Vous êtes sur la page 1sur 7

Informatica Forense y Delitos Informaticos

Victor Manuel Argueta Barahona


1¿Qué es la informática forense?

Es la aplicación de técnicas científicas y analíticas


especializadas a infraestructura tecnológica que permiten
identificar, preservar, analizar y presentar datos que sean
válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático,
examinar datos residuales, autenticar datos y explicar las
características técnicas del uso aplicado a los datos y bienes
informáticos
2 En qué consiste la ley Colombiana: “De la Protección de la información
y delos datos”

• Consiste en la investigación de los sistemas de información con el fin de


detectar evidencias de la vulneración de los sistemas
• Para garantizar la efectividad de las políticas de seguridad y la protección
tanto de la información como de las tecnologías que facilitan la gestión de
esa información
• Cuando una empresa contrata servicios de Informática forense puede
perseguir objetivos preventivos, anticipándose al posible problema u
objetivos correctivos, para una solución favorable una vez que la
vulneración y las infracciones ya se han producido
3 ¿Qué metodologías utiliza la Informática forense?

Las distintas metodologías forenses incluyen la recogida segura de


datos de diferentes medios digitales y evidencias digitales, sin alterar
los datos de origen. Cada fuente de información se cataloga
preparándola para su posterior análisis y se documenta cada prueba
aportada. Las evidencias digitales recabadas permiten elaborar un
dictamen claro, conciso, fundamentado y con justificación de las
hipótesis que en él se barajan a partir de las pruebas recogidas
4 Cuáles son los cinco puntos que la IOCE define como los principios
para el manejo y recolección de evidencia computacional?

1. Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar


por ningún motivo esta evidencia.
2. Cuando es necesario que una persona tenga acceso a evidencia digital
original, esa persona debe ser un profesional forense.
3. Toda la actividad referente a la recolección, el acceso, almacenamiento o a
la transferencia de la evidencia digital, debe ser documentada
completamente, preservada y disponible para la revisión.
4. Un individuo es responsable de todas las acciones tomadas con respecto a
la evidencia digital mientras que ésta esté en su posesión.
5. Cualquier agencia que sea responsable de recolectar, tener acceso,
almacenar o transferir evidencia digital es responsable de cumplir con estos
principios
5 ¿Considera que la ley colombiana puede ser
implementada en este pais? ¿debería de existir
una adaptación?
• Si. Lo correcto es que se emita una ley sobre delitos informáticos en donde
automáticamente venga toda la tipificación de estos delitos con la
correspondiente sanción de tal manera que ese accionar al margen de la
ley no quede en la impunidad

• Ya existe un anteproyecto en nuestro país que propone establecer un


esquema procesal para darle mayor peso jurídico, así como la elaboración
de un Reglamento de la Ley, y la conformación e integración de una
Gerencia de Protección de Datos (Prodatos) en el Instituto de Acceso a la
Información Pública (IAIP), entidad que vigilaría el cumplimiento de dicha
ley
Muchas Gracias

Vous aimerez peut-être aussi