracias por todo esos momento hermosos e
inolvidables que hemos pasado juntas, por ser una guía en mi vida por tus consejos y apoyo
que me han ayudado a continuar con la realización de mis sueños, por su apoyo económico
para terminar satisfactoriamente mis estudios.
VIII
Dedicado de manera especial a:
Mi mayor motivación para el día a día ha sido primordialmente Dios que a pesar de las
dificultades, los problemas que se presentan y las desmotivaciones no nos abandona y
siempre nos brinda un poco de su ayuda así no la sintamos o a veces nos olvidemos de él.
Gracias por ser mi guía en mis momentos alegres, tristes, en mis triunfos, debilidades, en mis
enfermedades y en mis fracasos. Gracias Dios porque este grado es un escalón más que
subimos que nos ayuda a sobresalir en la vida, a estar más cerca de cumplir nuestras metas y
sueños.
A cada uno de los miembros de mi familia porque cada uno de ellos directa o indirectamente
ha puesto su grano de arena en mi proceso de formación académica.
A mi madre Alba Lucia Franco que gracias por sus consejos, orientaciones y valores
inculcados desde un inicio para ser una persona de bien, y no tomar caminos que me puedan
llevar al fracaso, por su amor y compresión en cada momento de mi vida, por sus palabras de
motivación a diario, por su ayuda económica y sobre todos porque siempre me lleva en sus
oraciones.
A mi padre Carlos Cañón Calderón por ser mi mejor amigo, por esa confianza que me
brinda todos los días, por estar atento a cada situación que llega a mi vida y darme la mano
en cada uno de ellas, por su amor incondicional que me das todos los días y ayudarme en mi
proceso de formación con su apoyo económico.
A mi hermano Jeremy Cañón Franco por ser una compañía a lo largo de mi vida, por ser
un hermano maravilloso que siempre ha estado conmigo en todo momento, que hemos
tenidos nuestras peleas pero siempre salimos adelante, gracias hermano por su paciencia y
compresión. Y sobre todo por estar ahí en este momento tan importante y valioso de mi vida.
A mi abuela María Florentina García Correa por ser como una segunda madre, por estar
pendiente cada de mí, tener las puertas de su casa siempre abiertas para mí, por su sabios
consejos por su amor y su preocupación por mí y por toda la familia.
IX
Agradecimientos
Queremos agradecer primeramente a Dios, porque él es nuestra motivación día a día, por
acompañarnos siempre en este camino llenos de obstáculos y de alegrías, por ser nuestro
guardián y orientador en esta etapa académica, por darnos tanta fuerza y valentía para afrontar
nuestras dificultades y debilidades a lo largo de esta etapa. Por habernos permitido llegar a
este punto y darnos la salud para lograr nuestros logros y objetivos.
A nuestras familia que es el motor de nuestras vidas, que nunca nos dejaron caer, siempre
estuvieron ahí apoyándonos y dándonos la fuerza necesaria para seguir con nuestras metas a
pesar de las dificultades y sacrificios que tuvieron que hacer para vernos triunfar y cumplir
nuestras ilusiones que teníamos desde pequeños ser unos ingenieros de sistemas, nosotros les
agradecemos de todos corazón tanta paciencia que nos tuvieron y darles las gracias porque
sin ustedes no hubiéramos tenido una buena educación a lo largo de nuestras vidas.
A nuestro director el Doctor Saulo de Jesús Torres Rengifo por ser un gran ejemplo a seguir,
por motivarnos para cumplir nuestros sueños, por su pasión, dedicación y amor por la
enseñanza, por ser una persona extraordinaria y excepcional, porque sin usted no hubiéramos
acabado nuestro proyecto con éxito. Que Dios lo bendiga profesor.
A nuestros maestros que en el transcurro de nuestra formación académica nos ayudaron con
su gran labor, dedicación y compromiso, aportando sus experiencias y orientaciones a nivel
profesional que nos brindaron día a día para culminan con éxito esta etapa nueva de nuestras
vidas.
X
Resumen
Palabras claves:
Informática forense, Delito informático, cadena de custodia, peritaje informático, perito
informático, hackers, virus, evidencia digital.
XI
Abstract
This paper refers to the importance of knowing about computer forensics that deals with
recognizing or recording evidence found in computer crimes or preventing if it has not yet
happened, for this it is necessary to know everything about computer science Forensic, chain
of custody, computer crimes, tools to use for this type of crime and the rules and laws that
exist in Colombia. Today it is revolutionizing technologies and it is expected that in 2020
there will be more than 20 billion devices connected to the Internet where it will be easier for
cybercriminals to steal, alter or delete information depending on their purpose of the
computer attack. In short we want this work to show you the meaning of this topic, so that in
the future do not be victims of some existing attacks such as; Identity fraud, fraud, extortion,
robbery, pornography, malawares, among others.
Keywords:
Computer forensics, Computer crime, chain of custody, computer expertise, computer
expert, hackers, viruses, digital evidence.
