Logo Studenta

Trabajo monografia final(Correccion)

¡Este material tiene más páginas!

Vista previa del material en texto

1 
 
MONOGRAFÍA ANÁLISIS FORENSE PARA EL CASO DE ESTUDIO CORRESPONDIENTE A 
NATIONAL GALLERY D.C. 
 
 
 
 
JOHAN SEBASTIÁN GAITÁN CALDERÓN 
SANTIAGO ALEXANDER GUATAVITA ULLOA 
 
 
 
MONOGRAFÍA PARA OPTAR EL TITULO DE INGENIERO DE SISTEMAS 
 
 
 
UNIVERSIDAD PILOTO DE COLOMBIA 
PROGRAMA DE INGENIERÍA DE SISTEMAS 
GIRARDOT-CUNDINAMARCA 
 
2022 
 
2 
 
MONOGRAFÍA ANÁLISIS FORENSE PARA EL CASO DE ESTUDIO CORRESPONDIENTE A 
NATIONAL GALLERY D.C. 
 
 
 
 
 
JOHAN SEBASTIÁN GAITÁN CALDERÓN 
SANTIAGO ALEXANDER GUATAVITA ULLOA 
 
 
MONOGRAFÍA PARA OPTAR EL TITULO DE INGENIERO DE SISTEMAS 
ASESOR: EDICSON PINEDA CADENA 
 
 
UNIVERSIDAD PILOTO DE COLOMBIA 
PROGRAMA DE INGENIERÍA DE SISTEMAS 
GIRARDOT-CUNDINAMARCA 
 
2022 
 
3 
 
Agradecimientos 
Se quiere agradecer de primera mano a Dios por darnos la bendición de poder culminar 
este ciclo de la vida académica, la posibilidad de que tengamos las capacidades suficientes 
para terminar esta monografía correspondiente a la electiva de grado es una muestra de las 
bendiciones de Dios. Seguidamente se agradece a nuestras familias que son el pilar 
fundamental para el crecimiento y desarrollo de nuestra vida y por último agradecemos a la 
Universidad por la orientación durante todo este ciclo académico para presentar esta 
investigación que se elaboró con arduo esfuerzo. 
A nuestro tutor Edicson Pineda, quien a través de su conocimiento y apoyo nos brindó 
el acompañamiento suficiente para la realización de la investigación. Al ingeniero German Ortíz 
Díaz por las asesorías brindadas durante el desarrollo de este proyecto y la relevancia que se 
le transfirió al mismo para que fuera presentado de la mejor manera. 
 
 
 
 
 
 
 
 
 
 
 
4 
 
Tabla de contenido 
Agradecimientos ........................................................................................................................ 3 
Tabla de contenido .................................................................................................................... 4 
Listas de ilustraciones ................................................................................................................ 7 
Lista de Tablas........................................................................................................................... 7 
Glosario ..................................................................................................................................... 8 
FTK Imager .................................................................................................................... 8 
Autopsy .......................................................................................................................... 8 
Informática Forense ........................................................................................................ 8 
Perito Informático ........................................................................................................... 8 
Arquitectura Digital ......................................................................................................... 8 
Resumen ................................................................................................................................... 9 
Introducción ..............................................................................................................................10 
Antecedentes ................................................................................................................10 
Capítulos ...................................................................................................................................12 
Marco Teórico ...............................................................................................................12 
Delitos informáticos y su desarrollo en una sociedad moderna ..........................12 
Naturaleza del delito informático y su relación con una sociedad modernizada .12 
Naturaleza del delito informático y su relación con una sociedad .......................13 
Tipos de delitos informáticos ..............................................................................13 
Obstaculización ilegítima de sistema informático o red de 
telecomunicación. .....................................................................................14 
Objetivos de la informática forense ....................................................................15 
Alcance de la informática forense ......................................................................15 
 
