You are on page 1of 6

INFORMATICA FORENSE

FEB 26 DE 2014

Dumar Camilo Ojeda Rueda
Ing de sistemas - Semestre X


EL HABEAS DATA EN COLOMBIA


El habeas data es una ley de proteccin de datos creada en Colombia que solucionara muchos
problemas generados por el mal uso de la informacin de las personas almacenadas en las
bases de datos de empresas pblicas o privadas. La afirmacin anterior es justificada por la
cantidad de problemas que se generan al momento de nosotros otorgar nuestra informacin
personal (nmero telefnico, direccin, correo electrnico, etc. ) a entidades ya que en la poca
que vivimos la gran mayora de empresas legalmente constituidas manejan sistemas de
informacin compuestas por bases de datos donde esta informacin es almacenada, pero esto a
veces puede traernos problemas o incomodidades que no sabemos cmo se generan , por
ejemplo a muchos nos ha pasado que a nuestro correo electrnico nos llega informacin que
puede ser catalogada como spam de empresas que jams le hemos dado nuestro correo
electrnico , o recibimos llamadas de empresas ofreciendo servicios que no hemos solicitado ,
esto ocurre porque empresas sin autorizacin nuestra comparten nuestros datos personales
invadiendo de esta manera nuestra privacidad.

Cmo esta ley puede ayudarnos a solucionar todos estos problemas?

La nueva ley (Ley Estatutaria 1581 de 2012) busca proteger los datos personales registrados en
cualquier base de datos que permite realizar operaciones, tales como la recoleccin,
almacenamiento, uso, circulacin por parte de entidades de naturaleza pblica y privada.

Ahora quien enve correos basura, conocidos como spam, utilice de forma inadecuada o sin
autorizacin explcita los datos de las personas, puede ser multado hasta con 2.000 salarios
mnimos, es decir, aproximadamente $1180 millones.

Si un ciudadano quiere ejercer su derecho de habeas data a actualizar, corregir o eliminar su
informacin de una base de datos, lo podr hacer de forma directa ante las entidades o
empresas y en cualquier tiempo. Cabe resaltar, que la utilizacin de la informacin para una
finalidad distinta por parte de los responsables o encargados, podr dar inicio a una
investigacin, dijo el superintendente de industria y comercio Pablo Felipe Robledo.

La creacin de este tipo de leyes y decretos est generando una confianza en las personas a la
hora de suministrar sus datos personales. En la poca en que vivimos la informacin se puede
considerar como uno de los activos ms importantes del mundo y a la hora de que esta sea mal
manejada ya tenemos como evitar o defendernos y as hacer valer nuestros derechos como
ciudadanos.
Dumar

FEB
26


ANLISIS FORENSE



Anlisis detallado de escenarios resultado de acciones no autorizadas que se producen en los
sistemas de informacin de la empresa, identificacin del autor, las causas y el mtodo
empleado y definicin de las medidas para prevenirlos en el futuro.

El anlisis forense es la solucin ideal para empresas que tienen la necesidad de investigar
los incidentes de seguridad informtica que se producen en sus sistemas de informacin.
Permite tomar las medidas oportunas para que el suceso no vuelva a ocurrir, adems de
conocer en profundidad los detalles del mismo.

En que nos ayudar el anlisis forense:

Descubrir las vulnerabilidades que han hecho posible el ataque.
Descubrir el origen y el autor del ataque.
Identificar y determinar las acciones realizadas y las herramientas y mtodos utilizados en el
ataque.
Establecer las medidas adecuadas para que la situacin no se repita.
Descubra las vulnerabilidades que han provocado un ataque en su empresa

Con el anlisis forense, le ayudamos a descubrir las vulnerabilidades existentes que hacen
posible que sus sistemas de informacin sean atacados. A travs de un anlisis exhaustivo del
sistema de informacin de la empresa se puede detectar las lagunas de seguridad que tienen
sus sistemas de informacin como son:

Filtraciones de documentos confidenciales.
Accesos no autorizados.
Comportamiento anmalo del sistema.
Problemas derivados del personal interno.
Destruccin de datos.
Uso no autorizado de material.

Una vez descubiertas se prevenir ataques futuros.

Con el anlisis forense las empresas podrn identificar las acciones realizadas y las
herramientas y mtodos utilizados en el ataque a los sistemas de informacin.

