Jcleguizamonsa
Jcleguizamonsa
Jcleguizamonsa
Proyecto
Monografía para obtener el título de
ESPECIALISTA EN SEGURIDAD INFORMÁTICA
3
DEDICATORIA
A mi familia y mi novia a quien amo con el alma por todo el apoyo esencial durante
la realización de este proyecto en su realización y revisión. A la universidad que se
convirtió en el puente para hacer posible esta iniciativa. A mi empresa que permitió
el desarrollo de este proyecto, guiando el camino a seguir para dicha transición.
4
AGRADECIMIENTOS
5
Contenido
INTRODUCCIÓN ................................................................................................ .. 15
1. PLANTEAMIENTO DEL PROBLEMA ............................................................ 16
1.1.FORMULACIÓN DEL PROBLEMA .........................................................
....................................................................................................................... 17
2. JUSTIFICACIÓN ............................................................................................ 18
3. OBJETIVOS................................................................................................... 19
3.1.OBJETIVO GENERAL .............................................................................
....................................................................................................................... 19
3.2.OBJETIVOS ESPECÍFICOS ....................................................................
....................................................................................................................... 19
4. ALCANCES Y LIMITACIONES ...................................................................... 20
5. MARCO CONCEPTUAL Y TEORICO ........................................................... 21
5.1. MARCO DE ANTECEDENTES ................................................................ 21
5.2. MARCO CONCEPTUAL ........................................................................... 22
5.2.1. La informática (o computación) forense: ............................................ 22
5.2.2. Uso de la Informática Forense ........................................................... 22
5.2.3. Computación forense ......................................................................... 23
5.2.4. Forensia en redes .............................................................................. 23
5.2.5. Forensia digital ................................................................................... 23
5.2.6. Ciencia Forense ................................................................................. 23
5.2.7. Principio de transferencia de Locard .................................................. 24
5.2.8. Evidencia Digital ................................................................................. 24
5.2.9. Clasificación de las evidencias ........................................................... 24
5.2.10. Criterios de admisibilidad ................................................................ 25
5.2.11. Autenticidad .................................................................................... 25
5.2.12. Confiabilidad ................................................................................... 25
5.2.13. Completitud de las pruebas ............................................................ 25
5.2.14. Delitos informáticos ......................................................................... 25
5.2.15. Características de los delitos informáticos. ..................................... 26
5.2.16. ISO / IEC 27037: 2012 .................................................................... 27
5.2.17. Estructura de los delitos informáticos. ............................................ 28
5.2.17.1. Sujeto activo ................................................................................ 28
5.2.17.2. Sujeto pasivo ............................................................................... 28
5.2.18. Bien jurídico protegido – tutelado.................................................... 28
6
5.2.19. La seguridad informática. ................................................................... 29
5.2.20. Evidencia digital ................................................................................. 30
5.2.21. Cadena de Custodia........................................................................... 31
5.3. MARCO LEGAL ........................................................................................ 33
6. DISEÑO METODOLÓGICO .......................................................................... 35
7. RESULTADOS .............................................................................................. 36
7.1. CASOS DE EJEMPLO.............................................................................. 36
7.1.1. Sector empresarial ............................................................................. 37
7.1.2. Caso Nicolas Castro........................................................................... 37
7.1.3. Caso ISA S.A. .................................................................................... 38
7.1.4. Caso Fedimel ..................................................................................... 38
7.1.5. Caso Alianza ...................................................................................... 39
7.1.6. Inadmisión pendrive como prueba penal............................................ 39
7.1.7. Evidencia clave para judicializar implicados en delitos informáticos. . 39
7.1.8. El acceso indebido a datos o sistemas informáticos ART 269A ......... 40
7.1.9. Fraudes y estafas informáticas ART 269J - ART 269I – 269F ........... 40
7.1.10. Phishing ART 269A – ART 269I...................................................... 41
7.1.11. Suplantación de identidad digital .................................................... 41
7.1.12. Daño informático ART 269D ........................................................... 41
7.2. LA EVIDENCIA DIGITAL COMO MATERIAL PROBATORIO EN
COLOMBIA. ....................................................................................................... 42
7.2.1. Estándar ISO/IEC 27037:2012 .............................................................. 43
7.3. PROCEDIMIENTO DE RECOLECCIÓN EVIDENCIA DIGITAL ............... 44
7.3.1. Aislamiento de la escena ....................................................................... 44
7.3.2. Identificación de fuentes de información ............................................... 45
7.3.3. Examinación y recolección de información ............................................ 46
7.3.3.1. Imagen de datos ............................................................................. 46
7.3.3.2. Recolección Y Registros De Evidencia Digital En Medios Volatiles
(RAM) ........................................................................................................ 47
7.3.3.3. Verificación de Integridad de la evidencia. ...................................... 48
7.3.3.4. Creación de una copia de la imagen suministrada. ........................ 48
7
7.3.3.5. Aseguramiento de la imagen original suministrada y elementos objeto
del análisis. ..................................................................................................... 49
7.3.3.6. Movilización de la evidencia digital ................................................. 49
7.4. Software y hardware propuesto para la recolección de la evidencia digital.
50
7.4.1. Hardware ............................................................................................ 50
7.4.2. Software ............................................................................................. 51
8. CONCLUSIONES .......................................................................................... 53
9. RECOMENDACIONES .................................................................................. 54
BIBLIOGRAFÍA ..................................................................................................... 55
ANEXOS ............................................................................................................... 61
8
LISTA DE TABLAS
Pág.
9
LISTA DE FIGURAS
Pág.
10
LISTA DE ANEXOS
Pág.
11
RESUMEN
Con el fin de seguir estas buenas prácticas, se hace necesario tener el conocimiento
de conceptos importantes para el área de la informática forense como que es la
forensia en redes y la forensia digital, aspectos generales de los objetivos de la
informática forense, ciencia forense, evidencia forense, evidencia digital su
clasificación y su gestión y lo más importante de la recolección de evidencia que
son sus criterios de admisibilidad ante la justicia colombiana.
Para entrar en contexto a tipo de delitos que se pueden cometer y para los cuales
son necesarias estas evidencias, se ven aspectos generales de la ley 1273 del 5 de
enero de 2009 además se describen las características de los delitos informáticos
entre otros aspectos importantes.
12
ABSTRACT
To enter into the context a type of crimes that can be committed and for those that
are such as these evidences, these are general aspects of law 1273 of January 5,
2009, in addition to the characteristics of the crimes reported, among other aspects
important.
13
GLOSARIO
14
INTRODUCCIÓN
Con el fin de seguir estas buenas prácticas, se hace necesario tener el conocimiento
de conceptos importantes para el área de la informática forense como que es la
forensia en redes y la forensia digital, aspectos generales de los objetivos de la
informática forense, ciencia forense, evidencia forense, evidencia digital su
clasificación y su gestión y lo más importante de la recolección de evidencia que
son sus criterios de admisibilidad ante la justicia colombiana.
Para entrar en contexto a tipo de delitos que se pueden cometer y para los cuales
son necesarias estas evidencias, se ven aspectos generales de la ley 1273 del 5 de
enero de 2009 además se describen las características de los delitos informáticos
entre otros aspectos importantes.