5 
 
Marco Conceptual .........................................................................................................16 
Ciencia forense ..................................................................................................16 
Informática forense ............................................................................................16 
Seguridad informática ........................................................................................16 
Delito .................................................................................................................17 
Delito informático ...............................................................................................17 
Ataque informático .............................................................................................17 
Ingeniería social .................................................................................................18 
Cadena de custodia ...........................................................................................18 
Marco Metodológico ......................................................................................................18 
Análisis de la investigación ................................................................................18 
Identificación. ............................................................................................19 
Adquisición. ..............................................................................................19 
Preservación. ............................................................................................19 
Análisis. ....................................................................................................19 
Documentación. ........................................................................................20 
Presentación. ............................................................................................20 
Marco Legal...................................................................................................................20 
Leyes estadounidenses .....................................................................................20 
Título 18 del Código Penal Estadounidense Sección 1030 Fraude y 
actividades relacionadas en conexión con computadoras. ........................20 
Sensibilidad del sistema informático o la información afectados. 21 
Exceder el acceso autorizado. ....................................................21 
Leyes colombianas ............................................................................................21 
Normativa de delitos informáticos Ley 1273 del 2009. ..............................21 
Artículo 269A. .............................................................................22 
 
6 
 
Articulo 269B. .............................................................................22 
Artículo 269C. .............................................................................22 
Artículo 269D. .............................................................................22 
Artículo 269E. .............................................................................22 
Artículo 269F. .............................................................................22 
Artículo 269G. .............................................................................23Artículo 269I................................................................................23 
Análisis del Caso de Estudio .....................................................................................................23 
Etapa de Identificación ..................................................................................................25 
Etapa de Adquisición .....................................................................................................25 
Etapa de Preservación ..................................................................................................27 
Etapa de Análisis ...........................................................................................................27 
Conclusiones ............................................................................................................................33 
Recomendaciones ....................................................................................................................35 
Bibliografía ................................................................................................................................36 
 
 
 
 
 
 
 
 
 
7 
 
Listas de ilustraciones 
Ilustración 1. Cámara de seguridad extraída de Autopsy .............................................28 
Ilustración 2. Perspectiva cámara de seguridad extraída de Autopsy ..........................28 
Ilustración 3. Horario sistema de seguridad museo extraída de Autopsy .....................29 
Ilustración 4. Especificaciones de obras de arte extraída de Autopsy ..........................30 
Ilustración 5. Correos relacionados de implicados extraída de Autopsy.........................30 
Ilustración 6. Conversación plan criminalístico extraída de Autopsy ..............................31 
Ilustración 7. Conversación plan criminalístico 2 extraída de Autopsy ...........................31 
Ilustración 8. Conversación plan criminalístico 3 extraída de Autopsy ...........................31 
Ilustración 9.Conversación plan criminalístico 4 extraída de Autopsy ............................32 
 
Lista de Tablas 
Tabla 1. Detalles Tablet de Carry. .................................................................................26 
Tabla 2.Detalles de celular de Tracy .............................................................................26 
Tabla 3. Detalles disco duro externo de Tracy ..............................................................27 
 
 
 
 
 
 
 
 
8 
 
Glosario 
FTK Imager 
Es una herramienta crucial para determinar si se garantiza un posterior análisis con una 
herramienta forense como Autopsy, lo anterior lo hace mediante replicas y previsualización de 
datos. 
Autopsy 
Es una herramienta de análisis digital forense que permite analizar arquitecturas 
digitales con el objetivo de esclarecer delitos informáticos. 
Informática Forense 
Es el conjunto de técnicas forenses usadas por un perito informático para la resolución 
de casos judiciales que involucren temas tecnológicos. 
Perito Informático 
Es un auxiliar de la justicia capaz de auditar sistemas informáticos mediante el uso de 
herramientas forenses y digitales para dar claridad a juicios informáticos. 
Arquitectura Digital 
Es la disciplina que basa modelamiento de herramientas mediante el uso de aparatos 
electrónicos. 
 