XII
2
PARTE I
Introducción a la
investigación
3
4
CAPÍTULO 1
INTRODUCCIÓN
Actualmente, la era contemporánea está inmersa en un gran apogeo de gran evolución de
las diferentes tecnologías, las cuales se desarrollaron rápidamente a raíz de la gran evolución
industrial ocurrida en Inglaterra y que cada vez avanza a pasos agigantados con los grandes
beneficios del Internet o de los medios informáticos, los datos pueden ser protegidos en
cualquier parte del mundo y en diferentes recursos electrónicos con el fin de utilizarla de
acuerdo al usuario interesado, volviendo simplemente eficaz, su obtención así como su
manipulación de ser necesaria. Hoy en día, gran parte de la población desarrollan las faenas
de la vida cotidiana a través del uso de los diferentes medios informáticos, igualmente con la
ayuda de diversos recursos electrónicos. Estas actividades varían desde las consultas de
diferentes tipos de información, también él envió y obtención de correos electrónicos,
conocidos como los famosos e-mail, transferencias electrónicas, demanda de artículos,
videoconferencias que pueden ejecutarse desde cualquier lugar del mundo, desde los sitios
más alejados, sin importar las distancias, haciendo que se disminuya el tiempo de acción, por
lo cual es mucho más efectivo y veloz, también se puede tener acceso para descargar
películas, videos, documentales, entre otros, en la mayoría de casos de manera gratuita y en
algunos otros, solo basta con hacer un registro para tener acceso a dichas descargas. De esta
manera, podemos ver como el avance agigantado de las diferentes tecnologías y el uso
masivo del internet o de los diversos medios informáticos han incidido positivamente en las
personas, al generar más facilidad y rapidez en sus labores diarias tanto de tipo doméstico
como de tipo laboral y de entretenimiento, pero a la vez ha generado consecuencias negativas
en una parte de la población porque se pueden generar sucesos delincuenciales según las
normas o ley, que no se deberían realizar, pues así como los diversos medios informáticos
favorece en el desarrollo de las tareas o las actividades de la vida cotidiana, igualmente por
este mismo medio o por los recursos electrónicos, podría accederse de manera inadecuada o
ilegal perjudicando directamente a personas naturales o jurídicas, públicas o privadas. [1]
Así mismo, nuestro país, también ha sido constantemente víctima de estos delitos
informáticos, debido a que frecuentemente se presentan suplantaciones de identidades
(phishing), no solo en las entidades bancarias, sino también en la apropiación indebida en
las entidades financieras o páginas de negocios en línea, extorsiones que frecuentemente
están relacionadas directamente con los envíos de correos con código malicioso, lo cual
perjudica notablemente, porque genera mayor facilidad para los conocidos como los
delincuentes informáticos, el cual se beneficia de la información cada vez que se abre el
correo electrónico, etc., generando allí, perjuicio para los usuarios o propietarios de dichos
correos, al tener facilidad de acceso a éstos, por tal razón es aquí donde se debe aplicar la
informática forense, la cual es una herramienta muy útil y de moda en la era actual y es una
ciencia que se dedica a realizar diferentes estudios e investigaciones para aclarar un caso de
estudio a través de pasos como: el de reconocer, recoger y examinar los recursos probatorios
para aclarar la situación delictiva, protegiéndose de situaciones posteriores o a largo plazo.
[1]
5
Desde éste punto de vista, la presente monografía pretende profundizar más con respecto
a la informática forense, como herramienta y ciencia fundamental en los delitos informáticos,
así como describir ¿Para qué sirve?, ¿Cuál es su importancia?, ¿En qué se basa?, ¿Cuáles son
sus objetivos? ¿Cuáles son los métodos empleados? ¿Cuáles son los actores en la informática
forense?, ¿En qué consiste evidencia digital? ¿En qué consisten los delitos informáticos?
¿Cuáles son los tipos de atacantes?, para esto existen mecanismos que reconocen, analizan,
sacan y sustentan elementos probatorios y salvaguardados y posteriormente ser utilizados y
así llegar a la judicialización de los delitos si es el caso.
6
1.1. Generalidades
Frente a los agigantados desarrollos industriales generados con el transcurso de los años
y el tiempo, principalmente en el campo de las telecomunicaciones, se alcanza a observar la
gran disposición y la capacidad de algunos seres humanos, lo cual los ha conducido a generar
diversidades de herramientas y misiones que hacen una vida mucho más cómoda para todos
y más eficiente en el campo laboral, pero a la vez que se presentan los beneficios y aspectos
positivos, también aparecen los negativos en todas estas tecnologías, entonces surgen, los
llamados delitos informáticos que penetran en la sociedad, siendo cada vez más permanente
su multiplicación, por lo tanto, se genera entonces, la necesidad de retroalimentar las
herramientas y elementos adecuados en las actividades investigativas haciendo uso del
marco legítimo vigente, tendiente a la protección de los datos informáticos.
De acuerdo al anterior planteamiento, es pertinente realizar la presente investigación
facilitando que los seres humanos posean mayor conocimiento con relación a la informática
forense, para que sirva como herramienta fundamental y así de esta manera colaborar de
forma correcta con el manejo de las pruebas o evidencias, su estudio, análisis y presentación,
de esta manera se constituye como una base de información y de culturización para tratar
asuntos con relación a situaciones delictivas, es considerada actualmente de gran utilidad en
cuanto a los delitos informáticos se refiere.
1.1.2. Justificación
7
alterando el marco del ámbito privado, siendo algunos de los mecanismos enfocados con
el manejo informático, a través de ésta es factible adquirir enormes ventajas económicos o
producir notables daños no sólo materiales y económicos sino también de tipo moral, sin
embargo no sólo el monto económico de los daños generados es frecuentemente muy alta
con respecto a la conocida como la tradicional, sino que además tienen probabilidades muy
altas de que no lleguen a descubrirse o por lo menos a aclararse, por tal razón se estaría
hablando de una delincuencia de tipo de especialistas, audaces y capaces generalmente de no
dejar ninguna huella o señal de los hechos que puedan culparlos. Por tales razones, se
considera que la informática puede ser el medio o herramienta para crear el ataque o la vía
para emprender otros hechos también de tipo delictivos. En éste sentido consideramos que la
informática es una alta herramienta que presenta unas condiciones que la ubican como un
mecanismo apropiado para generar de muy distintas formas actividades de tipo patrimonial
(estafas, apropiaciones indebidas, chantajes, fraudes, entre otras.). La idoneidad se genera,
generalmente, del gran número de información obtenida, por medio del práctico ingreso a
ésta y la posible adulteración o falsificación de los datos que cada vez facilita aún más la
delincuencia informática. [2]
Por tales razones en Colombia se crea la ley 1273 de 2009 enfocada a controlar y disminuir
o evitar los delitos informáticos con esta ley se cambia el Código Penal y se hace una reforma
llamada “de la protección de la información y de los datos” y se respalda totalmente mediante
programas que empleen los recursos de la información y la comunicación, a través de
dispositivos, que cada vez son más numerosos y sofisticados.
Según la Revista Cara y sello, durante el 2007 en Colombia perdieron más de 6.6
billones de pesos a raíz de delitos información. (Isabella Gandini, Andrés Isaza y
Alejandro Delgado).