15
1. PLANTEAMIENTO DEL PROBLEMA
1
Fernándes, 10 años de ‘Operación Fénix’ Muerte de Raúl Reyes sometió a las FARC. [en Línea], PanamPost 2018,
[Consultado el 3 de agosto de 2019], Disponible en: https://panampost.com/felipe-fernandez/2018/03/05/operacion-fenix-raul-
reyes/
2
El Pais.com.co, Corte Suprema invalidó pruebas de computador de “Raúl Reyes.” [en Línea], (Colombia): El Pais.com.co
2011, [Consultado el 13 de septiembre de 2018], Disponible en: https://www.elpais.com.co/judicial/corte-suprema-invalido-
pruebas-de-computador-de-raul-reyes.html
16
personas queden impunes legalmente, teniendo que asumir los costos que generó
el ataque contra sus activos informáticos.
Debido a esto, se hace necesario realizar una investigación que permita generar
recomendaciones de tareas y/o actividades a realizar para complementar los
procedimientos de recolección de la evidencia digital teniendo en cuenta los delitos
informáticos para evitar la pérdida y validez de la evidencia digital, por un cambio o
modificación que se pudiera realizar por parte de la víctima o incluso del mismo
personal encargado de la recolección de la evidencia en las pequeñas y medianas
empresas.
17
2. JUSTIFICACIÓN
El presente proyecto se realiza con el fin de proveer un documento que sea útil
como herramienta de apoyo para el proceso de recolección de evidencia digital en
pequeñas y medianas empresas, aplicando estándares como la ISO /IEC 27037 de
2012 para el tratamiento de la evidencia digital, de esta forma se podrían evitar
malas prácticas por el desconocimiento en la aplicación de las normatividades
mencionadas, para prevenir que se llegue a perder la evidencia digital y no sea
tenida en cuenta en procesos judiciales donde se analicen delitos informáticos o
casos en los cuales se usaron dispositivos tecnológicos para cometer otro tipo de
delitos.
Lo que busca esta norma es que las evidencias puedan aprovecharse al máximo en
diferentes escenarios, los cuales se plantean tomando como referencia los delitos
informáticos en la ley 1273 del 5 de enero de 2009 “de la protección de información
y de los datos”, para contextualizar la clase de delitos para los cuales se pueden
requerir evidencias y que clase de pruebas se podrían rescatar como constancia de
estos delitos, haciendo todo lo que sea necesario para que estos delitos informáticos
no queden impunes, pues para empezar uno de los principales factores de
impunidad podría ser el desconocimiento de esta ley y la omisión de denuncia por
parte de la víctima o la mala interpretación de alguno de sus artículos, la perdida de
valides de la evidencia por tener cambios durante o luego de su recolección y
finalmente la falta de evidencias debido a los deficientes procesos de investigación
en el caso.
18
3. OBJETIVOS
19
4. ALCANCES Y LIMITACIONES
20
5. MARCO CONCEPTUAL Y TEORICO
Busca adquirir, preservar, obtener y presentar datos que han sido procesados y
almacenados en un medio electrónico. La informática forense es una disciplina que
apoya a los sistemas judiciales modernos, puesto que sirve como una herramienta
para el procedimiento y procesamiento de la evidencia.
3
Diego, J., & Torres, M., ESTADO DEL ANALISIS FORENSE DIGITAL EN COLOMBIA. [en Línea], Tesis de Maestria
Universidad Militar Nueva Granada 2016, [Consultado el 18 de octubre de 2019], Disponible en:
http://repository.unimilitar.edu.co/bitstream/10654/14401/1/TorresMoncadaMarthaLiliana2016.pdf
4
Lopez, O. Informática Forense: generalidades, aspectos técnicos y herramientas. [en Línea], (Colombia): Universidad de los
Andes 2001, [Consultado el 02 de noviembre de 2019], Disponible en:
http://200.92.215.37/images/electronicos/Informatica/INFORMATICA-FORENSE-GENERALIDADES.pdf
22
• Litigación Civil.
Dentro las temáticas forenses se encuentran diferentes ramas5:
5.2.3. Computación forense
Esta rama es considerada una de las más complicadas, pues busca comprender
cual es la interacción de los protocolos, configuraciones e infraestructura
tecnológica que en conjunto se acoplan para obtener un determinado suceso en el
tiempo e incluso una conducta especial, que permita formar las acciones que una
persona podría haber efectuado para concluir con su propósito.
5
Cano, J. Introducción a la informática forense. [en Línea], (Colombia): ACIS 2006, [Consultado el 23 de octubre de 2018], Disponible en:
https://acis.org.co/archivos/Revista/96/dos.pdf
6
Garcia, A., LA FORMACIÓN DE UN IRT (Incident Response Team) FORENSE.[en Línea], redalyc 2001 [Consultado el 11
de sempriembre de 2018], Disponible en: https://www.redalyc.org/pdf/5122/512251501006.pdf
23
5.2.7. Principio de transferencia de Locard
Según Casey se define la evidencia de digital como “los datos que pueden
establecer que un crimen se ha ejecutado o puede proporcionar un enlace (enlace)
entre un crimen y su víctima o un crimen y su autor7”.
“Cualquier información que tiene intervención humana u otra semejante que ha sido
extraída de un medio informático8”.
7
Eoghan., Digital Evidence and Computer Crime.3ra Edición, 2011.ISBN: 9780080921488
8
Unoan1., Handbook Guidelines for the management of IT evidence. [en Línea], UNPAN 2004, [Consultado el 25 de julio de
2019], Disponible en: http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN016
9
Deering, B. Data Validation Using The Md5 Hash. [en Línea],Forensics 2012, [Consultado el 13 de febrero de 2019],
Disponible en: http://www.forensics-intl.com/art12.html
10
Martines, C. Evidencia Digital. [en Línea],(Colombia): Universidad de los Andes 2005, [Consultado el 10 de octubre de 2019],
Disponible en: http://derecho.uniandes.edu.co/derecho1/export/derecho/descargas/texto/NasTecnologias6.pdf
24
5.2.10. Criterios de admisibilidad
Estos delitos son muy difíciles de demostrar ya que en ocasiones encontrar las
pruebas es complicado, estos delitos se pueden cometer en cuestión de segundos
por el delincuente haciendo uso de un equipo tecnológico sin la necesidad de estar
presencialmente en el sitio13.
11
Cristancho, J. Evidencia Digital contexto. [en Linea], Bogotá (Colombia): Universidad de los Andes 2005,[Consultado el 13
de febrero de 2019], Disponible en:
http://derecho.uniandes.edu.co/derecho1/export/derecho/descargas/texto/NasTecnologias6.pdf
12
Europ, C. de. Convenio sobre la ciberdelincuencia. [en Línea], OAS 2001,[Consultado el 18 de enero de 2019], Disponible
en: https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
13
Division Computer Forensic Recovery Labs. DEFINICIÓN DE DELITO INFORMÁTICO. [en Línea], Delitos Informáticos
2015, [Consultado el 7 de agosto de 2019], Disponible
en:https://www.delitosinformaticos.info/delitos_informaticos/definicion.html
25
Los delitos informáticos en Colombia están clasificados en la ley 1273 del 5 de enero
de 2009 creando el nuevo bien jurídico denominado “de la protección de la
información y de los datos”.