La forma de trabajar va cambiando constantemente y cada vez ms, una gran parte de las
gestiones cotidianas se realizan a travs de ordenadores personales. En el mundo de la
informtica, un anlisis forense de sistemas operativos consiste en la recuperacin y
tratamiento de informacin despus de que ocurra algn tipo de incidente.

Hay que ser cauto a la hora de recoger informacin de un sistema informtico. Es importante
saber qu datos o pruebas pueden resultar ms relevantes al realizar una investigacin. Se ha
de tener en cuenta que debe actuarse con la mayor agilidad posible, de cara a un potencial
problema en el sistema operativo que corrompa pruebas, un fallo elctrico o cualquier causa
que pueda propiciar una prdida de evidencias.


El anlisis forense o peritaje informtico, as como a su hardware y software especializados,
se seguirn rigurosos procesos para la extraccin de informacin de un sistema informtico.
Todo ello por supuesto, cumpliendo con todas las exigencias que la ley impone a la hora de
realizar este tipo de procesos, sin pasar por alto el correcto trato adecuado de la informacin
extrada.
EDGAR MAHECHA



1.
FEB
24

MANEJO DE LA EVIDENCIA DIGITAL

Cualquier informacin, que sujeta a una intervencin humana u otra semejante, ha
sido extrada de un medio informtico

La evidencia digital es el objetivo ms importante en la aplicacin de la informtica forense,
consiste en la bsqueda y recopilacin de informacin, aparejado con el proceso de
identificacin del incidente. El personal encargado debe actuar de forma metdica y
profesional antes de realizar la bsqueda de seales o evidencias del delito para que esta no
conlleve a una eliminacin de huellas. Excluyendo la posibilidad de realizar un anlisis forense
de lo sucedido que le permita contestar a las preguntas de qu?, cmo?, quin?, de
dnde? y cundo?, impidiendo incluso llevar a cabo acciones legales posteriores.

La legislacin Colombiana ha fundado sus parmetros sobre la admisibilidad de la
evidencia digital en cuatro conceptos: la autenticidad, la confiabilidad, la suficiencia, y
la Conformidad con las leyes y reglas de la administracin de justicia.

Eoghan Casey define la evidencia de digital como cualquier dato que puede establecer que
un crimen se ha ejecutado y que proporciona un enlace entre un crimen y su vctima o un
crimen y su autor

La evidencia digital es frgil y una copia de un documento almacenado en un archivo es
idntica al original a diferencia de la documentacin en papel. Un aspecto relevante de la
evidencia digital es realizar copias no autorizadas de archivos, sin dejar rastro de que se
realiz una copia. Esto lleva a consecuencias como lo es la generacin de problemas
concernientes en la investigacin de la extraccin ilcita de archivos contenedores de secretos
comerciales, como listas de clientes, material de investigacin, archivos de diseo asistidos
por computador, frmulas y software propietario. En la realizacin de este proceso siempre ha
de tenerse en cuenta que los datos digitales extrados (copias) del disco original no se deben
alterar, porque esto invalidara la evidencia; por esto los investigadores deben revisar
minuciosamente que sus copias sean exactas a las del disco en que se encontr la
informacin que servir como evidencia. Aqu se recomienda utilizar herramientas que no
cambien los sellos de tiempo de acceso (timestamp), o provoquen perdida y modificaciones de
archivos, y que tienen como propsito principal detectar cambios accidentales en una
secuencia de datos para proteger la integridad de estos y evitar manipulacin de los
originales, verificando que no haya discrepancias entre los valores obtenidos al hacer una
comprobacin inicial y otra final tras la transmisin (Checksums o hash MD5).

Cuando se comete un delito, generalmente, las personas involucradas en el crimen intentan
manipular y alterar la evidencia digital, tratando de eliminar cualquier rastro que pueda servir
como evidencia del delito. Sin embargo, este problema es mitigado con algunas
caractersticas que posee la evidencia digital.
1. La evidencia de Digital puede ser duplicada de forma exacta y se puede sacar una copia para
ser examinada como si fuera la original. Esto se hace comnmente para no manejar los
originales y evitar el riesgo de daarlos.
2. Actualmente, con las herramientas existentes, es muy fcil comparar la evidencia digital con
su original, y determinar si la evidencia digital ha sido alterada.
3. La evidencia de Digital es muy difcil de eliminar. Aun cuando un registro es borrado del disco
duro del computador, y ste ha sido formateado, es posible recuperarlo.
4. Cuando los individuos involucrados en un crimen tratan de destruir la evidencia, existen copias
que permanecen en otros sitios.