Cada vez y con mayor frecuencia las distintas entidades financieras y comerciales
prefieren hacer sus diferentes transacciones o movimientos de dinero a través del uso del
internet, aumentando así su posibilidad de ser víctimas de los tan nombrados hoy por hoy
los delitos informáticos, más aún, sin cerciorarse de recursos de protección correctos; tener
una herramienta informática forense en redes e internet para la obtención de la prueba digital
que guíe a los operadores de justicia en el país de Colombia, puede colaborar con el
esclarecimiento de estos delitos e identificar a los sujetos autores y obtener una
8
indemnización de los daños causados. También se puede hacer uso de un mecanismo para
ejecutar una acción de tipo investigativa para mejorar el rendimiento ya que se previenen las
desviaciones y retenciones en la adquisición de los resultados lo que redunda en disminuir el
tiempo y los gastos operativos ejecutados en éste proceso. (Verónica Mamani Saravia, p,
11). [4]
Lo que representó un gran avance para hacer un control con respecto a estos delitos
informativos, por tal razón llevaremos a cabo este proyecto con el propósito de ofrecer un
mayor conocimiento para aquellas personas que han optado por dedicarse al campo de
protección de los sistemas informáticos o seguridad de la información para que más adelante
pueda desempeñarse lo mejor posible en cualquier delito que se le presente y de ésta forma
evitar ser víctima de algún delito informático y reduce el peligro del mismo que puede ser
de nivel personal o de índole laboral.
9
1.2. Objetivos del proyecto
1.3.1. Alcances
La monografía que estamos describiendo pretende ser un trabajo de investigación, el
cual está enfocado hacía la manipulación de pruebas o evidencia digital en el contexto
de la informática forense de los diferentes dispositivos. Ésta investigación comprende
aquellas personas quienes han decidido dedicarse al área de protección de los sistemas
informáticos o seguridad de la información requiriendo la adecuada recolección y
presentación de pruebas o evidencias para la toma de decisiones y mecanismos de
respuesta con el propósito de cuidar sus equipos de abusos y persecuciones
criminales, lo cual es más viable mediante diferentes herramientas o aplicaciones
usadas para éste fin.
1.3.2. Limites
El mecanismo optado no tiene carácter preventivo de los delitos informáticos, sólo
se limita a ofrecer una orientación o vía para obtener la admisión de la prueba o
evidencia digital para aquellos sujetos que requieran del conocimiento con respecto
de este tema para así cuidar y proteger nuestros datos personales y disminuir un poco
el impacto de los delitos informáticos.
10
1.4. Metodología
Desarrollada a través de la investigación, que consiste en descripción y el análisis de
los mecanismos usados para abordar a cualquier delito informático o digital que se
presente a nivel personal o laboral. De igual manera para la realización del actual
trabajo de investigación, se ha considerado como una orientación de conocimiento
con respecto a la informática forense que se abordará en tres capítulos para el manejo
de cualquier incidente de seguridad en computadores, y presenta las siguientes etapas:
de identificación, preservación, análisis y presentación.
5. Parte V. Donde se presenta todos los anexos de mayor importancia en relación a esta
investigación.
11
12
PARTE II
Estado del
arte
13
14
CAPÍTULO 2
INTRODUCCIÓN A LA INFORMÁTICA FORENSE
2.1.1. Antecedentes
En el año 1932: Este año fue un motor de impulso debido a que El FBI desarrolló
un sistema para suministrar servicios forenses a todos los agentes de campo y otras
autoridades (De León-Huerta, 2009).
En el año 1970: En éste año aparecieron los transistores. Entre los años 1971 y 1981
con el surgimiento de los circuitos integrados, comenzó la innovación de las
computadoras (Calderón-Toledo, 2008).
En el año 1980: Se dan a conocer las pruebas genéticas, por estos años la prueba
genética, fue usada en Nueva Zelanda, sin embargo no figura como prueba válida
hasta años después, en los tribunales de los Estados Unidos de América (Rodríguez
& Doménech, n.d)
En el año 1984: Durante este año fue creado el Programa de recursos Magnéticos del
FBI, pero luego se cambió por Jefe del Equipo de Análisis Digital (CART). También
aparecieron la arquitectura Risc, que diseñan funciones inteligentes capaces de
adaptarse a aplicaciones que así lo requieran (Berzal, n.d).
En el año 1990: Fue importante porque aparecieron las rastros digitales, con valor
probatorio, pero sólo se utilizaron finalizando el siglo XIX (Rodríguez &
Doménech, n.d.).
En el año 1993: en éste año se conmemora la primera Conferencia Internacional
sobre la Evidencia Digital.
En el año 1995: en ésta fecha se hizo la Organización Internacional de Evidencia
Digital (IOCE).
En el año 1997: en diciembre, los países del G8 en Moscú declararon que "los
funcionarios responsables de dar cumplimiento a la ley, deben estar formados y
dotados para hacer frente a los delitos de alta tecnología.".
En 1998: En Marzo, el G8 nombrado el IICE para hacer los principios
internacionales, los procedimientos regessem basados con la prueba digital.
En 1998: INTERPOL Forensic Science Symposium.
En 1999: Se analiza el desempeño total de la FBI en informática forense superior a
2000 casos a través del análisis de 17 terabytes de datos.
En el 2000: se crea el primer laboratorio regional de Informática Forense del FBI.
En el 2001: se realiza un chequeo general: pretende investigar y monitorizar la
funcionalidad en los Sistemas de Información e Internet: Informática Forense
(Fernández Bleda, 2004).
En el 2003: El análisis general del FBI en casos de delitos informáticos supera los
6500, por medio del análisis de 782 terabytes de datos. [5]
15
2.2. Reseña Histórica
En la época actual la tecnología ha tenido un desmesurado progreso, puesto que esta
avanza a pasos gigantescos, cada vez, encontramos unas herramientas más sofisticadas e
innovadoras capaces de desafiar constantemente los avances y el desarrollo de la misma
tecnología, si miramos retrospectivamente hacia el pasado nos damos cuenta que todo era
transcrito y guardado en papel, pero hoy en día todos estos registros, los almacenamientos
son digitales, requiriéndose sólo de un ordenador, también muchos de los procesos judiciales
se hacen vía internet, sin tener en cuenta los innumerables beneficios que nos da la
Tecnología de Información y Comunicación, pero de igual forma debemos tener en cuenta
que así como nos trae beneficios o aspectos positivos también tiene sus aspectos negativos o
desventajas como la vulnerabilidad de los datos para ser borrados o duplicados del sistema;
por esa razón surgen nuevas herramientas de control para los sistemas de información como
lo es la Informática Forense que se crea para proteger las políticas de control de la
información y las tecnologías que faciliten la gestión de la información, protegiendo a la
sociedad en general. [6]
De igual manera surge en los EUA, cuando la policía y los investigadores militares
empezaron a observar que los delincuentes informáticos avanzaban en altos conocimientos
más sofisticados, Agentes del Gobierno responsables de la protección de la información
importante y confidencial con las investigaciones forenses desarrolladas en respuesta a las
probables sendas de control y seguridad, con el propósito de examinar no sólo las
suplantaciones a medida que aprenden a evitar casos semejantes a largo plazo. Finalmente,
comenzar la unión entre ámbitos de la protección de la información, que se basan en el control
de la información y la informática forense, que se focaliza en realizar a través de casos de
información con respecto a la infracción, en cuanto a delitos informáticos se refiere.