Cabe resaltar que conocer de primera mano los elementos dados por la legislación
colombiana, sirve para tener un frente luego de ser víctima de conductas como los
delitos informáticos, puede ayudar a la denuncia ya que se cuenta con el apoyo del
CTI y la Policía Nacional a quienes se pueden reportar este tipo de delitos16.
14
El congreso de la república de Colombia., Ley 1273 de 2009. [en Línea], (Colombia): Congreso de la República 2009,
[Consultado el 28 de septiembre de 2019], Disponible
en:http://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf
15
Ibid, P,24
16
Molina, A. M. ¿QUÉ ES UN DELITO INFORMÁTICO? Cloud Seguro. [en Línea], (Colombia): Cloudseguro 2018,
[Consultado el 18 de diciembre de 2019], Disponible en: https://www.cloudseguro.co/que-es-delito-informatico/
26
Julio Téllez Valdés menciona en su libro Derecho informático 17 características
como:
Dentro de las personas a las cuales se dirige esta metodología están los DEFRs
“Digital Evidence First Responders” o los primeros responsables de evidencia
17
Valdés, J. T. V. Derecho Informatico. Instituto de Investigaciones Jurídicas Universidad Nacional Autónoma de México. [en
Línea], (Mexico): Derecho Informatico 2017, [Consultado el 28 de julio de 2018], Disponible en:
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-julio-tc3a9llez-valdc3a9z.pdf
18
Anonimo. Características de los delitos informáticos. [en Línea], AngelFire 2017, [Consultado 19 Agosto del 2018],Disponible en
https://www.angelfire.com/la/LegislaDir/Defin.html
19
Iso.org. ISO/IEC 27037:2012 Information technology — Security techniques — Guidelines for identification, collection,
acquisition and preservation of digital evidence. [en Línea], ISO.ORG 2012,[Consultado el 13 de julio de 2019], Disponible en:
https://www.iso.org/standard/44381.html
20
Rodrigues, R. ISO/IEC 27037:2012 Nueva norma para la Recopilación de Evidencias. PeritoIT. [en Línea], Peritoit 2012,
[Consultado el 28 de agosto de 2019], Disponible en: https://peritoit.com/2012/10/23/isoiec-270372012-nueva-norma-para-la-
recopilacion-de-evidencias/
27
digital, los DESs también conocidos como especialistas en respuesta de incidentes
y finalmente los gerentes de laboratorios forenses.
De otro lado, va dirigido a informar a las personas que toman las decisiones para
determinar la confiabilidad de estas evidencias digitales que son presentadas ante
ellos. Puntualmente a las organizaciones que protegen, analizan y presentan las
potenciales evidencias, como los organismos de control 21.
Lo que difiere entre ellos en realidad es el delito cometido, por lo tanto, la persona
que accede a un sistema sin autorización es diferente de la persona que está
contratada en una organización para trabajar en el área de sistemas y se aprovecha
de su conocimiento para el desvío de fondos22.
Es la víctima, la persona titular del bien jurídico en la cual recae la actividad del
sujeto activo, sobre el recaen todas las acciones cometidas por el sujeto pasivo,
estos sujetos pasivos pueden pertenecer al gobierno, instituciones, individuos, entre
otros, que utilizan sistemas generalmente de información que están conectados
entre otros23.
21
Quezada, A. Introducción a ISO/IEC 27037:2012. ReYDeS. [en Línea], Reydes 2015, [Consultado el 07 de enero de 2019],
Disponible en: http://www.reydes.com/d/?q=Introduccion_a_ISO_IEC_27037_2012
22
Acuario del pino, S. Delitos Informáticos: Generalidades. [en Línea], OAS 2007, [Consultado 11 septiembre del
2018],Disponible en: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
23
Ibid p.26
24
Ibid p.26
28
Los delitos informáticos se concretan mediante herramientas virtuales y sistemas
informáticos, que tiene como objetivo principal la violación de cualquiera de los
bienes jurídicos tutelados por ley protegidos por el Derecho Penal en cualquier
momento dado, entre ellos se puede destacar la propiedad privada y la protección
para quienes crean obras artísticas o literarias previstas por la Ley25.
Dentro de las funciones que realiza están: el proceso de prevenir y detectar uso no
autorizado dentro de los sistemas informáticos comprende medidas de seguridad
como la implementación, uso de software antivirus, firewalls 27 y UTM, las medidas
de seguridad dependen principalmente del entorno tecnológico del que disponga la
persona para asegurar.
25
Barbosa, R, Derecho informático. Editorial Digital Tecnológico de Monterrey. [en Línea], (México): Monterrey
2013,[Consultado 17 de Noviembre de 2019], Disponible en http://prod77ms.itesm.mx/podcast/EDTM/ID042.pdf
26
Definición.de. SEGURIDAD INFORMÁTICA. [en Línea], Definiciones de 2012, [Consultado el 30 de marzo de 2019],
Disponible en:https://definicion.de/seguridad-informatica/
27
Universidad Internacional de Valencia. ¿Qué es la seguridad informática y cómo puede ayudarme?
Universidad Internacional de Valencia. [en Línea], (España): Universidad Internacional de Valencia 2016,
[Consultado el 01 de octubre de 2019], Disponible en: https://www.universidadviu.com/la-seguridad-
informatica-puede-ayudarme/
28
Significados.com. Significado de Seguridad informática. Significados.Com. [en Línea], Significados 2019, [Consultado el 13
de febrero de 2019], Disponible en: https://www.significados.com/seguridad-informatica/
29
Firma-e. Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad. Firma-E. [en Línea], Firme-
e 2014, [Consultado el 12 de diciembre de 2018], Disponible en: https://www.firma-e.com/blog/pilares-de-la-seguridad-de-la-
informacion-confidencialidad-integridad-y-disponibilidad/
30
INFOSEGUR. Objetivos de la seguridad informática. INFOSEGUR. [en Línea], Infosegur 2013, [Consultado el 21 de marzo
de 2019], Disponible en: https://infosegur.wordpress.com/tag/integridad/
31
pmg-ssi.com. ¿Qué es el CIA (Confidencialidad, Integridad, Disponibilidad) en la seguridad de la información? Pmg-
Ssi.Com. [en Línea], PMG-SSI 2017, [Consultado el 03 de noviembre de 2019], Disponible en: https://www.pmg-
ssi.com/2017/07/cia-confidencialidad-integridad-disponibilidad-seguridad-de-la-informacion/
29
• No repudio: el emisor comunica un mensaje que llega exactamente a la
persona que corresponde, además el emisor y el receptor no pueden
negar que existe comunicación.
32
Universidad Internacional de Valencia. Tres tipos de seguridad informática que debes conocer. Universidad Internacional
de Valencia. [en Línea], (España): Universidad Internacional de Valencia 2016, [Consultado el 06 de noviembre de 2018],
Disponible en: https://www.universidadviu.com/es/actualidad/nuestros-expertos/tres-tipos-de-seguridad-informatica-que-
debes-conocer/
33
Quezada, A. Introducción a ISO/IEC 27037:2012. ReYDeS. [en Línea], Reydes 2015, [Consultado el 07 de enero de 2019],
Disponible en: http://www.reydes.com/d/?q=Introduccion_a_ISO_IEC_27037_2012
34
Macudi. La Evidencia Digital. En Informatica Foresnse Colombia. [en Línea], (Colombia): Informatica Forense 2017,
[Consultado el 20 de agosto de 2019], Disponible en: https://www.informaticaforense.com.co/la-evidencia-digital
35
Mintic., Evidencia Digital. [en Línea], (Colombia): Mintic 2016, [Consultado el 08 de octubre de 2019], Disponible en:
https://www.mintic.gov.co/gestionti/615/articles-5482_G13_Evidencia_Digital.pdf
30
• Logs de dispositivos de seguridad como IDS, Firewalls, Proxy, plataformas
Antispam que sean consolidados en algún sistema de gestión de eventos e
información de seguridad SIEM 36.
