You are on page 1of 1

Actividad en Clase

Interpretación de Caso de Estudio


Realizado por: Hector Alvarado

¿Qué es la informática forense?

En la ciencia o aplicación de técnicas que permiten adquirir, preservar, obtener y


presentar datos que han sido procesados electrónicamente y guardados en un medio
tecnológico.

En qué consiste la ley Colombiana: “De la Protección de la información y de los datos”

Penalizar la intrusión a sistemas o infraestructura Tecnológicas y pongan en riesgo o


afecten la disponibilidad, integridad, transferencia y confidencialidad de la
informacion.

¿Qué metodologías utiliza la Informática forense?

1. Recolección de Datos
2. Cadena de Custodia
3. Recuperación Forense y Análisis de Informacion
4. Presentacion de resultados.

Las técnicas y uso de herramientas dependen del caso específico en que se encuentre
la data o evidencia recolectada.

¿Cuáles son los cinco puntos que la IOCE define como los principios para el manejo y recolección
de evidencia computacional?

1. Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar por ningún
motivo esta evidencia.

2. Cuando es necesario que una persona tenga acceso a evidencia digital original, esa
persona debe ser un profesional forense.

3. Toda la actividad referente a la recolección, el acceso, almacenamiento o a la


transferencia de la evidencia digital, debe ser documentada completamente, preservada
y disponible para la revisión.

4. Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia


digital mientras que ésta esté en su posesión.

5. Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar o


transferir evidencia digital es responsable de cumplir con estos principios.

¿Considera que la ley colombiana puede ser implementada en este país? ¿Debería de existir
una adaptación?

Si, Actualmente no tenemos una ley oficial para castigar los delitos informáticos.

Tampoco existe un ente regulador que permita a las instrucciones que nos permite
compartir informacion sobre ataques, mecanismos de control, colaboración entre
instituciones para fortalecer la seguridad de la informacion e infraestructura.

Tampoco tenemos una cultura de seguridad y no aplicamos buenas prácticas. Por dar
un ejemplo en Lima, Perú existe un centro de monitoreo donde se analizan las amenazas
que son una tendencia a nivel global o que puede afectar la disponibilidad del servicio
de los entes financieros.