DOI: https://doi.org/10.16925/greylit.1903

Notas sobre informática forense. Versión 1.0.16

José Waldo de la Ossa, Rubén Enrique Baena-Navarro

Resumen


En la informática, las redes de computadores e internet reúnen todas las características que los convierten en el medio perfecto e idóneo para la comisión de nuevos delitos. De hecho, las noticias muestran a diario la utilización de estos nuevos medios por parte de personas del común, estudiantes, empresarios, hasta estructuras del crimen organizado y organizaciones terroristas de orden internacional, para cometer delitos, estafas electrónicas, fraudes, suplantaciones, secuestro digital, extorciones virtuales, etc.

En los últimos tiempos la seguridad de la información ha experimentado cambios muy importantes en el foco principal de su atención e implicación en la sociedad, todo ello a la vista de la sucesión de hechos delictivos, variaciones éticas en el comportamiento del ser humano, falta de una concienciación adecuada y del propio devenir tecnológico que lo afecta. Estos cambios introducen nuevos paradigmas como: seguridad centrada en la nube, aplicaciones móviles, el internet de las cosas, malware especializados, amenazas a infraestructuras críticas. Todo lo anterior obliga a que se cuente con personas más preparadas y con mayor experticia en campos como la seguridad informática, la computación forense, ciberseguridad y ciberterrorismo, para que coadyuven a la mitificación de estas amenazas reales, develen las causas y los responsables después de ocurrido un delito informático.

Tipología: Nota de clase


Palabras clave


análisis forense; cadena de custodia; computación forense; delito informático; evidencia digital.

Texto completo:

PDF

Referencias


J. J. Cano, Computación forense: descubriendo los rastros informáticos, 1º ed., Bogotá: Alfaomega, 2009.

J. J. Cano, Computación Forense: descubriendo los rastros informáticos, 2º ed., Bogotá: Alfaomega, 2015.

A. Gómez. Enciclopedia de la seguridad informática, 1º ed., México: Alfaomega Grupo Editor, S.A., 2007.

R. Casabona. Poder informático y Seguridad jurídica. Madrid: Fundesco, 1987.

G. Beltramone, R. Herrera y E. Zabale, “Nociones básicas sobre los delitos informáticos”, en X Congreso Latinoamericano y II Iberoamericano de Derecho Penal y Criminología, Santiago de Chile, agosto, 1998. Disponible en http://rodolfoherrera.galeon.com/delitos.pdf

Congreso de Colombia. “Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”, Diario Oficial, no. 47.223, enero 5 de 2009. Disponible en http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492

Guidelines for the Management of IT Evidence: Handbook. Standards Australia International (S. A. International, Ed.), Australia, 2003, agosto 12. Disponible en http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN016411.pdf

J. L. García Rambla. Un forense llevado a juicio. Madrid, España: Flu-Project y Sidertia, 2012. Disponible en: http://www.fluproject.hol.es/descargasDirectas/pdf/Un%20forense%20llevado%20a%20juicio.pdf

L. E. Arellano y C. M. Castañeda, “La cadena de custodia informático-forense”, Activa, no. 3, pp. 67-81, enero - junio 2012. Disponible en: http://ojs.tdea.edu.co/index.php/cuadernoactiva/article/viewFile/45/42


comments powered by Disqus

Contacto

Contactenos

Línea gratuita nacional

01 8000 420101

Dirección

Cra 42 No. 49-95, Bloque 8
Medellín - Antioquia - Colombia

Teléfono

(57) (4) 444 60 65

Revista en OJS implementada por Biteca Ltda.