• Logs de elementos en red como los routers puntos de acceso entre otros.
• Registros de proveedores de servicios (estos son solicitados solo bajo
órdenes judiciales).
Todo elemento valido para el caso es aquel que demuestra tener un valor
probatorio, por lo tanto, tiende a demostrar y a buscar la verdad.
36
Rouse, M. Gestión de eventos e información de seguridad (SIEM). [en Línea], Searchdatacenter.Techtarget 2017,
[Consultado el 02 de agosto de 2018], Disponible en: https://searchdatacenter.techtarget.com/es/definicion/Gestion-de-
eventos-e-informacion-de-seguridad-SIEM
37
I Macudi. Op.Cit p28
38
Arellano, L. E. y Castañeda, C. M. La cadena de custodia informáticoforense.[en Línea], (Colombia): ACTIVA 2012,
[Consultado 15 de septiembre de 2018], Disponible en: Revista ACTIVA, 3, 67–81.
39
Quezada, A. C. Op Cit p28
31
El proceso de la cadena de custodia es mantener y preservar la integridad tanto
física como lógica del material probatorio o evidencia. Esta preservación se debe
llevar a cabo desde el instante de la recolección o registro, su almacenamiento,
transporte y análisis hasta culminar con la entrega a las autoridades judiciales o al
ente de control que corresponda.
Las evidencias deben contar con una algunas características especiales desde la
recolección conservación y transporte las cuales serán enunciadas a continuación:40
40
ibid
32
5.3. MARCO LEGAL
41
Fiscalia General de la Nación., Policía Judicial. Informativo Interno Huellas. [en Línea],(Colombia): Fiscalia General de la
Nación 2019, [Consultado el 13 de marzo de 2019], Disponible en:
https://www.redjurista.com/Documents/resolucion_2869_de_2003_fiscalia_general_de_la_nacion.aspx
42
Congreso de la República., Ley 1266 de 2008. [en Línea], Bogotá (Colombia): Congreso de la republica 2008, [Consultado
el 16 de septiembre de 2018], Disponible en: https://www.habitatbogota.gov.co/transparencia/normatividad/normatividad/ley-
1266-2008.
33
jurídico denominado “De la protección de la información y de los datos”, que
se preservan integralmente.
Esta Ley incluyó un nuevo título al Código Penal Colombiano denominado “De la
Protección de la información y de los datos”, enmarcado en dos capítulos: “De los
atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y
los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. En
contexto estos capítulos clasifican una serie de Delitos:
43
El congreso de la república de Colombia, Op. Cit p 24
44
El congreso de la República de Colombia., LEY 527 DE 1999. [en Línea], (Colombia): Congreso de la República 1999,
[Consultado el 28 de septiembre de 2019], Disponible en:
http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html
45
Icontec. Norma Técnica Colombiana ISO17025. [en Línea], (Colombia): Invima 2018, [Consultado el 11 de agosto de 2019],
Disponible en: https://www.invima.gov.co/images/pdf/red-nal-laboratorios/resoluciones/NTC-ISO-IEC_17025-2005.pdf.
34
6. DISEÑO METODOLÓGICO
46
Rodríguez, M. L. ACERCA DE LA INVESTIGACIÓN BIBLIOGRÁFICA Y DOCUMENTAL. [en Línea], Guiadetesis 2013,
[Consultado el 01 de agosto de 2018], Disponible en: https://guiadetesis.wordpress.com/2013/08/19/acerca-de-la-
investigacion-bibliografica-y-documental/
35
7. RESULTADOS
Fuente: el autor
36
Se encontró que se violó información de servidores en Holanda bloqueando uno a
uno todos los filtros de seguridad47.
En un año las denuncias por delitos informáticos aumentaron del 5 al 28 por ciento
la mayoría de los casos sucede por suplantación de correos electrónicos
empresariales, donde se solicita datos de información sensible de la empresa como
la confirmación de pagos o transferencias a cuentas bancarias especificas; en estos
casos se detectó que los atacantes conocen los cargos, nombres y funciones de las
personas entre las cuales se intercambian este tipo de correos todo esto a través
de ataques de ingeniería social y phishing.
Este tipo de ataques dejo para el año 2016 pérdidas de más de 600 millones de
dólares a nivel nacional48.
47
Cortés, N. . Denuncias por delitos informáticos crecieron el 31 % el año pasado. [en Linea], Bogotá (Colombia): El Tiempo
2017,[Conusltado el 23 de septiembre de 2018], Disponible en: https://www.eltiempo.com/justicia/delitos/denuncias-por-
delitos-informaticos-crecieron-en-2017-172294
48
Semana. Aumenta el número de empresas víctimas de delitos cibernéticos en Colombia. Semana. [en Línea],(Colombia):
Semana 2017[Consultado el 24 de julio de 2019], Disponible en: https://www.semana.com/nacion/articulo/presentan-informe-
sobre-el-cibercrimen-en-colombia/520236/
49
Lombana, J. Radicado de denuncia de jeronimo uribe por amenazas y terrorismo.[en Línea], (Colombia): 2018, [Consultado
el 13 de julio de 2019], Disponible en: http://farm3.static.flickr.com/2784/4489237955_e77280e244_b.jpg
37
7.1.3. Caso ISA S.A.
En esta empresa aconteció que uno de los empleados del área de contabilidad
intentaba descargar un elemento de internet, pero por desgracia lo que descargo
fue un archivo con una variante del virus RANSOMWARE provocando una infección
en los servidores de aplicaciones y base de datos de la entidad. Para este suceso
los administradores optaron por intentar realizar la recuperación de los archivos
infectados por medio de utilitarios de software libre, este proceso fue de gran
impacto para la compañía puesto que tuvieron que reprocesar información de
aproximadamente 6 meses puesto que la última copia funcional era de esta fecha.
50
Gutierres, A. C. ISA S:A. [Entrevista], (Colombia), Kennertech SAS 2018.
51
Sarmiento, J., Fedimel [Entrevista], (Colombia), Kennertech SAS 2018.
38
7.1.5. Caso Alianza
La entidad del sector financiero sufre una infección de tipo ransomware en una de
las estaciones que tienen full acceso al servidor de base de datos de la entidad, por
tal motivo la entidad se ve obligada a detener sus actividades. La entidad muy
diligentemente realizo la denuncia formal ante la policía por medio de la plataforma
disponible para estos hechos. A el servidor afectado se le realizo el proceso
respectivo de creación de imagen mediante el programa FTK ya que el personal
quiere realizar pruebas para recuperar alguna información que no tenían
respaldada.
