Académique Documents
Professionnel Documents
Culture Documents
Resumen— En este documento se describe los delitos recibir servicios y transferencias electrónicas de fondos
informáticos contemplados en Colombia, las penas que existen mediante manipulación de programas y afectación de los
según la ley 1279 de enero de 2009, además en base a los cajeros automáticos, entre otras, son conductas cada vez más
fundamentos de la informática forense se estudia el caso de la usuales en todas partes del mundo.
empresa Ferretería Casa Moderna, realizando una línea de
investigación, esquema de la topología de red y estudiando las
características de los equipos de cómputo utilizados, también En la presente actividad se expone un ejemplo que ocurre a
durante la fase de desarrollo del presente trabajo se realiza un una empresa llamada Ferretería Casa Moderna, en lo allí
laboratorio donde se aprende los conocimientos y prácticas de expuesto es claro que se incurren en varios delitos plasmados
clonar o realizar un disco imagen para tener pistas de que es lo en la ley 1273, para esto en el presente trabajo se explica una
que puede estar sucediendo con la información de determinada línea de investigación, la topología de red utilizada en la
organización, para esto se utilizó las herramientas Clonezilla y empresa, los equipos de compuesto utilizados y por último se
FTK Imager.
explica en que delitos se está incurriendo en esta empresa.
Palabras clave— Clonar, Disco imagen, clonezilla, topología
de red, delitos informáticos, Ley 1279 de 2009.
Se inicio describiendo la información general del delito:
Abstract— This document describes the cybercrimes
contemplated in Colombia, the penalties that exist according to Fecha del incidente: Hace ocho meses (Julio 2018).
the law 1279 of January 2009, also based on the foundations of Duración de incidente: Hasta la fecha (1 de marzo de 2019).
computer forensics the case of the Casa Moderna Hardware Detalles del incidente: El margen de ganancia ha ido
Company is studied, making a line of research, scheme of the disminuyendo y la competencia ha empezado a tener mejores
network topology and studying the characteristics of the descuentos y productos.
computer equipment used, also during the development phase of
this work a laboratory is made where you learn the knowledge
Describimos la línea de investigación junto con la línea de
and practices of cloning or make an image disk to have clues of
what is happening with the information of a certain tiempo donde se expone cada uno de los datos relevantes, más
organization, for this the Clonezilla and FTK Imager tools were el mes de contratación de los últimos tres empleados.
used.
I. INTRODUCCIÓN
En Colombia se considera un delito informático cuando
una persona se apropia ilegalmente de información
confidencial almacenada en un computador, en un correo
electrónico, en un dispositivo móvil o USB. Incurrir en este
delito puede generar una penalización que está amparada en
Colombia desde el año 2009 bajo la Ley 1273, denominada
“de la protección de la información y de los datos”. Luego se procede a realizar la identificación de los equipos
sospechosos, describiendo sus características:
Hoy en día es sumamente importante estar informado
Tabla. 1. Identificación de los equipos sospechosos
sobre las acciones que se consideran delito informático, no
hay que olvidar que los avances tecnológicos y el empleo de Tipo de Descripción
los mismos para apropiarse ilícitamente del patrimonio de dispositivo
terceros a través de clonación de tarjetas bancarias,
PC Dirección IP: 192.168.1.5
vulneración y alteración de los sistemas de cómputo para
Nombre del equipo: Comercial 5
Marca y modelo: microtorre G1 200 HP
RAM: 4 GB
Disco Duro: 500 GB
Procesador: Intel Pentium Dual Core J2850
Sistema Operativo: Microsoft Windows 8.1
Pro (64 bits)
Función del equipo: Tramitar todas las
ventas y pedidos
Tipo de información procesada por el
equipo: Manejo de inventarios y ventas
Fig. 2. Topología del diseño de red IV. ANÁLISIS DE LOS EQUIPOS DE CÓMPUTOS UTILIZADOS EN
LA FERRETERÍA CASA MODERNA.
Microtorre HP 280 G1
“El que, sin estar facultado para ello, con provecho propio o de un
tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique p emplee códigos
personales, datos personales contenidos en ficheros, archivos, bases
de datos o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.”
VI. CONCLUSIONES
La presente actividad nos enseñó cómo realizar una línea de
investigación ante un caso de delito informático, además de
conocer la ley 1273 de 2009, como también nos dejó claro
cómo realizar un disco imagen o clonación de un disco con la
herramienta informática Clonezilla y FTK Imager.
VII. REFERENCIAS
[4] Cano, Y., (2015. Descubriendo los rastros informáticos 2da Edición. No
disponible digital. Disponible en:
http://www.alfaomega.com.co/computacion-forense-descubriendo-los-
rastros-informaticos-2-edicion-5570.html.