Actualmente, este ámbito ha crecido así como la fuerza policial y militar, continúan
trazando un control y seguridad a través de la informática forense. Las diversas Instituciones
privadas han continuado el método de empleo directo a profesionales de informática forense.
El ámbito de la informática forense sigue avanzando muy rápidamente y representan un nivel
más amplio de conocimientos en este ámbito a medida que avanza el tiempo. Las compañías
de software siguen innovando en programas forenses más amplios en cuanto a manejo de
software, en éste sentido el nivel del campo legal y policial, se genera una inquietud constante
16
para determinar y capacitar y así incrementar su plantilla en respuesta a los delitos basados
con la tecnología que demanda la época actual. [5]
Ciencia forense para la aplicación de prácticas científicas dentro del proceso legal; es
decir, un conjunto de ciencias que la ley usa para atrapar a un criminal, ya sea
físicamente, química, matemáticamente u otras más. (Beatriz, 2007, p, 4). [8]
17
Figura 1. Manejo de evidencias.
Fuente. Vicente Sánchez Patón. (2014). Análisis forense en S.I. [Figura].
http://slideplayer.es/slide/1490888/
18
2.4. Modelos de procesos para informática forense
Hay diferentes aproximaciones a un modelo que se acerque a las fases por las que atraviesa
un examen de pruebas digitales, por tanto esbozamos una recolección de los diferentes
modelos en orden cronológico:
19
Tabla 1. Proceso investigativo para la ciencia forense digital
Fuente. Collective work of all DFRWS attendees. (2001). Investigative Process for Digital Forensic
Science. [Tabla]. http://dfrws.org/sites/default/files/session-
files/a_road_map_for_digital_forensic_research.pdf
Este modelo no pretende ser el único, sino que funciona como un soporte para el trabajo
posterior que determinará un modelo general y además como una estructura para la
investigación a largo plazo. El modelo DFRWS se evalúa como lineal, pero la probabilidad
de recuperación de un paso para los siguientes es nombrada. El informe DFRWS no discute
los pasos del modelo con descripción detallada, más bien por cada paso se mencionan un
número de casos por terminar. [11]
20
Figura 3: fases del modelo EIDIP
Fuente. Im Saidi. (2015). Enhanced Digital Investigation Process Model (EDIP) (2004). [Figura].
http://lmsaidi.blogspot.com.co/2015/08/masalah-dan-solusi-dari-rangkuman-paper.html
21
4. Fases Dinamita: Estas fases indagan acerca de las hipótesis creadas en el paso
anterior. El propósito está orientado a la recopilación y análisis de las pruebas
halladas en la etapa anterior, para adquirir pruebas o evidencias y así identificar lo
sucedido y hallar los autores del delito, para lo cual se tiene en cuenta las siguientes
subfases:
Fase de Investigación Física de la escena del delito: se revisa nuevamente
la escena teniendo en cuenta como referencia la hipótesis preliminar hallando
pruebas o evidencias digitales adicionales para aclarar los hechos.
Fase de Investigación Digital de la escena del delito: se revisa la prueba en
consecución de otras nuevas que soporten el caso y así facilitar la
aproximación al suceso que pretende aclararse.
Fase de Reconstrucción: reorganizar las piezas del puzle digital y determinar
las hipótesis posibles.
Fase de Comunicación: se basa en realizar la presentación de las
interpretaciones y conclusiones acerca de las pruebas que han sido analizadas
por un experto o profesional determinado.
Fuente. Séamus Ó Ciardhuáin. (2004). Comparison of activities in the models discussed. [Tabla].
https://www.utica.edu/academic/institutes/ecii/publications/articles/A0B70121-FD6C-3DBA-
0EA5C3E93CC575FA.pdf
22
Tabla 3: Comparación de terminología en modelos
23
Marco Legal: la personas encargada del peritaje informático gestiona de forma legal
lo sucedido en el lugar de los hechos, cumpliendo acorde con las normas vigentes en
nuestro país los plazo de las pruebas halladas y la posición del testigo competente.
[14]
24
E. Informe y presentación de resultados de los análisis de los medios
informáticos.
Es fundamental como los anteriores, puesto que una presentación errada de los
resultados que puede conducir a una incorrecta salida de los hechos que pongan en
riesgo la capacidad del profesional. Por tanto, la precisión, la utilización de un idioma
sociable y sin malos entendidos, una transcripción intachable, una preparación
correcta de los sucesos y los desenlace del informe, son piezas claves a la hora de
defender la documentación de las investigaciones. [15]
Esta se puede definir como la agrupación de etapas llevadas a cabo para custodiar la prueba
convirtiéndola o utilizándola como evidencia digital en un procedimiento legal. La cadena
de custodia proporciona los siguientes pasos:
A. Disminuir la cantidad de participantes en el empleo de las evidencias.
B. Sostener las identificaciones de los individuos involucrados desde los beneficios
hasta las exhibiciones de las evidencias.
C. Mantener la firmeza de las pruebas.
D. Hacer registros de las duraciones de cada evidencia aprobados por los delegados.
E. Garantizar la solidez de las pruebas guardadas protegiendo su seguridad.
25
Figura 5. Proceso de la cadena de custodia
Fuente. Jaider. (2015). Cadena de custodia. [Figura].
http://eportafoliojaider.blogspot.com.co/2015/05/informatica-forense.html
26
Tabla 5. Evidencia digital
27
la presentación. Cada documentación debe ser entendible y contundente para que sean
aceptadas legalmente por entidades judiciales. [16].