Se restableció el servicio configurando de cero, en un servidor alterno que la entidad
tiene en el cual se instaló, el motor de BD y se restauró toda la data teniendo como
perdida o reproceso de trabajo un aproximado de 2 horas.52
52
Gomez, W. Alianza [Entrevista], (Colombia), Kennertech SAS 2018.
39
7.1.8. El acceso indebido a datos o sistemas informáticos ART 269A
53
RCN RADIO. Policías capturados por acceder de forma abusiva a sistemas informáticos.[en Línea],(Colombia): RCN 2019,
[Consultado el 27 de agosto de 2019], Disponible en: https://www.rcnradio.com/colombia/caribe/13-p olicias-capturados-
acceder-forma-abusiva-sistemas-informáticos s
54
Bonilla, R.. Unas 20 personas fueron capturadas en el Eje Cafetero por desocupar cuentas bancarias a través de estafa
informática. [en Línea], (Colombia): RCN 2014, [Consultado 14 de octubre de 2018], Disponible en
https://noticias.canalrcn.com/nacional-justicia/1 1-capturados-estafas-clientes-
40
7.1.10. Phishing ART 269A – ART 269I
55
El Tiempo., El ladrón de las millas de los famosos. EL Tiempo. [en Línea],(Colombia): El Tiempo 2016, [Consultado el 15
de julio de 2018], Disponible en: https://www.eltiempo.com/justicia/cortes/delitos -de-hackers-en-colombia-52232.
56
Franco, M. El ladron de Millas. [en Línea],(Colombia): Soho (2017).[Consultado el 1 de octubre de 2019], Disponible en:
http://www.soho.co/historias/articulo/el-ladronde-millas-viajo-por-el-mundo-a-costa-de-los-fa mosos/40745
57
Castro, R. El robo de identidad y sus cifras en América Latina. [en Línea], welivesecurity 2011, [Consultado 14 de octubre
de 2018], Disponible en: https://www.welivesecurity.com/la-es/2011/04/0
58
El Economista. México, entre los más afectados por el malware Wanna Cry. [en Línea], (Mexico): El Economista 2018,
[Consultado el 13 de abril de 2019], Disponible en: https://www.eleconomista.com.mx/tecnologia/Mexico-entre-los-mas-
afectados-por-el-malware-Wanna-Cry-20180510-0067.html
41
7.2. LA EVIDENCIA DIGITAL COMO MATERIAL PROBATORIO EN
COLOMBIA.
59
Fiscalia General de la Nación. MANUAL DE PROCEDIMIENTOS PARA CADENA DE CUSTODIA. [en Línea],(Colombia):
Fiscalia General de la Nación 2012, [Consultado el 13 de marzo de 2019], Disponible en:
https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/01/manualcadena2.pdf
60
Mintic., Evidencia Digital. [en Línea], (Colombia): Mintic 2016, [Consultado el 08 de octubre de 2019], Disponible en:
https://www.mintic.gov.co/gestionti/615/articles-5482_G13_Evidencia_Digital.pdf
42
En algunos entornos corporativos y sobre todo en las pequeñas y medianas
empresas se suele tener la mala práctica de permitir que los empleados manejen o
trabajen desde dispositivos de su propiedad para efectos de una recolección de
evidencia digital, se podría complicar la situación dado que sin los permisos
respectivos del propietario del equipo dicha evidencia podría ser considerada como
invalida, es por ello que siempre se sugiere aprovisionar a los empleados con
equipos propiedad de la compañía, por este medio se lograra una recolección sin
problemas, si bien el dispositivo es de propiedad de la compañía, la misma podrá
disponer del dispositivo cuando lo desee y/o mejor convenga.
7.2.1. Estándar ISO/IEC 27037:2012
43
7.3. PROCEDIMIENTO DE RECOLECCIÓN EVIDENCIA DIGITAL
44
apreciar las diferentes direcciones Mac que con las cuales se ha establecido
una comunicación.
• Luego de esto se debe proceder con el apagado forzoso a el equipo (esto se
puede aplicar con equipos de mesa) se desconecta el cable de energía del
equipo sin ejecutar o indicarle alguna orden de apagado, esto permitirá
posteriormente la extracción de los elementos guardados en la memoria
volátil (RAM).
• Si el equipo se encuentra apagado, no realizar el encendido, puede alterar la
escena y/o causar borrado de información que podría lograr obtenerse
posteriormente.
• En este punto se debería almacenar los dispositivos en un sitio con acceso
restringido, para garantizar la cadena de custodia de la información.
• Complementario a esto se debe recolectar información de los demás
elementos que tuvieron contacto o interacción con el equipo en cuestión tal
como (Firewall, Puntos de acceso inalámbrico entre otros).
Anteriormente se mencionaba la cadena de custodia en la cual se decía que es un
procedimiento en el cual se detallan las actividades minuto a minuto que se realizan
con la evidencia digital en todo el proceso de recolección por lo cual se establece
un principio de mismidad que no es más que asegurar que lo que se encontró es lo
mismo que se presenta ante el ente penal o disciplinario.
Por lo cual se propone un modelo o línea base de cadena de custodia la cual se
encuentra en el ANEXO C.
45
7.3.3. Examinación y recolección de información
46
7.3.3.2. Recolección Y Registros De Evidencia Digital En Medios
Volatiles (RAM)
61
Gimeno, J. M. ,Pruebas y evidencias telemáticas. [en Línea], (España): Universitat Politècnica de València 2015,
[Consultado el 27 de junio de 2018], Disponible en: https://riunet.upv.es/bitstream/handle/10251/55392/Magraner - Pruebas y
evidencias telemáticas..pdf?sequence=1&isAllowed=y
62
Ibid
47
• Identificar y extraer los archivos de configuración más importantes del
sistema operativo.
• Revisar y obtener los registros de eventos del sistema.
• Validar y obtener los archivos con las claves del sistema operativo.
48
7.3.3.5. Aseguramiento de la imagen original suministrada y
elementos objeto del análisis.
En este punto es muy importante contar con elementos como los siguientes:
• Bolsas Antiestáticas.
• Cinta.
• Bolsas de recolección de evidencia.
• Papel de embalaje” burbuja”.
• Etiquetas de seguridad.
Los elementos mencionados con anterioridad se emplean para todo el etiquetado y
rotulado de la información. En estos elementos se debe diligenciar las fechas, horas
de guardado y quien realiza cada proceso. Esta información debe coincidir con la
registrada dentro de los formatos de cadena de custodia garantizando así la
protección. La importancia de que los elementos físicos originales no se requieran
es producto de que se realiza la correcta recolección, pero en caso de que sean
requeridos deben estar almacenados y custodiados durante todo el proceso
disciplinario o legal.
Para este punto se debería tener el siguiente escenario:
• Archivo de cadena de custodia, con datos de todas las personas que
intervienen durante el proceso incluyendo los testigos.
• Video o fotografías del escenario de análisis.
• Procedimiento fotografiado o filmado, del procedimiento de extracción y copia
de las evidencias.
• Verificación de integridad de la información por medio de tecnología tipo hash
o cadena de bloques.
• Rotulado de la información y/o evidencias.
• Guardado y embalaje de los discos, equipos, celulares entre otros.
• Bitácora de cadena de custodia con cada uno de los procedimientos
realizados, con hora y nombre de quien lo realiza.
