informÁtica forense en la protecciÓn de datos
TRANSCRIPT
INFORMÁTICA FORENSE EN LA PROTECCIÓN DE DATOS PERSONALES
Bayron Prieto Castellanos Jefe del Laboratorio de Informática Forense
@bayronprieto
11010101010101010010101010101010010101010101010010101010101010
00010101010101010010101010101010010101010101010010101010101010
00010101010101010010101010101010010101010101010010101010101010
11010101010101010010101010101010010101010101010010101010101010
00010101010101010010101010101010010101010101010010101010101010
11010101010101010010101010101010010101010101010010101010101010
11010101010101010010101010101010010101010101010010101010101010
11010101010101010010101010101010010101010101010010101010101010
11010101010101010010101010101010010101010101010010101010101010
11010101010101010010101010101010010101010101010010101010101010
11010101010101010010101010101010010101010101010010101010101010
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
¿Por qué un
Laboratorio de
Informática
Forense en la
SIC?
Composición del Laboratorio de Informática Forense
¿Para que herramientas técnicas?
Máquina Vs.
Máquina
Fuente: http://movie.webdeny.com/imitation-game-word/
¿Qué es un mensajes de datos?
“Es la información GENERADA, enviada, recibida, ALMACENADA o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el
Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax”
Cualquier archivo digital es un Mensaje de Datos según Ley 527 de 1999 Art. 2
¿Cómo mantener el valor probatorio de un mensaje de datos?
(Art. 11 - Ley 527 de 1999)
Confiabilidad en la forma en que se haya conservado la INTEGRIDAD
Identificación a su INICIADOR y cualquier otro factor pertinente
Confiabilidad en la forma en la que se haya generado, ARCHIVADO o comunicado
¿Qué es una función HASH?
Huella Digital de un mensaje de datos
Una Prueba de ADN Volátil
Resumen encriptado de un archivo
Cadena de Custodia
• Quién HALLA
• Quién RECOLECTA
• Quién EMBALA
ANTERIOR: Proceso de documentación de recolección inicial de la evidencia
• TRANSPORTADORES
• CUSTODIOS
• INVESTIGADOR
POSTERIOR: Bitácora de seguimiento de cualquier persona que se relaciona con el contenedor de evidencia digital
Cadena de Custodia
Partimos de los procedimientos indicados en el manual de cadena de custodia de la Fiscalía General
de la Nación
Procesos del Laboratorio de Informática Forense
Adquisición
Procesamiento
Puesta a Disposición
Investigación
METROLOGIA
CONSUMIDOR
PROTECCION A LA
COMPETENCIA
CAMARAS DE COMERCIO
PROTECCION DATOS
PERSONALES
AUDITOR DE SISTEMAS DE INFORMACIÓN
El LIF en las investigaciones de Protección de Datos
INVESTIGADOR
Roles del Analista Forense durante una visita administrativa
DENUNCIA
Roles del Analista Forense durante una visita administrativa
INSPECCIÓN
¡Gracias!
@bayronprieto