2.8. Herrami
entas y aplicaciones utilizadas en la informática forense
2.8.1.1. OSFClone
Esta herramienta es considerada como una aplicación libre o arrancable, que habilita la
extracción pura de las imágenes encontradas rápidamente en los disco duro, es independiente
de los sistemas operativos. OSFClone es compatible con AFF, (Advance Forensics Format),
este formato es abierto y desplegable para conservar o asegurar imágenes de discos asociados
que sirve para que los investigadores analicen eficientemente los datos para llevarlos a cabo
a un estudio forense.
28
Figura 7. Programa OSFClone
Fuente. PassMark® Software Pty Ltd. (2010). OSFClone. [Figura].
https://www.osforensics.com/tools/create-disk-images.html
OSFClone genera imágenes forenses en los discos duros, conservando los sitios no
utilizados, capacidad de holgura, división de archivos y búsqueda de los archivos no borrados
del disco duro original. Esta herramienta se puede desplegar desde CD/DVD, o desde
unidades flash USB, y puede crear imágenes en formato dc3dd.
29
Se puede aplicar OSFClone para ayudar a los metadatos forenses por ejemplo, las cifras
de los casos, pruebas o el nombre del examinador con sus respectivas descripciones y la
totalidad de las imágenes clonados o creadas. En fin es una herramienta muy útil para
producir imágenes de disco para el análisis forense. [17]
30
Figura 10. Programa Acronis True.
Fuente. Randy. (2017). Review of Acronis True Image. [Figura].
http://whatsabyte.com/P1/ATI_2015_Review.html
2.8.1.4. Encase
Es una herramienta desarrollada por Guidance Software Inc, es un software que permite
colaborarles a los investigadores forenses en busca de pruebas en un hecho criminal. Es
utilizada mucho en el campo del análisis forense, y es muy influyente en el mercado nacional
o como internacional. Este software ofrece a los investigadores diferentes capacidad de
almacenamiento, estudio rápidamente de los documentos que facilita la restauración de los
archivos internos del sistemas, concede a los investigadores forenses clasificar las evidencias
acorde de los diferentes campos tales como; nombres y firma de los archivos, cuando se creó
y su ultimo acceso. Y por último Encase puede reconstruir los sistemas de archivos forenses
en los sistemas operativos Windows, Linux y DOS. [18]
31
Tabla 6. Herramientas usadas en informática forense
PROCESO SISTEMA OPERATIVO HERRAMIENTA
Herramientas basadas en LINRes, de NII Consulting Pvt.Ltd.
Linux
SMART, by ASR Data
Herramientas basadas en Macintosh Forensic Software, de
Macintosh BlackBag Technologies, Inc.
MacForensicLab, de Subrosasoft
AFFLIB
Zeitline
Autopsy
FOREMOST
Herramientas de código FTimes
abierto Gfzip
Gpart
Magic Rescue
PyFlag
Scalpel
Scrounge-Ntfs
The sleuth kit
The coroner’s Toolkit (TCT)
EXTRACCIÓN DE Herramientas de código Antiword
META-DATOS abierto Catdoc y XLS2CSV
Jhead
VINETTO
Word2x
W v Ware
XPDF
Metadata Assistant
ANÁLISIS DE Herramientas de código File
FICHEROS abierto Ldd
Ltrace
32
Strace
Strings
Galleta
Pasco
Riffiuti
NetIntercept
Rkhunter
Snort
Tcpextract
TrueWitness
Etherpeek
RECUPERACIÓN Herramientas de código BringBack
DE DATOS abierto RAID Reconstructor
Salvation Data
Herramientas de código Partition Table Doctor
abierto Parted
RECUPERACIÓN Active Partition Recovery
DE PARTICIONES Testdisk
2.8.1.5. Plainsight
33
Figura 12. Programa plainsight
Fuente. Andrew Tabona. (2013). PlainSight. [Figura]. https://techtalk.gfi.com/top-20-free-digital-forensic-
investigation-tools-for-sysadmins/
2.8.1.6.Bulk Extractor
Este es un software idóneo para examinar las imágenes en los discos, los archivos o
directorios de archivos y extraer los datos útiles sin analizar las estructuras de los sistemas
de archivos. El resultado de los análisis es sencillamente comprobados, estudiados o
verificables con las herramientas mecanizadas. Este software establece histogramas de los
resultados que fueron analizados en los discos. El sistema puede usarse en campos de
defensa, inteligencia o ciberinvestigaciones. También instaura directorios de salidas tales
como: ccn.txt, domain.txt, email.txt, ether.tx, ip.txt, url.txt, zip.txt, entre otros. [19].
34
Figura 13. Extrayendo dominios
Fuente. DragonjAR soluciones y seguridad informática S.A.S. (2014). Extrayendo dominios. [Figura].
http://www.dragonjar.org/bulk-extractor.xhtml
35
2.9. Marco Conceptual
En el siguiente marco conceptual se definirán cada uno de los elementos que componen
el análisis informático forense, sus características, clasificación y papel dentro del proceso
desarrollado.
36
Figura 16. Delitos informáticos aumentaron en Colombia en el año 2015
Fuente. Édgar Medina. (2016). Infografía ETCE. [Figura].
http://www.eltiempo.com/archivo/documento/CMS-16493604
El crimen informático es un acto que produce daños a personas naturales o jurídicas sin
que inevitablemente implique una utilidad material para su autor, o que por el contrario
genera un rendimiento ilegal para sus autores aun cuando no lastime de forma aledaño a la
víctima, según algunos autores el significado de un delito informático es:
El mexicano Julio Téllez señala que no es un labor fácil dar un concepto sobre delitos
informáticos, es razón de que su misma denominación alude a una situación muy
especial, ya que para hablar de delitos en el sentido de acciones típicas, es decir
tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión:
delitos informáticos este consignada en los códigos penales. (Libro seguridad de la
información por la revista de la segunda cohorte del doctorado en seguridad
estratégica, Guatemala, 2014, p, 126).
37
En Colombia el panorama sobre el tema de los delitos informáticos se ve evidenciada
por el siguiente mapa:
Observamos en la figura anterior que la principal ciudad con más índices de delitos
informáticos es Bogotá seguida por las ciudades de Cali, Medellín, barranquilla y
Bucaramanga. (Consultada en el informe de amenazas de cibercrimen. (2016-2017), p,
12, en la página de la policía nacional con el siguiente link
https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_c
olombia_2016_-_2017.pdf).