7.3.3.6. Movilización de la evidencia digital
7.4.1. Hardware
63
Arellano, L. E. y Castañeda, C. M. La cadena de custodia informáticoforense.[en Línea], (Colombia): ACTIVA 2012,
[Consultado 15 de septiembre de 2018], Disponible en: Revista ACTIVA, 3, 67–81..
50
Ilustración 2 Bloqueadores de Disco y Adaptadores
7.4.2. Software
FTK Imager Lite este software se trabaja mediante volcado de memoria para
dispositivos móviles con el fin de conseguir evidencia luego del respectivo análisis.
Disponible en: http://accessdata.com/product-download/ftkimager
52
8. CONCLUSIONES
53
9. RECOMENDACIONES
54
BIBLIOGRAFÍA
Acuario del pino, S. Delitos Informáticos: Generalidades. [en Línea], OAS 2007,
[Consultado 11 septiembre del 2018],Disponible en:
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Anonimo. Características de los delitos informáticos. [en Línea], AngelFire 2017,
[Consultado 19 Agosto del 2018],Disponible en
https://www.angelfire.com/la/LegislaDir/Defin.html
ARCINIEGAS, D. A. J. y MONCADA, M. L. T. M. (2016). Estado Del Análisis Forense
Digital En Colombia. [en Linea], IOSR 2016, [Consultado 15 de septiembre de 2018
], Disponible en: Journal of Economics and Finance (Vol. 3, Issue 1).
https://www.bertelsmann-
stiftung.de/fileadmin/files/BSt/Publikationen/GrauePublikationen/MT_Globalization_
Report_2018.pdf%0Ahttp://eprints.lse.ac.uk/43447/1/India_globalisation%2C
society and inequalities%28lsero%29.pdf%0Ahttps://www.quora.com/What-is-the
Arellano, L. E. y Castañeda, C. M. La cadena de custodia informáticoforense.[en
Línea], (Colombia): ACTIVA 2012, [Consultado 15 de septiembre de 2018],
Disponible en: Revista ACTIVA, 3, 67–81.
Barbosa, R., Derecho informático. Editorial Digital Tecnológico de Monterrey. [en
Línea], (México): Monterrey 2013,[Consultado 17 de Noviembre de 2019],
Disponible en http://prod77ms.itesm.mx/podcast/EDTM/ID042.pdf
Bonilla, R.. Unas 20 personas fueron capturadas en el Eje Cafetero por desocupar
cuentas bancarias a través de estafa informática. [en Línea], (Colombia): RCN 2014,
[Consultado 14 de octubre de 2018], Disponible en
https://noticias.canalrcn.com/nacional-justicia/1 1-capturados-estafas-clientes-
bancos
Caballero Velasco, M. Á., y Cilleros Serrano, D. (La Evidencia Digital) Análisis
Forense.[en Línea], El libro del hacker 2018 (p. 429).[Consultado 11 de octubre del
2018], Disponible en https://www.casadellibro.com/libro-el-libro-del-hacker-ed-
2018/9788441539648/6023315
Cano, J. Introducción a la informática forense. [en Línea], (Colombia): ACIS 2006,
[Consultado el 23 de octubre de 2018], Disponible en:
]https://acis.org.co/archivos/Revista/96/dos.pdf
Castro, R. El robo de identidad y sus cifras en América Latina. [en Línea],
welivesecurity 2011, [Consultado 14 de octubre de 2018], Disponible en:
https://www.welivesecurity.com/la-es/2011/04/0
55
Congreso de la República., Ley 1266 de 2008. [en Línea], Bogotá (Colombia):
Congreso de la republica 2008, [Consultado el 16 de septiembre de 2018],
Disponible en:
https://www.habitatbogota.gov.co/transparencia/normatividad/normatividad/ley-
1266-2008
Cortés, N. . Denuncias por delitos informáticos crecieron el 31 % el año pasado. [en
Linea], Bogotá (Colombia): El Tiempo 2017,[Conusltado el 23 de septiembre de
2018], Disponible en: https://www.eltiempo.com/justicia/delitos/denuncias-por-
delitos-informaticos-crecieron-en-2017-172294
Cristancho, J., Evidencia Digital contexto. [en Linea], Bogotá (Colombia):
Universidad de los Andes 2005,[Consultado el 13 de febrero de 2019],Disponible
en:
http://derecho.uniandes.edu.co/derecho1/export/derecho/descargas/texto/NasTecn
ologias6.pdf
Deering, B. Data Validation Using The Md5 Hash. [en Línea],Forensics
2012, [Consultado el 13 de febrero de 2019], Disponible en: http://www.forensics-
intl.com/art12.html
Definición.de. SEGURIDAD INFORMÁTICA. [en Línea], Definiciones de 2012,
[Consultado el 30 de marzo de 2019], Disponible en:https://definicion.de/seguridad-
informatica/
Diego, J., & Torres, M., ESTADO DEL ANALISIS FORENSE DIGITAL EN
COLOMBIA. [en Línea], (Colombia): Universidad Militar Nueva Granada 2016,
[Consultado el 18 de octubre de 2019], Disponible en:
http://repository.unimilitar.edu.co/bitstream/10654/14401/1/TorresMoncadaMarthaL
iliana2016.pdf
Division Computer Forensic Recovery Labs. DEFINICIÓN DE DELITO
INFORMÁTICO. [en Línea], DelitosInformaticos 2015, [Consultado el 7 de agosto
de 2019], Disponible
en:https://www.delitosinformaticos.info/delitos_informaticos/definicion.html
El congreso de la República de Colombia., LEY 527 DE 1999. [en Línea],
(Colombia): Congreso de la República 1999, [Consultado el 28 de septiembre de
2019], Disponible en:
http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html
El congreso de la república de Colombia., Ley 1273 de 2009. [en Línea], (Colombia):
Congreso de la República 2009, [Consultado el 28 de septiembre de 2019],
Disponible
56
en:http://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009
.pdf
El Economista. México, entre los más afectados por el malware Wanna Cry. [en
Línea], (Mexico): El Economista 2018, [Consultado el 13 de abril de 2019],
Disponible en: https://www.eleconomista.com.mx/tecnologia/Mexico-entre-los-mas-
afectados-por-el-malware-Wanna-Cry-20180510-0067.html
El Pais.com.co., Corte Suprema invalidó pruebas de computador de “Raúl Reyes.”
[en Línea], (Colombia): El Pais.com.co 2011, [Consultado el 13 de septiembre de
2018], Disponible en: https://www.elpais.com.co/judicial/corte-suprema-invalido-
pruebas-de-computador-de-raul-reyes.html
El Tiempo., El ladrón de las millas de los famosos. EL Tiempo. [en
Línea],(Colombia): El Tiempo 2016, [Consultado el 15 de julio de 2018], Disponible
en: https://www.eltiempo.com/justicia/cortes/delitos -de-hackers-en-colombia-
52232.