Clasificacin de la evidencia digital:
5. Registros generados por computador (Logs): Son generados como efecto de la
programacin de un computador. Los registros generados por computador son inalterables por
una persona. Sirven como prueba tras demostrar el correcto y adecuado funcionamiento del
sistema o computador que gener el registro.
6. <img style="border-style: initial; border-color: initial; border-width: 0px; padding: 0px;
margin: 0px;" src="http://xcdn.infospyware.com/images/icon_check.png" alt=""
width="18" height="14" border="0">Registros no generados sino simplemente
almacenados por o en computadores: Estos registros son aquellos generados por una
persona, y que son almacenados en el computador, por ejemplo, un documento realizado con
un procesador de texto.
7. Registros hbridos: Incluyen tanto registros generados por computador como almacenados
en los mismos. Son aquellos que combinan afirmaciones humanas y logs.

BIBLIOGRAFIA:
1. Evidencia Digital: Conceptos y Retos.
2. Evidencia Digital en Colombia: Una reflexin en la prctica. http://www.alfa-redi.org/node/8963
3. Cano, Jeimy Jos. Admisibilidad de la Evidencia Digital: De los conceptos legales a las caractersticas
tcnicas. Grupo de estudios en Internet, comercio electrnico y telecomunicaciones e Informtica. Universidad
de Los Andes. Facultad de Derecho. Editorial Legis. Primera Edicin. 2005. Bogot.


Elaborado por: Ivn Ricardo Riveros Carrillo


2.
FEB
23

Seguridad Informtica para nuestros nios

En el mundo de hoy es claro saber que en la red o el internet existen amenazas y delitos a
todo momento, uno de esos delitos es la trata de blancas y la pornografa infantil, con el fin
de darles a conocer unos concejos para que sus hijos, sobrinos y amigos no caigan en el
error de dejar sus hijos o nios en la red con solo un antivirus, damos a conocer las 10
reglas de oro para la seguridad de los menores en la red.
Las 10 reglas de oro para asegurar a sus hijos una experiencia sana y segura en Internet
son:
Asigne un usuario al nio: Es la nica forma eficiente de controlar sus actividades en
Internet. El usuario administrador de un sistema debe pertenecer siempre a un adulto.
Utilice herramientas de control parental: Estas herramientas le permiten restringir el
acceso a sitios de pornografa y contenido solo para adultos. Los filtros por lo gral son flexible por
si el padre desea agregar pginas especficas con su clave y se pueden encontrar versiones
gratuitas por la red o incorporada en las soluciones de seguridad como el nuevo ESET Smart
Security 5.
Monitoree el historial de navegacin: Si el mismo es eliminado es un buen motivo para
tener una charla.
Controle la cmara web y asegrese que la misma est desconectada mientras no se la
deba utilizar.
Revise las configuraciones de las redes sociales del nio: Un muro de Facebook
compartido pblicamente, sin limitaciones, puede ser un riesgo para la integridad del joven.
Mantenga actualizado su antivirus y su herramienta de control parental.
Adems, se debe instruir a los chicos para:
No enviar informacin confidencial por Internet: Su informacin jams ser solicitada por
correo electrnico o por chat. Los bancos no solicitan los datos de su cuenta y mucho menos su
PIN. Es importante, a su vez, no ceder esta informacin a sus hijos.
No divulgar su ubicacin a cada momento: En el mundo social-net que vivimos
actualmente donde todo se comenta y expone en las redes sociales, es importante instruir a sus
hijos a no publicar las fechas exactas cuando estarn de viaje, que la casa va a quedar libre o los
lugares exactos a donde van a estar al menos hasta una vez que regresen del mismo.
Entender que no todo lo que se ve en Internet es verdad: Los hijos deben ser
conscientes de que no toda la informacin que se distribuye en la web proviene de una fuente
confiable. Hoy por hoy, en Internet, es muy fcil obtener un espacio para poder publicar opiniones.
Por ende, se debe ser muy cuidadoso a la hora de recurrir a esos contenidos.
Mantener una comunicacin abierta: La comunicacin que tenga con sus hijos juega un
rol clave en su seguridad. Resulta mucho ms productivo animarlos a comentar sus miedos e
inquietudes que reprimirlos con sanciones. Que se mantenga un buen clima y un dilogo abierto,
tanto en Internet como en la vida real, pueden llegar a ser la clave del xito.

Jorge caldern

You might also like