65 research outputs found

    Diseño de una guía para la auditoría de análisis forense en dispositivos móviles basados en tecnología Android para la legislación colombiana

    Get PDF
    Trabajo de InvestigaciónEl trabajo de grado es planteado por las autoras en el contexto de la inquietud que surge de las mismas de la aplicabilidad de la Auditoria como ciencia que realiza una verificación, investigación, comprobación del cumplimiento de las directrices, normatividad, registros y procesos que son de aplicabilidad a una de las ciencias forenses aplicables en Colombia como lo es el análisis forense informático.EspecializaciónEspecialista en Auditoría de Sistemas de Informació

    Análisis forense con herramientas de hacking en dispositivos android

    Get PDF
    Currently, the use of mobile terminals is becoming a necessity for a high number of people around the world which has driven the development of devices with Android operating system; In addition to this, the same indiscriminate access to resources of internet and weak local and international regulations on the use, they have become vulnerable to attacks on the network - injection of malware, ransomware-, among many others. Therefore, this article reviews the hacking tools for the forensic investigation of mobile terminals, proposing from the documentary research a forensic information acquisition model to determine tangible and significant evidences as a probative material.Actualmente, el uso de los dispositivos móviles se ha convertido en una necesidad para una alta cantidad de personas alrededor del mundo lo cual ha fomentado el incremento de dispositivos equipados con sistema operativo Android; adicionando esto al acceso indiscriminado de los mismos a recursos de internet y ante la débil reglamentación local e internacional sobre este uso, se han hecho vulnerables a los ataques a la red -inyección de malware, ransomware-, entre muchos otros. Por lo anterior, el presente artículo realiza una revisión acerca de las herramientas de hacking para la investigación forense de terminales móviles, proponiendo desde la investigación documental un modelo de adquisición de información forense para determinar evidencias tangibles y significativas como material probatorio

    Diseño e implementación de un centro de informática forense en la Universidad Autónoma de Occidente

    Get PDF
    Este proyecto es la primera de dos etapas de montaje de un laboratorio de informática forense (LIF) en la Universidad Autónoma de Occidente (UAO), la cual consta en crear el modelo de implementación, es decir definir todo lo necesario para su funcionamiento a nivel de software, hardware, manejo de riesgos, recurso humano y recurso económico para su funcionamiento, la segunda etapa consiste en la implantación de este LIF, es decir su puesta en marcha, lo cual implica su promoción, construcción y operación. El desarrollo de dicho LIF permitirá realizar análisis de evidencia digital frente a delitos informáticos que pueden presentarse en el sector público o privado, siendo estos casos manejados de manera rápida, profesional y eficaz mediante el cumplimiento de lineamientos judiciales como la conservación de la evidencia a base de la cadena de custodia, donde los hallazgos encontrados en un análisis sean válidos ante una corte judicial. Este laboratorio inicialmente beneficiará mediante sus servicios a toda la comunidad universitaria y a la población en general en la region del valle del cauca en cuanto a atención a incidentes informaticos, permitiendo capacitar a los estudiantes de la Universidad Autónoma de Occidente en la atención a delitos informáticos y al mismo tiempo atender incidentes informáticos ya ejecutados en cualquier sector. Con este laboratorio se pretende dar mayor reconocimiento a la UAO a nivel nacional al ser este capaz de atender incidentes que involucren medios informáticos y fortaleciendo su enfoque hacia la seguridad informáticaProyecto de Grado (Ingeniero en Informática)-- Universidad Autónoma de Occidente, 2014PregradoIngeniero(a) en Informátic