Eoghan., Digital Evidence and Computer Crime.3ra Edición, 2011.ISBN:
9780080921488
Europ, C. de. Convenio sobre la ciberdelincuencia. [en Línea], OAS
2001,[Consultado el 18 de enero de 2019], Disponible en:
https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
Fernándes, A. . 10 años de ‘Operación Fénix’ Muerte de Raúl Reyes sometió a las
FARC. [en Línea], PanamPost 2018, [Consultado el 3 de agosto de 2019],
Disponible en: https://panampost.com/felipe-fernandez/2018/03/05/operacion-fenix-
raul-reyes/
Fernándes, A. . 10 años de ‘Operación Fénix’ Muerte de Raúl Reyes sometió a las
FARC. [en Línea], PanamPost 2018, [Consultado el 3 de agosto de 2019],
Disponible en: https://panampost.com/felipe-fernandez/2018/03/05/operacion-fenix-
raul-reyes/
Firma-e. Pilares de la Seguridad de la Información: confidencialidad, integridad y
disponibilidad. Firma-E. [en Línea], Firme-e 2014, [Consultado el 12 de diciembre
de 2018], Disponible en: https://www.firma-e.com/blog/pilares-de-la-seguridad-de-
la-informacion-confidencialidad-integridad-y-disponibilidad/
Fiscalia General de la Nación. MANUAL DE PROCEDIMIENTOS PARA CADENA
DE CUSTODIA. [en Línea],(Colombia): Fiscalia General de la Nación 2012,
[Consultado el 13 de marzo de 2019], Disponible en:
https://www.fiscalia.gov.co/colombia/wp-
content/uploads/2012/01/manualcadena2.pdf
57
Fiscalia General de la Nación., Policía Judicial. Informativo Interno Huellas. [en
Línea],(Colombia): Fiscalia General de la Nación 2019, [Consultado el 13 de marzo
de 2019], Disponible en:
https://www.redjurista.com/Documents/resolucion_2869_de_2003_fiscalia_general
_de_la_nacion.aspx
Franco, M. El ladron de Millas. [en Línea],(Colombia): Soho (2017).[Consultado el 1
de octubre de 2019], Disponible en: http://www.soho.co/historias/articulo/el-
ladronde-millas-viajo-por-el-mundo-a-costa-de-los-fa mosos/40745
Garcia, A. , LA FORMACIÓN DE UN IRT (Incident Response Team) FORENSE.[en
Línea], redalyc 2001 [Consultado el 11 de sempriembre de 2018], Disponible en:
https://www.redalyc.org/pdf/5122/512251501006.pdf
Gimeno, J. M., Pruebas y evidencias telemáticas. [en Línea], (España): Universitat
Politècnica de València 2015, [Consultado el 27 de junio de 2018], Disponible en:
https://riunet.upv.es/bitstream/handle/10251/55392/Magraner - Pruebas y
evidencias telemáticas..pdf?sequence=1&isAllowed=y
Gomez, W. ,Alianza, [Entrevista], (Colombia), Kennertech SAS 2018.
Gutierres, A. C. ISA S:A. [Entrevista], (Colombia), Kennertech SAS 2018.
Icontec. Norma Técnica Colombiana ISO17025. [en Línea], (Colombia): Invima
2018, [Consultado el 11 de agosto de 2019], Disponible en:
https://www.invima.gov.co/images/pdf/red-nal-laboratorios/resoluciones/NTC-ISO-
IEC_17025-2005.pdf
INFOSEGUR. Objetivos de la seguridad informática. INFOSEGUR. [en Línea],
Infosegur 2013, [Consultado el 21 de marzo de 2019], Disponible en:
https://infosegur.wordpress.com/tag/integridad/
Iso.org. ISO/IEC 27037:2012 Information technology — Security techniques —
Guidelines for identification, collection, acquisition and preservation of digital
evidence. [en Línea], ISO.ORG 2012,[Consultado el 13 de julio de 2019], Disponible
en: https://www.iso.org/standard/44381.html
Lombana, J. Radicado de denuncia de jeronimo uribe por amenazas y terrorismo.[en
Línea], (Colombia): 2018, [Consultado el 13 de julio de 2019], Disponible en:
http://farm3.static.flickr.com/2784/4489237955_e77280e244_b.jpg
Lopez, O. Informática Forense: generalidades, aspectos técnicos y herramientas.
[en Línea], (Colombia): Universidad de los Andes 2001, [Consultado el 02 de
noviembre de 2019], Disponible en:
http://200.92.215.37/images/electronicos/Informatica/INFORMATICA-FORENSE-
GENERALIDADES.pdf
58
Macudi. La Evidencia Digital. En Informatica Foresnse Colombia. [en Línea],
(Colombia): Informatica Forense 2017, [Consultado el 20 de agosto de 2019],
Disponible en: https://www.informaticaforense.com.co/la-evidencia-digital
Martines, C. Evidencia Digital. [en Línea],(Colombia): Universidad de los Andes
2005, [Consultado el 10 de octubre de 2019], Disponible en:
http://derecho.uniandes.edu.co/derecho1/export/derecho/descargas/texto/NasTecn
ologias6.pdf
Mintic. Evidencia Digital. [en Línea],(Colombia): Mintic 2016, [Consultado el 16 de
junio de 2019], Disponible en: https://www.mintic.gov.co/gestionti/615/articles-
5482_G13_Evidencia_Digital.pdf
Mintic., Evidencia Digital. [en Línea], (Colombia): Mintic 2016, [Consultado el 08 de
octubre de 2019], Disponible en: https://www.mintic.gov.co/gestionti/615/articles-
5482_G13_Evidencia_Digital.pdf
Molina, A. M. ¿QUÉ ES UN DELITO INFORMÁTICO? Cloud Seguro. [en Línea],
(Colombia): Cloudseguro 2018, [Consultado el 18 de diciembre de 2019], Disponible
en: https://www.cloudseguro.co/que-es-delito-informatico/
pmg-ssi.com. ¿Qué es el CIA (Confidencialidad, Integridad, Disponibilidad) en la
seguridad de la información? Pmg-Ssi.Com. [en Línea], PMG-SSI 2017,
[Consultado el 03 de noviembre de 2019], Disponible en: https://www.pmg-
ssi.com/2017/07/cia-confidencialidad-integridad-disponibilidad-seguridad-de-la-
informacion/
Quezada, A. Introducción a ISO/IEC 27037:2012. ReYDeS. [en Línea], Reydes
2015, [Consultado el 07 de enero de 2019], Disponible en:
http://www.reydes.com/d/?q=Introduccion_a_ISO_IEC_27037_2012
RCN RADIO. Policías capturados por acceder de forma abusiva a sistemas
informáticos.[en Línea],(Colombia): RCN 2019, [Consultado el 27 de agosto de
2019], Disponible en: https://www.rcnradio.com/colombia/caribe/13-p olicias-
capturados-acceder-forma-abusiva-sistemas-informáticos
Rodrigues, R. ISO/IEC 27037:2012 Nueva norma para la Recopilación de
Evidencias. PeritoIT. [en Línea], Peritoit 2012, [Consultado el 28 de agosto de 2019],
Disponible en: https://peritoit.com/2012/10/23/isoiec-270372012-nueva-norma-
para-la-recopilacion-de-evidencias/
Rodríguez, M. L. ACERCA DE LA INVESTIGACIÓN BIBLIOGRÁFICA Y
DOCUMENTAL. [en Línea], Guiadetesis 2013, [Consultado el 01 de agosto de
2018], Disponible en: https://guiadetesis.wordpress.com/2013/08/19/acerca-de-la-
investigacion-bibliografica-y-documental/
59
Rouse, M. Gestión de eventos e información de seguridad (SIEM). [en Línea],
Searchdatacenter.Techtarget 2017, [Consultado el 02 de agosto de 2018],
Disponible en: https://searchdatacenter.techtarget.com/es/definicion/Gestion-de-
eventos-e-informacion-de-seguridad-SIEM
Sarmiento, J. Fedimel [Entrevista], (Colombia), Kennertech SAS 2018..