38
2.9.1.1. Tipos de delitos informáticos
Principalmente hay varias faltas informáticas, comprobados por la ONU, cada uno
presenta las siguientes categorías:
B. Falsificaciones informáticas.
39
C. Daños o modificaciones de programas o datos computarizados.
Existen diferentes clases de delitos que son unidos inmediatamente a los hechos o
actividades verificadas contra los sistemas, éstos son:
a) Acceso no autorizado: Está relacionada con la utilización ilegal de las claves y las
entradas a los sistemas informáticos sin el permiso o aprobación del dueño o los
propietarios de cualquier entidad pública o privada.
b) Destrucción de datos: Se refiere a los perjuicios ocasionados en las redes causados
por los virus, bombas lógicas, entre otros.
c) Infracción al copyright de bases de datos: Está relacionada con la función no
autorizada en una base de datos para obtener informaciones guardadas.
40
d) Interceptación de correo electrónico: Este tipo de delito está relacionado con las
lecturas de los correos electrónicos de otras personas, es decir sin la autorización del
usuario o propietario.
e) Estafas electrónicas: Relacionada por medio de adquisiciones ejecutadas por las
redes.
f) Transferencias de fondos: Está relacionada con las falsedades o mentiras en las
ejecuciones de tareas bancarias electrónicas sin autorización del cliente o usuario.
Casey, concibe la evidencia de digital como “cualquier dato que puede establecer que
un delito se ha realizado (commit) o puede proporcionar una enlace (link) entre un
crimen y su víctima o un crimen y su autor”. “Cualquier información, que sujeta a
una intervención humana u otra semejante, ha sido extraída de un medio
informático”. (p, 8).
La evidencia digital son pruebas probatorias por los investigadores para llevarlas a un
juicio. Hay que tener en cuenta que las informaciones digitales obtenidas no deben ser
alteradas de los datos originales encontrados en los discos, lo cual sería invalida la prueba,
por eso cada investigador deberá examinar o investigar con mayor repetición las copias para
que sean iguales a las del disco del criminal o malicioso, para todo este proceso se maneja
varias tecnologías, tales como hash MD5 o checksums. En el momento que ha ocurrido el
suceso, frecuentemente, los individuos involucrados en los hechos pretenden adulterar las
pruebas, procurando eliminar cualquier huella que pueda dar evidencia del perjuicio causado.
De tal modo, este asunto se puede disminuir con varias soluciones que contenga la prueba y
que deben tenerse siempre presentes:
La prueba puede ser copiada de manera puntual y se puede reproducir copias para
ser revisada como si fuera la auténtica, lo cual se hace generalmente para proteger
los originales e impedir el peligro de destruirlos.
41
En la época actual, con los mecanismos presentas, es demasiado útil verificar las
evidencias digitales con su original y definir si las evidencias digitales ha sido
cambiada o tergiversada.
Las pruebas son demasiadas complicadas de suprimir, más aún cuando los
registros ha sido borrados del disco duro del computador, y este haya sido
formateado, es probable rescatarlos para efectuar el respectivo análisis de la
información. [22].
42
ellos. Todos estos grupos brindan, en gran tamaño algo eficiente en un mundo sometido por
las tecnologías, pero esto, no ocurre así. Algunos grupos al margen de la ley, optan por estas
decisiones como salida a sus actos ilícitos. (Proyecto de Harold Miller Buitrago, 2014, p,
64). [23]
2.10.1.1. Hackers
Los hackers son los primeros grupos de una comunidad “delictiva” conforme los
consideran los expertos. Estos individuos son muy agiles en sistemas desarrollados. En la
actualidad se concentran en los campos informáticos y de comunicaciones. Manejando a la
perfección las programaciones y la electrónica para conseguir y entender sistemas tan
difíciles como las comunicaciones móviles. Su fin es conocer los movimientos de los
sistemas. Su propósito es acceder a sistemas informáticos, con la intención de dejar un
mensaje para que las personas se dé cuenta que ellos estuvieron allí, sin obtener nada de los
computadores que atacaron. Esta persona pretende, conocer ante todo los sistemas tanto el
hardware como el software. Otro objetivo que persigue es conseguir cambiar los datos para
utilizaciones personales o particulares y de averiguar los movimientos frecuente de los
sistemas.
2.10.1.2. Crackers
Los crackers son personas atraídos por su talento para destruir sistemas y software
dedicándose solamente a craquear sistemas. Técnicamente estas personas son indispensable
para legitimar un software sin límites de tiempo y sin tener que pagarle a las empresas
desarrolladoras de software su correspondiente licencia. Para las reconocidas empresas
dedicadas a la fabricación de sistemas estas personas son perjudiciales para el entorno del
software porque siempre destruyen la seguridad. Ellos son expertos en crear y elaborar
programas para romper software y comunicaciones tales como los teléfonos, los correos
electrónico o el domino de otras computadoras remotas.
2.10.1.3. Copyhackers
Estos son famosos solamente en los terrenos del craqueó de hardware, considerablemente
en las tarjetas inteligentes utilizadas en los sistemas de telefonía celular. La gran aspiración
de estas personas, es el factor económico, es decir el dinero.
2.10.1.4. Bucaneros
Estos son aún más malos o inferiores que otros atacantes, puesto que no conocen ni
identifican las tecnologías, estos personajes solamente buscan los comercios negros de los
artículos otorgados por los Copyhackers. Ellos sólo poseen espacio en la parte externa de las
redes, llamados “piratas informáticos” porque solo son encargados de los artículos
craqueados, normalmente los bucaneros son negociante, no posee autoestima, honorabilidad,
ni melindroso al momento de comercializar un artículo craqueado a una altura máxima como
generalmente se hace en la época actual.
2.10.1.5. Phreaker
Estos personajes son muy reconocidos en las redes por su entendimiento en las telefonías.
Se utiliza para impedir mecanismos de registro en las empresas telefónicas. Facilitando
llamadas a cualquier parte del mundo de manera gratis. A veces obstaculiza la posibilidad de
43
que se pueda averiguar o investigar el recorrido de las llamadas telefónicas desde su
comienzo, disminuyendo muchas veces la probabilidad de ser capturados. En fin este
personaje para los organismos dedicados a las informáticas, piensa que es un proceso o medio
muy eficiente y de utilidad.
