Entrevista a Jeimy J. Cano M. autor del Libro Computación forense. Descubriendo los rastros informáticos 2ª edición.

Entrevista a Jeimy J. Cano M. autor del Libro Computación forense. Descubriendo los rastros informáticos 2ª edición.


Jeimy J. Cano M., Ph.D, CFE.
Miembro fundador del Grupo de Estudios en Comercio Electrónico, Telecomunicaciones e Informática - GECTI y Profesor Distinguido de la Facultad de Derecho de la Universidad de los Andes. Ph.D in Business Administration por Newport University en California, USA. Ingeniero y Magíster en Ingeniería de Sistemas y Computación por la Universidad de los Andes, Colombia y Especialista en Derecho Disciplinario por la Universidad Externado de Colombia. Cuenta con un certificado ejecutivo en gerencia y liderazgo del MIT Sloan School of Management, MA, USA y egresado del programa de formación ejecutiva Liderazgo en el siglo XXI: Agentes Globales de Cambio de la Escuela de Gobierno de Harvard – Harvard Kennedy School of Government. Profesional certificado como Certified Fraud Examiner (CFE) por la Association of Certified Fraud Examiners y Cobit5 Foundation Certificate por ISACA. Cuenta con una amplia experiencia docente en Universidades Nacionales e Internacionales y más de 115 publicaciones en temas como seguridad de la información, protección de datos, informática forense, evidencia digital, delitos informáticos y sistemas de información. Entre sus libros más relevantes se encuentran: "Inseguridad de la información. Una visión estratégica" y "Computación forense. Descubriendo los rastros informáticos" ambos publicados con Alfaomega. Su blog es: http://insecurityit.blogspotcom y el twitter: @itinsecure.

 

¿Cómo surge la idea de escribir éste libro, a quién va dirigido y donde se puede adquirir?


La segunda edición de "Computación Forense. Descubriendo los rastros informáticos" fue concebido para ilustrar a la comunidad en general la dinámica propia de una investigación forense informática para identificar, preservar, extraer, analizar e interpretar la evidencia digital en el contexto de un incidente de seguridad o una actuación contraria a la ley.

El libro se puede adquirir directamente de manera física y electrónica directamente en el sitio web de la editorial:
http://www.alfaomega.com.co/catalogo/computacion/computacion-forense-descubriendo-los-rastros-informaticos-2-edicion.html

Si requieren mayor información sobre la publicación se pueden contactar con Claudia Arce, Directora de Mercadeo de Alfaomega, [email protected] o la encargada del punto de venta, Carolina Ramírez, [email protected]

 

¿Qué peculiaridades presenta la computación forense y qué es una evidencia digital?


La computación forense (o sus denominaciones como informática forense, forensia digital, forensia informática) es una disciplina técnico-jurídica que exige de sus especialistas una permanente actualización en los avances tecnológicos, en los procedimientos técnicos desarrollados para tener acceso a la evidencia digital y en los avances jurídicos nacionales e internacionales para mantener la idoneidad de su práctica respecto de situaciones donde la justicia lo requiera para actuar como parte independiente y emitir conceptos sobre los hechos investigados, particularmente alrededor de contextos asistidos por tecnologías de información y comunicaciones.

La evidencia digital tiene diferentes aproximaciones. A continuación se presentan varias definiciones desde estándares internacionales a la fecha disponibles:

ISO 27042:2015
Evidencia digital: Información o datos, almacenados o transmitidos en formato binario que han sido determinados a través un proceso de análisis, que es relevante para la investigación.

HB 171:2003
Evidencia digital: Cualquier información que, sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático. Es decir, cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal.

 

Considerando que el notario no es un perito informático, en su opinión ¿qué recaudos debiera tener a la hora de realizar un acta notarial sobre un correo electrónico o un mensaje emitido vía redes sociales?


** En primer lugar, dependiendo de la jurisdicción donde se encuentre, es importante que los mensajes en formato digital cuenten con un fundamento jurídico formal, como es el caso para Colombia en la Ley 527 de 1999, donde se indica:

Por un lado:
ARTÍCULO 2º. Definiciones. Para los efectos de la presente ley se entenderá por:
a) Mensaje de datos. La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax;

Adicionalmente se afirma en el artículo 10 de la mencionada ley que:
(...)
En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de un mensaje de datos, por el sólo hecho que se trate de un mensaje de datos o en razón de no haber sido presentado en su forma original.
(...)

Teniendo claro lo anterior, el notario debería tener en cuenta como mínimo los aspectos que se mencionan en el artículo 11 de la ley 527 de 1999, sobre como valorar probatoriamente un mensaje de datos:

ARTÍCULO 11. Criterio para valorar probatoriamente un mensaje de datos. Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos legalmente para la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente.

El profesional notario a la hora de identificar a una persona debe sumar todos los elementos a fin de individualizarla.¿Existe la identidad virtual?.


En un contexto donde existen múltiples identidades y se privilegia el anonimato, como quiera que tenemos diferentes formas de acceder e interactuar en internet, la identidad virtual es una condición que se ha venido considerando por académicos, empresas y gobiernos para tratar de identificar a las personas y sus actuaciones en un ecosistema digital. Es probable que en el futuro para algunos servicios se requiera constituir algún tipo de identidad virtual, sin embargo es muy prematuro aventurar alguna tendencia en este sentido.

 

En lineas generales, ¿cuáles son los delitos informáticos más comunes en una empresa?

Cuando hablamos de delitos informáticos, si bien a la fecha no se tiene una definición concertada a nivel internacional, podemos indicar que todas aquellas actuaciones contrarias a la ley que comprometan la confidencialidad, integridad y disponibilidad de la información podrían catalogarse como tales. En este sentido, la fuga de información, el monitoreo no autorizado de redes de datos, la superación de mecanismos de seguridad y control de forma no autorizada, el uso de malware para corromper o secuestrar datos corporativos (ramsonware), el robo de la propiedad intelectual y tratamiento no autorizado de datos personales se convierten en algunas tendencias que se identifican en las organizaciones.