Semana. Aumenta el número de empresas víctimas de delitos cibernéticos en
Colombia. Semana. [en Línea],(Colombia): Semana 2017[Consultado el 24 de julio
de 2019], Disponible en: https://www.semana.com/nacion/articulo/presentan-
informe-sobre-el-cibercrimen-en-colombia/520236/
Significados.com. Significado de Seguridad informática. Significados.Com. [en
Línea], Significados 2019, [Consultado el 13 de febrero de 2019], Disponible
en: https://www.significados.com/seguridad-informatica/
Universidad Internacional de Valencia. ¿Qué es la seguridad informática y cómo
puede ayudarme? Universidad Internacional de Valencia. [en Línea], (España):
Universidad Internacional de Valencia 2016, [Consultado el 01 de octubre de 2019],
Disponible en: https://www.universidadviu.com/la-seguridad-informatica-puede-
ayudarme/
Universidad Internacional de Valencia. Tres tipos de seguridad informática que
debes conocer. Universidad Internacional de Valencia. [en Línea], (España):
Universidad Internacional de Valencia 2016, [Consultado el 06 de noviembre de
2018], Disponible en: https://www.universidadviu.com/es/actualidad/nuestros-
expertos/tres-tipos-de-seguridad-informatica-que-debes-conocer
Unoan1., Handbook Guidelines for the management of IT evidence. [en Línea],
UNPAN 2004, [Consultado el 25 de julio de 2019], Disponible en:
http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN016
Valdés, J. T. V. Derecho Informatico. Instituto de Investigaciones Jurídicas
Universidad Nacional Autónoma de México. [en Línea], (Mexico): Derecho
Informatico 2017, [Consultado el 28 de julio de 2018], Disponible en:
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-
edicion-julio-tc3a9llez-valdc3a9z.pdf
60
ANEXOS
61
Fuente: Sistemas ISA SA
Por seguridad lo primero que hago es desactivar el uso de carpetas compartidas, y
activar el uso compartido con protección por contraseña.
Luego de esto ejecuto un análisis de virus con un antivirus en línea, “eset” el cual
luego del análisis encuentra 3 virus.
62
Ilustración 5. Resultados del análisis con Eset
63
Uno de los usuarios “LINA” tiene infectados archivos de su carpeta
“DOCUMENTOS” la cual no está compartida, es evidente que el virus comprime
también archivos que no están compartidos.
El equipo de Carlos no enciende, cambio el disco duro de equipo y encuentro que
los archivos de registro están dañados entonces el sistema operativo no inicia.
Los usuarios confirman que han almacenado toda su información en correos
electrónicos, entonces doy comienzo al formateo de los equipos.
Los equipos quedan con Windows 7 a 32 bits, particiones de disco para que
almacenen todos sus archivos en una unidad diferente a la de archivos del sistema,
no se crean carpetas compartidas y finalmente se instala Avast free antivirus. Los
equipos se dejan instalando actualizaciones para poder instalar los paquetes de
office.
Le indico a todos los usuarios “ALAMOS”, que deben tener muy en cuenta el
remitente y los archivos que reciben adjuntos en estos correos, ya que si
desconocen el remitente o a pesar de conocerlo el archivo adjunto no tiene indicio
de ser algo que realmente solicitaron, entonces no deben descargar estos archivos.
Finalmente le indico a Alexander y a Fernando que se necesita un disco duro
extraíble para realizar backups de la información en esta sede, para tener respaldo
de la información, Alexander dice tener un disco duro externo y me confirma lo
llevara el día siguiente.
DIA 3, 31 AGOSTO
Continúo con la configuración y descarga de programas necesarios para el trabajo
normal de los compañeros de ALAMOS, los usuarios descargan los archivos
subidos a ONEDRIVE, pero LINA pierde los archivos subidos en la nube de Hotmail,
ya que, aunque en el momento de la carga de archivos no se presentaron mensajes
de archivos pendientes o archivos infectados, estos no se encuentran en la nube.
Por el contrario, la nube de GMAIL funcionó adecuadamente y ninguno de los
usuarios que uso esta aplicación perdió archivos…
Pregunto a Alexander por el disco externo, pero no lo llevo…
Informo nuevamente a Fernando que se necesita un disco duro externo para la sede
de Álamos, pero no autoriza la compra.
64
• Formatos.
Carlos:
• Listas de precios.
• Informes de venta de los asesores.
65
Ilustración 6 Foto del Ransomware
Fuente: Alianza
2. Características técnicas
66
Hostname srvwinhvirt01
Dirección IP 0.0.0.0
Fuente: Kennertech SAS
Logical
Disk RAID 1 - Volumen 1
System
Espacio Total: 1,862 GB
Espacio Disponible 102,21 GB
2 TB 2 TB
67
Ilustración 8 distribución de espacio
VOLUMEN 1
Raid: Nivel 1
C:\ SO
Capacidad Disponible 200 Gb
VOLUMEN 2
Raid: Nivel 1
Recobery
Capacidad Disponible 400 Mb
VOLUMEN 3
Raid: Nivel 1
E:\ Hyper - V
Capacidad Disponible 983 Gb
VOLUMEN 4
Raid: Nivel 1
F:\ Datos
Capacidad Disponible 673 Gb
Tabla 4 Particiones
PARTICION VOLUMEN LOGICO TAMAÑO
NTFA system C:\ Sistema Operativo 200 GB
RECOBERY 400 MB
E:\ 983 GB
F:\ 673 GB
Fuente: Kennertech SAS
6. Instalación y Configuración base de datos - instancia LINIX
SID: LINIX
Memoria asignada: 3276.8 MB (40%)
SGA: AUTO
PGA: AUTO
LINIX Tipo: General o Procesamiento Transacciones
Set de caracteres: WE8ISO8859P15
Juego de Caracteres Nacional: UTF8
Idioma: Inglés Americano
Formato fecha: Estados Unidos
68
Tabla 5 Datafiles rutas
INSTANCIA TIPO DATAFILES UBICACIÓN DATAFILES
DATOS u1/oracle/oradata/linix/DATOS/
LINIX
INDICES u2/oracle/oradata/linix/INDICES/
Fuente: Kennertech SAS
GARANTÍA:
Treinta (30) días contados a partir de la entrega de este servicio, las claves aquí
consignadas, quedan en la total responsabilidad y administración de ALIANZA
Cualquier alteración o cambio en las configuraciones o en los servicios
contratados, y que afecten el correcto funcionamiento de la IT intervenida será
causal de la perdida de la presente garantía.
Fecha y hora de Inicio Fecha y hora de Finalización Tiempo Utilizado
8/12/2018 11:00 AM 9/12/2018 03:00 AM 16 horas
Tiempo total utilizado 16 horas
KENNERTECH S.A.S ALIANZA
Firma Ingeniero Consultor Firma Responsable Cliente
69
Anexo C Formato para recolección para el proceso de Custodia.
70
71