Академический Документы
Профессиональный Документы
Культура Документы
Colombia
MONOGRAFÍA
La computación forense tiene sus bases en la física electromagnética, por medio de los
fenómenos físicos es posible hasta recuperar información que se suponía perdida. Esto es
posible debido a que la información siempre se almacena en dispositivos físicos como
discos duros gracias al electromagnetismo aplicado.
Cabe resaltar que la computación forense es una ciencia relativamente nueva, en la que
aún hay bastante de donde explorar para evolucionarla, siempre basándose en el método
científico.
2. Antecedentes
Iniciando los 80, las maquinas de computo ya empezaban a ser dispositivos accesibles para
empresas y grupos de investigación, esto popularizo una nueva forma de almacenar
información, la información electrónica.
PÁGINA 1
A la vez que se desarrollaba en área de la información, existían grupos que se encargaban
de generar algoritmos que permitiera reducir costos evitando fallos. El desarrollo de este
tipo de software conllevo a herramientas que pusieran a prueba las maquinas, a todo tipo
de condiciones, así nacieron las pruebas de penetración. Dichas pruebas consistían en
poner a prueba el código de los programas de la época para evitar que intrusos pudieran
inyectar código malicioso para lograr desestabilizarlo.
3. Descripción
3.1 COMPUTACIÓN FORENSE:
Siendo una rama nueva en la investigación cuenta con numerosas definiciones.
Una definición bastante cercana es la siguiente: “Informática o computo forense es
un conjunto de técnicas especializadas que tiene como finalidad la reconstrucción
de hechos pasados basados en los datos recopilados, para lo cual se procesa la
información que pueda ser usada como evidencia” (Calderon,2007).
Otros autores brindan una definición más general de la computación forense. La
computación forense, es una disciplina creciente basada en ciencia forense y
tecnología de seguridad informática, se enfoca en adquirir evidencia electrónica de
los sistemas de cómputo para procesar crímenes de computador (Wang, 2005).
Mucha gente tiende a confundir la labor del investigador, es común pensar que este
actúa de cierta forma como un juez, lo cual es erróneo.
En Colombia, el Código Penal expedido con la Ley 599 de 2000, no hace referencia
expresa a los delitos informáticos, pero usualmente las actividades que podrían ser
clasificadas como tales, afectarán intereses que si están jurídicamente tutelados
como son la intimidad, el patrimonio económico, la fe pública, etc. (Torres, Cano,
Rueda, 2013).
PÁGINA 2
Para que un elemento electrónico tenga algún tipo de validez en un proceso legal
en Colombia, este debe cumplir una serie de requerimientos estipulados en la ley
colombiana.
Ley 527. ART. 11. Criterio para valorar probatoriamente un mensaje de datos. “Para
la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta
ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos
legalmente para la apreciación de las pruebas. Por consiguiente, habrán de tenerse
en cuenta: la confiabilidad en la forma en la que se haya generado, archivado o
comunicado el mensaje, la confiabilidad en la forma en que se haya conservado la
integridad de la información, la forma en la que se identifique a su iniciador y
cualquier otro factor pertinente”, (Senado de la república, 1999).
PÁGINA 3
3.4 ¿CÓMO SE PROCESA UNA EVIDENCIA INFORMÁTICA EN UNA CORTE
COLOMBIANA?
La legislación colombiana respecto a ese tema todavía está en proceso sin dejar de
lado que existe normatividad asociada que se considera una evidencia para un
proceso judicial pero eso abarca muchas áreas y muchos elementos. También
existen lo que se conoce como las mejores prácticas para procedimientos que son
considerados válidos a nivel internacional para establecer la veracidad e integridad
de este tipo de evidencia. Sin embargo, no hay una legislación especial que apunte
directamente a la evidencia digital. En la actualidad se combinan las
recomendaciones internacionales para manejo de evidencia digital junto con la
legislación que existe para cualquier tipo de evidencia, (Víctor Mora, Juan
Caro,2013).
PÁGINA 4
efectos en años posteriores, el estado Colombiano desarrollaría normatividad en lo
que concierne a la seguridad de la información, entre otras normas que más
adelante se ampliarán.
El método que existe es el que se maneja a través de valores “Hash” que consiste en
una función matemática que genera un resultado numérico a partir de un
contenido de información. Ese valor debe ser inmutable siempre y cuando el
contenido de información no haya cambiado. Si dicho contenido (que puede ser
material evidenciario) varía en un solo bit o carácter, el resultado numérico va a
ser diferente. Cuando una información entra a ser investigada, estos valores son
validados constantemente con el fin de mantener un material probatorio veraz.
Desde que se hace el levantamiento de evidencia hasta el momento en el que se
hace el reporte final, estamos verificando estos valores para asegurar la veracidad
de las pruebas, (Víctor Mora, Juan Caro,2013).
PÁGINA 5
4. Conclusiones
Es importante para los ingenieros de sistemas tener conocimientos en la temática de
Análisis Forense Digital, para estar preparados para afrontar situaciones críticas que se
puedan presentar en las diferentes situaciones laborales en los que se desempeñe, además
de prestar asesoría al momento de realizar investigaciones para generar soluciones prontas
y eficientes según sea la circunstancia.
Referencias
• Calderón, E. (2007). Metodología para la forensia informática. Consultado el 31 de
mayo del 2019
https://repository.uaeh.edu.mx/bitstream/bitstream/handle/123456789/10679/Metodol
ogia%20para%20la%20forensia%20informatica.pdf?sequence=1&isAllowed=y.
• Yun Wang, (2005) Foundations of computer forensics: A technology for the fight
against computer crime. Elseiver. Computer Forensics.
PÁGINA 6
• D.A Torres, J.J Cano, S. Rueda, (2013). Evidencia digital en el contexto colombiano.
http://www.criminalisticaforense.com/images/evidencia_digital_en_el_contexto_colo
mbiano.doc
• Senado de la Republica, (1999). Ley 527 de 1999.
http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html
• Informática Forense, Informática Forense en Colombia. [Online]. Consultado el 1 de
junio de 2019.Available: http:// www.Informatica forense.com.co/index.php/joomla-
overview
• Así funciona la informática forense en Colombia, Víctor Hugo Mora Mendoza, Juan
Pablo Caro,2013
• s.d. (5 de mayo de 2005). SEGURIDAD INFORMÁTICA, EL RETO EMPRESARIAL DEL
MOMENTO. El Tiempo.
• Restrepo, A. (2008). Computación forense, análisis de “cadáveres” virtuales.
Consultado el 1 de junio de 2019, de Dragonjar.org Sitio web:
http://www.dragonjar.org/computacion-forenseanalisis-de-cadaveres-virtuales.xhtm).
• Piñeros, G. (2008). LOS DETECTIVES DE LA ERA DIGITAL. Consultado el 30 de mayo
de 2019, de Enter.co
PÁGINA 7