Generalmente este prototipo de ataques posee el propósito de enredar los sistemas de las
víctimas para acceder inmediatamente. Frecuentemente esta trampa se hace apropiándose de
las entradas al sistema establecidas por la víctima u obteniendo su nombre de usuario y
contraseña que era el objetivo fundamental. (Por Cristian Borghello 2000-2009). [24]
44
PARTE III
Desarrollo de la
investigación
45
46
CAPÍTULO 3
Delitos informáticos en Colombia
47
personales conseguidos por medio de bases de datos o algún fichero de un sistema
para beneficio propio o de alguna persona allegada, pagara una de cuarenta y ocho
(48) a noventa y seis (96) meses y un recargo de 100 a 1000 salarios mínimos legales
mensuales vigentes (smlv) según lo estipulado.
48
Figura 20. Decretos para proteger los datos parte 2
Fuente. Jorge Eliécer Ojeda, Fernando Rincón, Miguel Eugenio Arias y Libardo Alberto Daza. (2010).
Legislación penal colombiana frente a los delitos informáticos (Artículo 1 de la ley 1273 de 2009).
[Figura]. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003
49
Figura 21. Etapas de un peritaje informático.
Fuente. Ing. William Gutiérrez Salvador. (2010). Fases de un peritaje informática. [Figura].
https://www.youtube.com/watch?v=XZrkrONlZTY
Este se refiere a peritos judiciales y tiene como función principal la de orientar a los jueces
con relación a las violaciones o sobornos informáticos. El propósito de éste tema radica en el
estudio de las piezas o componentes informáticos, en averiguaciones de documentos para
lograr u obtener algunas evidencias o pruebas que serán útiles para el pleito jurídico al que
ha sido otorgado. Los peritos informáticos deben tener perfiles únicamente técnicos y es
fundamental que conozcan perfectamente las técnicas de análisis y restauración de
documentos, además deben poseer grandes saberes judiciales que le faciliten realizar su labor
sin ser desacreditadas o rechazadas mientas estén en juicio. Su función es exactamente la
misma del perito judicial anterior, su misión es recolectar informaciones que este a su alcance
para analizarla en busca de datos que los jueces le han solicitado realizar y así poder emitir
informes esbozando los resultados de las investigaciones obtenidas en su totalidad. [27]
50
CAPÍTULO 4
Prevención para evitar delitos informáticos
4.1. Ejemplos
El hackeo generalizado con sistemas de ransomware, con el cual los perpetradores exigen
dinero a cambio de liberar el acceso a los datos, cerró las redes informáticas en
organizaciones de Europa, América Latina y Asia, es decir en una gran parte de países del
mundo.
Por tanto la infección y la propagación del virus se forman creando una vulnerabilidad del
sistema operativo Windows, para el caso de las entidades afectadas, el ransomware que ha
infectado el primer equipo ha sido soportado a través de un archivo adjunto descargado para
propagar dicho virus.
51
El virus mencionado es una variante de versiones anteriores de WannaCry, que ataca
principalmente a sistemas con Windows y que, tras dañar y cifrar los archivos, pide un
importe para desbloquear el equipo. El programa Wanna Decryptor es conocido entre los
expertos informáticos como un ransomware, una clase de virus informático que puede
ocultarse tras enlaces de correo electrónico de apariencia benigna e inofensiva. Ese software
codifica los ficheros del ordenador y amenaza con borrarlos si no se paga en pocos días una
cantidad en bitcoins, una moneda electrónica, la famosa popularidad en la época actual.
Teniendo en cuenta el personaje Jakub Kroustek, que ha sido considerado como uno de
los grandes fuertes en cuanto al manejo de antivirus de la compañía Avast, se han ubicado
más de 57.000 hackeos. "Este es una gran amenaza y ataque cibernético relevante, que
repercute en las organizaciones de toda Europa en un alcance nunca antes visto", afirmó el
experto en seguridad Kevin Beaumont a la cadena BBC. Este ciberataque fue
"indiscriminado", perjudicó a otros países y es "principalmente virulento", pues mezcla un
malware con un sistema de propagación que emplea una vulnerabilidad detectada en
Microsoft, afirmó a EFE Agustín Muñoz-Grandes, director ejecutivo de S21sec, una
empresa española especializada en ciberseguridad.
52
4.1.2. Virus informático denominado Peyta puso en jaque a varios países europeos.
El mes pasado ocurrió otro delito información, esta infección informática puso en alerta
roja a muchas compañías e organismos europeos, especialmente en los países de Rusia y
Ucrania, el ataque fue semejante al del 12 de mayo de este año haciendo inmediatamente
daños a millones de personas en el mundo.
Este ataque Peyta es idéntico al ataque Wannacry, en donde cierra o inmoviliza los
dispositivos electrónicos, exigiendo pagos de 300 dólares en bitcoines. Este virus se define
como un troyano que se propaga o se difunde de manera rápida, similar al ataque anterior.
Muchas empresas de Europa como el banco central de rusa, la compañía petrolera Rosneft,
la compañía de danesa maersk, el grupo francés Saint-Gobain, entre otras organizaciones que
fueron contagiadas con este virus inmovilizando toda su función a nivel global obtenidas en
sus equipos de cómputos.
53
4.2. Recomendaciones
Actualmente tenemos mucha protección y apoyo por parte de la policía nacional de
Colombia que nos comunican por medio de boletines, guías, cartillas o nos ofrece un mapa
de rastreo con todas las modalidades de ataques que han surgido en el recorrido de este año
mostrando los riegos que hoy en día existen sobre los delitos informáticos y cómo podemos
prevenirlos; tales como suplantación de identidades, sexting, estafas por compras en líneas,
malaware, injurias y/o calumnia, ransomware, vishing, ingeniera social, entre otras. A
continuación veremos algunas recomendaciones que nos ayudara a prevenir estos ataques:
54
4.2.2. Evitar ataques ransomware
55
56
PARTE VI
Conclusiones y
Bibliografías
57
58
CAPÍTULO 5
Conclusiones
59
Bibliografías
[1] Investigación por Luisa Fernanda Castillo y John Bohada [En línea]. Informática
forense en Colombia
<http://www.revistasjdc.com/main/index.php/rciyt/article/view/413/405> [Consultado el 07
de marzo del 2017]
[3] Articulo por Isabella Gandini, Andrés Isaza y Alejando Delgado [En línea] Normas
colombianas acerca de violaciones informáticas.