    Diseño documental para la formación de un CSIRT

    Get PDF
    Anexo A. Resumen Analítica Especializado – RAEPor la descripción dada por LACNIC , un CSIRT, por su sigla en inglés Computer Security Incident Response Team, es un equipo que ejecuta, coordina y apoya la respuesta a incidentes de seguridad, mediante la prestación de servicios catalogados y con un nivel de servicio contratado, con el fin de proteger las infraestructuras críticas cibernéticas de una comunidad o clientes definidos. Para crear, conformar o implementar un CSIRT, se requiere adelantar un diseño documental y un diseño técnico. Para este caso, el presente documento contiene una propuesta de diseño documental, con el cual se pretende dar unos lineamientos y acciones para la formación de un centro de respuesta a incidentes de seguridad informática, que comprende el estudio del panorama actual de la ciberseguridad en una región o sector determinado, definición de un catálogo de servicios a prestar, estructuración de la organización con sus funciones y perfiles del equipo de trabajo y definición de las políticas de seguridad que se deben implementar.By the description given by LACNIC, a CSIRT( Computer Security Incident Response Team) is a team that executes, coordinates, and supports the response to security incidents, by providing cataloged services and with a contracted level of service, in order to protect the critical cyber infrastructures of a defined community or customers. Creating, forming, or implementing a CSIRT requires advancing a document design and technical design. For this case, this document contains a proposal for documentary design, which aims to provide guidelines and actions for the formation of a computer security incident response centre, which includes the study of the current cybersecurity landscape in a given region or sector, definition of a catalogue of services to be provided, structuring the organization with its functions and profiles of the team and defining the security policies must be implemented

    Análisis de la evidencia digital en Colombia como soporte judicial de delitos informáticos mediante cadena de custodia.

    Get PDF
    El trabajo desarrollado consiste en hacer inicialmente una recopilación de la información pertinente a los temas abordados como son la seguridad informática, la informática forense, los delitos informáticos y el tratamiento de evidencias digitales, haciendo énfasis en el proceso de cadena de custodia en la investigación de delitos informáticos en Colombia. Una vez se tiene la documentación, se hace el análisis correspondiente con el fin de identificar las posibles falencias de dicho proceso y de esta manera generar las posibles mejoras las cuales se plasman en un informe final.The work developed consists of initially doing a compilation of the information pertinent to the topics addressed such as computer security, computer forensics, cybercrime and the treatment of digital evidence, emphasizing the process of chain of custody in the investigation of computer crimes in Colombia. Once you have the documentation, the corresponding analysis is made in order to identify the possible shortcomings of this process and thus generate possible improvements which are reflected in a final report

    Diseño técnico de la implementación de centro de respuesta a incidentes de seguridad informática. Cyber security de Colombia Ltda.

    Get PDF
    Se anexan tablas, imágenes, graficas y RAE, que describen el contenido del documento.Una gran preocupación de los administradores de TI de organizaciones privadas y estatales en Colombia, se enmarca en lo difícil que es contrarrestar los posibles riesgos de seguridad informática, e implementar una solución integral que pueda hacer frente al cibercrimen de manera eficiente y eficaz. Aunque se cuenta con apoyo estatal con la presencia de los CSIRT Ponal y CSIRT Gobierno, éstos fueron creados específicamente para responder a incidentes de nivel estado nación en las redes gubernamentales. Por otro lado, se encuentran las soluciones CSIRT comerciales que cuentan con experiencia en el manejo de eventos. Dicho equipo de profesionales se debe encargar de generar alertas y advertencias, enviando comunicados a los responsables del equipo o servicio afectado, realizar el adecuado tratamiento de incidentes, estudio y análisis de los mismos para determinar las causas o la vulnerabilidad que permitió que se materializara; realizar auditorías de seguridad de manera periódica para medir el nivel de vulnerabilidad y amenazas que presenta el sistema, y realizar análisis forense cuando ocurra algún caso de delito informático, con el fin de establecer responsabilidades.A great concern of IT administrators of private and state organizations in Colombia, is framed in how difficult it is to counteract possible computer security risks, and implement a comprehensive solution that can deal with cybercrime efficiently and effectively. Although there is state support with the presence of the Ponal CSIRT and Government CSIRT, these were created specifically to respond to nation-state-level incidents on government networks. On the other hand, there are commercial CSIRT solutions that have experience handling events. Said team of professionals must be in charge of generating alerts and warnings, sending notifications to those responsible for the affected equipment or service, carrying out the appropriate treatment of incidents, studying and analyzing them to determine the causes or vulnerability that allowed them to materialize; perform security audits periodically to measure the level of vulnerability and threats presented by the system, and perform forensic analysis when a case of computer crime occurs, in order to establish responsibilities

