![Page 1: INFORMÁTICA FORENSE EN LA PROTECCIÓN DE DATOS](https://reader030.vdocumento.com/reader030/viewer/2022013110/588c76281a28ab53218b92ea/html5/thumbnails/1.jpg)
INFORMÁTICA FORENSE EN LA PROTECCIÓN DE DATOS PERSONALES
Bayron Prieto Castellanos Jefe del Laboratorio de Informática Forense
@bayronprieto
![Page 2: INFORMÁTICA FORENSE EN LA PROTECCIÓN DE DATOS](https://reader030.vdocumento.com/reader030/viewer/2022013110/588c76281a28ab53218b92ea/html5/thumbnails/2.jpg)
11010101010101010010101010101010010101010101010010101010101010
00010101010101010010101010101010010101010101010010101010101010
00010101010101010010101010101010010101010101010010101010101010
11010101010101010010101010101010010101010101010010101010101010
00010101010101010010101010101010010101010101010010101010101010
11010101010101010010101010101010010101010101010010101010101010
11010101010101010010101010101010010101010101010010101010101010
11010101010101010010101010101010010101010101010010101010101010
11010101010101010010101010101010010101010101010010101010101010
11010101010101010010101010101010010101010101010010101010101010
11010101010101010010101010101010010101010101010010101010101010
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
01010101010101001010101010101001010101010101001010101010101011
¿Por qué un
Laboratorio de
Informática
Forense en la
SIC?
![Page 3: INFORMÁTICA FORENSE EN LA PROTECCIÓN DE DATOS](https://reader030.vdocumento.com/reader030/viewer/2022013110/588c76281a28ab53218b92ea/html5/thumbnails/3.jpg)
Composición del Laboratorio de Informática Forense
![Page 4: INFORMÁTICA FORENSE EN LA PROTECCIÓN DE DATOS](https://reader030.vdocumento.com/reader030/viewer/2022013110/588c76281a28ab53218b92ea/html5/thumbnails/4.jpg)
¿Para que herramientas técnicas?
Máquina Vs.
Máquina
Fuente: http://movie.webdeny.com/imitation-game-word/
![Page 5: INFORMÁTICA FORENSE EN LA PROTECCIÓN DE DATOS](https://reader030.vdocumento.com/reader030/viewer/2022013110/588c76281a28ab53218b92ea/html5/thumbnails/5.jpg)
¿Qué es un mensajes de datos?
“Es la información GENERADA, enviada, recibida, ALMACENADA o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el
Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax”
Cualquier archivo digital es un Mensaje de Datos según Ley 527 de 1999 Art. 2
![Page 6: INFORMÁTICA FORENSE EN LA PROTECCIÓN DE DATOS](https://reader030.vdocumento.com/reader030/viewer/2022013110/588c76281a28ab53218b92ea/html5/thumbnails/6.jpg)
¿Cómo mantener el valor probatorio de un mensaje de datos?
(Art. 11 - Ley 527 de 1999)
Confiabilidad en la forma en que se haya conservado la INTEGRIDAD
Identificación a su INICIADOR y cualquier otro factor pertinente
Confiabilidad en la forma en la que se haya generado, ARCHIVADO o comunicado
![Page 7: INFORMÁTICA FORENSE EN LA PROTECCIÓN DE DATOS](https://reader030.vdocumento.com/reader030/viewer/2022013110/588c76281a28ab53218b92ea/html5/thumbnails/7.jpg)
¿Qué es una función HASH?
Huella Digital de un mensaje de datos
Una Prueba de ADN Volátil
Resumen encriptado de un archivo
![Page 8: INFORMÁTICA FORENSE EN LA PROTECCIÓN DE DATOS](https://reader030.vdocumento.com/reader030/viewer/2022013110/588c76281a28ab53218b92ea/html5/thumbnails/8.jpg)
Cadena de Custodia
• Quién HALLA
• Quién RECOLECTA
• Quién EMBALA
ANTERIOR: Proceso de documentación de recolección inicial de la evidencia
• TRANSPORTADORES
• CUSTODIOS
• INVESTIGADOR
POSTERIOR: Bitácora de seguimiento de cualquier persona que se relaciona con el contenedor de evidencia digital
Cadena de Custodia
Partimos de los procedimientos indicados en el manual de cadena de custodia de la Fiscalía General
de la Nación
![Page 9: INFORMÁTICA FORENSE EN LA PROTECCIÓN DE DATOS](https://reader030.vdocumento.com/reader030/viewer/2022013110/588c76281a28ab53218b92ea/html5/thumbnails/9.jpg)
Procesos del Laboratorio de Informática Forense
Adquisición
Procesamiento
Puesta a Disposición
Investigación
![Page 10: INFORMÁTICA FORENSE EN LA PROTECCIÓN DE DATOS](https://reader030.vdocumento.com/reader030/viewer/2022013110/588c76281a28ab53218b92ea/html5/thumbnails/10.jpg)
METROLOGIA
CONSUMIDOR
PROTECCION A LA
COMPETENCIA
CAMARAS DE COMERCIO
PROTECCION DATOS
PERSONALES
AUDITOR DE SISTEMAS DE INFORMACIÓN
El LIF en las investigaciones de Protección de Datos
INVESTIGADOR
![Page 11: INFORMÁTICA FORENSE EN LA PROTECCIÓN DE DATOS](https://reader030.vdocumento.com/reader030/viewer/2022013110/588c76281a28ab53218b92ea/html5/thumbnails/11.jpg)
Roles del Analista Forense durante una visita administrativa
DENUNCIA
![Page 12: INFORMÁTICA FORENSE EN LA PROTECCIÓN DE DATOS](https://reader030.vdocumento.com/reader030/viewer/2022013110/588c76281a28ab53218b92ea/html5/thumbnails/12.jpg)
Roles del Analista Forense durante una visita administrativa
INSPECCIÓN
![Page 13: INFORMÁTICA FORENSE EN LA PROTECCIÓN DE DATOS](https://reader030.vdocumento.com/reader030/viewer/2022013110/588c76281a28ab53218b92ea/html5/thumbnails/13.jpg)
¡Gracias!
@bayronprieto