<http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia> [Consultado el 08 de marzo]
[4] Tesis de grado por Verónica Mamani Saravia (La paz-Bolivia 2015) [En línea] Método
forense en redes de telecomunicación para la admisión de evidencia digital en la justicia
boliviana. <https://es.slideshare.net/veronicadestelloazul/metodo-informatico-forense >
[Consultado el 08 de marzo]
[5] IFUNAD (Jueves, 27 de marzo de 2014) [En línea] Informática forense UNAD.
<http://ifunad.blogspot.com.co/2014/03/historia-informatica-forence.html> [Consultado el
08 de marzo]
[6] Informática U.C Guía de estudio (1 de junio de 2016) [En línea] Análisis de informática
forense en los estados unidos. <http://primeranofcjpuc.blogspot.com.co/2016/06/analisis-de-
informatica-forense-en-los.html> [Consultado el 12 de marzo]
[7] Sus inicios por Heysel García (2015) [En línea] Informática
forense.<http://informaforen.blogspot.com.co/2015/09/sus-inicios.html> [Consultado el 12
de marzo]
[8] Trabajo por Colmenares Mendoza Alberto Yesid y Cruz Guzmán Diego. [En línea]
Importancia de la informática forense.
<http://www.academia.edu/23975452/Informatica_forense> [Consultado el 14 de marzo]
[9] Entrevista a Raymond Orta por Alta densidad Radio [En línea] Informática forense
en Venezuela (Audio)
<http://www.grafotecnica.com/grafotecnia/index.php?option=com_content&view=article&
id=169:informatica-forense-en-venezuela-audio&catid=8&Itemid=118> [Consultado el 14
de marzo]
60
<https://www.utica.edu/academic/institutes/ecii/publications/articles/A0B70121-FD6C-
3DBA-0EA5C3E93CC575FA.pdf> [Consultado el 22 de marzo]
[11] Collective work of all DFRWS attendees (Agosto de 2001, Utica, New Cork) [En
línea] Report from the First Digital Forensic Research Workshop (DFRWS).
<http://dfrws.org/sites/default/files/session-
files/a_road_map_for_digital_forensic_research.pdf> [Consultado el 23 de marzo]
[12] An Examination of Digital Forensic Models, de Mark Reith, Clint Carr, Gregg
Gunsch [En línea] International Journal of Digital Evidence Fall 2002, Volume 1, Issue 3
<https://www.utica.edu/academic/institutes/ecii/publications/articles/A04A40DC-A6F6-
F2C1-98F94F16AF57232D.pdf> [Consultado el 24 de marzo]
[13] Tácticas basadas en informática forense (18 de noviembre de 2014) [En línea]
Análisis de las evidencias. <https://joselodev.wordpress.com/2014/11/18/analisis-
informatica-forense/> [Consultado el 25 de marzo]
[14] Trabajo por María Elena Darahuge y Luis Enrique Arellano González [En línea]
Metodología de la inspección ocular en informática forense
<http://psicologiajuridica.org/psj181.html> [Consultado el 01 de abril]
[16] Cadena de custodia (17 de mayo de 2015) [En línea] Blog E-portafolio Informática
forense. < http://eportafoliojaider.blogspot.com.co/2015/05/informatica-forense.html>
[Consultado el 12 de abril]
[17] Proyecto de grado de Alberto José Pedrera Ros (2015) [En línea] Clasificación y
estudio de herramientas para periciales informático. <
https://riunet.upv.es/bitstream/handle/10251/55775/Memoria.pdf?sequence=1>
[Consultado el 12de abril]
[19] Bulk extractor (2015) [En línea] Aplicación para análisis informático. <
http://www.forensicswiki.org/wiki/Bulk_extractor> [Consultado el 15 de abril]
61
[21] Revista de la segunda cohorte del doctorado en seguridad estratégica, Guatemala,
2014 [En línea] Seguridad de la información. <
https://books.google.com.co/books?id=xKkYBgAAQBAJ&printsec=frontcover&source=g
bs_ge_summary_r&cad=0#v=onepage&q&f=false> [Consultado el 24 de abril]
[22] Documento por Giovanni Zuccardi y Juan David Gutiérrez (Noviembre de 201) [En
línea] Informática forense. <
http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20For
ense%20v0.6.pdf> [Consultado el 24 de abril]
[23] Proyecto de grado de Harold Miller Buitrago López (2014, Pereira) [En línea]
Viabilidad de implementación de un laboratorio de informática forense en la ciudad de
Pereira. (Página 64)
<http://repositorio.ucp.edu.co:8080/jspui/bitstream/10785/3653/1/CDMIST92.pdf>
[Consultado el 24 de abril].
[25] Ley 1273 de 2009) [En línea] Decretos de delitos informáticos. <
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492> [Consultado el 25
de abril]
[27] Blog delitos informáticos [En línea] Pericia informática y Deberes del perito
informático < http://crimenescyberneticos.blogspot.com.co/p/pericia-informatica.html >
[Consultado el 1 de mayo]
[28] Noticiero infobae (12 de mayo de 2017) [En línea] Ciberataque mundial impacta a
instituciones estatales y privadas en “una dimensión nunca antes
vista”<http://www.infobae.com/america/mundo/2017/05/12/ciberataque-mundial-impacta-
a-instituciones-estatales-y-privadas-en-una-dimension-nunca-antes-vista/ > [Consultado el
12 de mayo]
[29] Periódico virtual el país (27 de junio de 2017) [En línea] Virus petya jaqueo a varios
países europeos < http://www.elpais.com.co/tecnologia/petya-el-virus-informatico-que-
puso-en-jaque-a-varios-paises-europeos.html
> [Consultado el 05 de julio]
62
PARTE V
Anexos
63
64
Anexo A
Formato primer responsable de cadena de custodia
2016
65
Anexo B
Rótulo EMP y EF
Anexo C
Formato de registro de cadena de custodia
66
Anexo D
Formato para actuadores del primero respondiente
67