    Avances en Sistemas y Computación

    Get PDF
    Libro intitulado Avances en Sistemas y ComputaciónEl pasado mes de mayo en el Centro Universitario UAEM Valle de México, se convocó a diversos autores a que nos enviaran sus trabajos de investigación. Como resultado se creo este volumen, en el que se presentan avances en las áreas de ciencias de la Computación y de Sistemas de Comunicación. Se recopilan trabajos sobre: Electrónica, Inteligencia Artíficial, Procesamiento Digital de Imágenes, Minería de Datos, entre otras. El desarrollo e investigación tecnológica es primordial para el avance de una institución de educación superior, pues impulsa a estar actualizados y que los estudiantes tengan oportunidad de realizar investigación con el apoyo de expertos. El presente volumen es un ejemplo de un medio que busca concentrar los resultados de investigación, para hacerlos disponibles a la comunidad de expertos en el campo de las ciencias de la computación. La recopilación de los trabajos se realizó con apertura a las instituciones y grupos de investigación interesados en exponer su trabajo y así participar en el avance de la tecnología. Esta recopilación se presenta para dar espacio de divulgación a resultados de investigación que se relizan en diversas instituciones. Se buscó seleccionarlos para que cumplieran con requerimentos de calidad y profundidad que aportaran en sus distantas áreas. Se seleccionaron trabajos que tratan temas que son de interes actual. Como objetivo se planteó que todos los artículos dieran resultados o propuestas originales. Que den al lector un paranorama amplio y claro sobre los temas. Los compiladores de la obra somos miembros del cuerpo académico de "Inteligencia Computacional" que integra profesores-investigadores que estamos interesados en la divulgación y desarrollo del campo de las ciencias de la computación, y que con esta obra esperamos aportar en su desarrollo

    Propuesta de un modelo de procedimiento para el tratamiento de la evidencia digital, acorde a la normatividad Colombiana sobre delitos informáticos.

    Get PDF
    Imágenes, formatosLa presente monografía en su pretensión, revisa la normatividad vigente en Colombia frente al tema de los delitos informáticos, analiza las normas técnicas de calidad NTC-ISO/IEC 17025 e ISO/IEC 27037:2012, y las Directrices emitidas por la ASCLD/LAB (American Society of Crime Laboratory Directors /Laboratory Accreditation Board), las cuales en su estructura, permitieron aportar desde su aplicación, el desarrollo de un procedimiento y una guía, como documentos que reúnen los parámetros frente al manejo de la evidencia digital.This monograph on his claim , review the current regulations in Colombia address the issue of cybercrime, analyzes the technical quality standards NTC -ISO / IEC 17025 and ISO / IEC 27037 : 2012, and the Guidelines issued by the ASCLD / LAB (American Society of Crime Laboratory Directors / Laboratory Accreditation Board ) , which in its structure , allowed to make from your application , the development of a process and a guide as documents that meet the parameters against the management of digital evidence

    Aplicación de la Técnica Error Level Analysis y metadatos para el estudio forense de imágenes producidas por dispositivos móviles.

    Get PDF
    La siguiente monografía propuesta por el autor con el fin de aplicar la técnica ELA en el estudio forense de imágenes producidas por dispositivos móviles el cual se plasmará el estudio de la imagen partiendo del tratamiento y origen de la misma, proveniente de un dispositivo portátil como lo es un celular. Además, se desarrollará la aplicabilidad de la técnica Error Level Analysis y los metadatos impuestos en una imagen con el fin de encontrar el origen donde fue tomada una imagen, como lo es la fecha, el modelo del dispositivo móvil, el tipo de formato y validación de alteraciones realizadas con el fin de encubrir algún tipo de delito y que este expuesto como prueba acusatoria. Frente a la problemática planteada, se abordará el desarrollo de la investigación mediante el método científico, empezando por las generalidades del proceso de adquisición de una imagen y de todos los elementos que se involucran en la obtención de la misma, por lo tanto, se dará las correspondientes definiciones y teorías que se emplean en el desarrollo de la técnica planteada. De acuerdo a lo anterior permitirá realizar el paso a paso de la aplicabilidad de la técnica ELA para realizar el respectivo tratamiento de una imagen, donde se parametrizará el proceso para predeterminar los pasos a seguir en un análisis forense.The following sample of the image by the author in order to apply the technique ELA in the forensic study of images produced by mobile devices which is the plastic the study of the image starting from the treatment and the origin of the same, coming from a Portable device as it is a cellular In addition, we will develop the application of the technique Error level analysis and metadata imposed on an image in order to find the source where an image was taken, such as the date, model Mobile device, format type and validation of alterations made in order to conceal some type of crime and that this exposed as accusatory evidence. Faced with the problem raised, the development of research will be approached through the scientific method, beginning with the generalities of the process of acquisition of an image and of all the elements involved in obtaining it, And the theories that are used in the development of the raised technique. According to the above, perform the step-by-step of the applicability of the ELA technique to perform the respective image processing, where the process is parameterized to predetermine the steps to follow in a forensic analysis

    Diseño del sistema de gestión de seguridad de la información basado en la norma ISO/IEC 27001:2013 para telemedicina en la IPS Colombiana de trasplantes

    Get PDF
    Las empresas en los diferentes sectores tienden a potenciar la innovación tecnológica y la optimización de sus procesos, así como a adaptarse a los cambios, pero se debe tener en cuenta el cumplimiento de las leyes y los marcos regulatorios, así como la protección de sus activos más valiosos frente a todas las amenazas posibles; para esto, diferentes organizaciones desarrollan metodologías que se ajustan a las necesidades de las empresas como la de proteger la información y asegurar todos los procesos involucrados en su tratamiento. En el presente proyecto, se toma como referencia la norma ISO/IEC 27001:2013 con el objetivo de aplicar una metodología estandarizada y probada, donde a futuro, la empresa puede llegar a obtener una certificación. Esto no excluye ninguno de los requisitos de ley para tener en cuenta u otros marcos de referencia que apoyen el desarrollo del diseño. La IPS Colombiana de Trasplantes es una empresa del sector salud, que tiene como propósito brindar una mejor calidad de vida a pacientes con problemas renales y hepáticos por medio del trasplante. En la actualidad, están adaptando su servicio con protocolos de atención virtual para garantizar el debido seguimiento y tratamiento de sus pacientes. Este tipo de atención está definido a nivel gobierno como telesalud y está reglamentado por el Ministerio de Salud y Protección Social mediante la resolución No. 2654 del 2019, en la que se establecen disposiciones para la telesalud y parámetros para la práctica de la telemedicina en el país, los cuales incluyen medidas para la protección de datos de los pacientes y lineamientos a seguir para la aplicación de procedimientos asociados al servicio. Como fase inicial, para el servicio de telemedicina en la IPS Colombiana de Trasplantes, se diseñará la base para la gestión de la seguridad en los procesos que lo componen. Como punto de partida, el levantamiento de información será fundamental para un posterior análisis de los activos que arrojará los riesgos a los que el proceso se encuentra expuesto, ya que no se ha evaluado con anterioridad la exposición de la información privada de los pacientes en un entorno de telemedicina, donde al igual que en el proceso de consulta convencional, se manipulan datos confidenciales de los pacientes pero en diferentes medios de datos y en diferentes entornos de flujo de información que no se contemplan en la presencialidad, pero que deben cumplir con los parámetros dispuestos en la legislación para la protección de datos personales. Otro factor importante por determinar es el riesgo aceptable para la empresa; donde este permitirá evidenciar los riesgos que deben ser tratados y también permitirá sugerir un plan de tratamiento
    corecore