 
 
 
 
 
9 
 
Resumen 
Realizar un análisis concreto y verídico ante un juez para identificar la relación entre el 
presunto delito que se iba a cometer en el museo Gallery D.C y los sospechosos acusados, es 
la prioridad de este proyecto. Es trascendental para el desarrollo del caso, el uso de 
herramientas informáticas forenses como lo son FTK Imager, Autopsy además de aplicar de 
forma ideal las fases de una investigación forense la cual basa su metodología en la 
identificación de la información, la adquisición de la información, la prevención de la evidencia, 
su posterior análisis y en última instancia se debe presentar los respectivos hallazgos y así 
mismo retornar la evidencia original. 
Lo anterior fue la base para lograr el propósito de la exposición del presente documento, 
el cual es esclarecer la conexión de los sospechosos denunciados con la flagrancia del delito a 
cometer. Cabe aclarar que, según los hallazgos, en múltiples ocasiones, los implicados en el 
caso usaron direcciones de correo aleatorias y manipularon videos e imágenes para dispersar 
la posible evidencia que a fin de cuentas se recuperó correctamente. Se puede aseverar que 
como resultado de este análisis se obtuvo que Tracy es una trabajadora de Gallery D.C la cual 
estaba pasando por un momento económico social bastante complicado y debido a eso, ella se 
convirtió en el puente para enlazar a los piratas foráneos con el museo y los demás 
delincuentes. Alex y Carry, tenían como intención desfigurar las relaciones internacionales de 
Estados Unidos, Pat es el hermano de Tracy y en el afán de conseguir dinero para suplir las 
necesidades al igual que su hermana, accede a colaborar con el delito, pero gracias a un key-
logger que Joe (ex esposo de Tracy) implantó en el computador de su hija Terry, todo se supo 
y se pudo evitar dicho atraco. 
 
 
10 
 
Introducción 
La informática ha evolucionado en gran manera y con ello son variados los peligros que 
acarrean tal tendencia, aquella acción antijuridica que perjudique de una u otra manera una 
entidad social a través de la tecnología se denomina ciberdelito o delito cibernético; por lo 
anterior es importante estandarizar una metodología que regule el análisis de dichos delitos y 
así brindar solución a estos problemas que por lo general afectan todos los aspectos de la vida 
(Industria, comercio, educación, ciencia, economía, información y educación). La aplicación del 
conjunto de técnicas forenses para identificar, preservar, analizar y preservar datos en un caso 
o proceso legal es la definición de informática forense, a continuación, se presentarán algunos 
antecedes correspondientes al termino previamente nombrado: 
Antecedentes 
En el entorno internacional un artículo publicado por (Asociación Bancaria, 2003) trata lo 
que podría ser una de las miles de aplicaciones de la informática forense hoy en día en una 
sociedad que cada vez usa de forma más cotidiana la tecnología; el articulo ejemplifica que: la 
trascendencia de la informática forense en el sector financiero es de vital importancia para la 
banca, además en el artículo se complementa que las transacciones típicas de una operación 
bancaria se ven beneficiadas por la informática forense. 
Otro registro de como la computación forense es un pilar fundamental en las sociedades 
contemporáneas se ejemplifica en el sector latinoamericano, más exactamente en los países 
de Ecuador, México y Perú, la declaración fundamental que realiza (Ramírez & Stalin, 2020) en 
un articulo publicado en la revista Estado & comunes es que: la informática forense es de gran 
relevancia para las auditorias gubernamentales pues sirve como herramienta para la 
determinación de indicios de responsabilidad penal relacionados con delitos informáticos 
explícitamente y por solicitud del caso en los países Ecuador, México y Perú. 
 
11 
 
Por ultimo y no menos importante se evidencia como autores nacionales afirman que la 
informática forense: “no solo busca apoyo en la labor de investigación y recolección de 
elementos probatorios, sino que además tiene como uno de sus principales objetivos, la 
verificación y establecimiento de que la información contenida en el documento electrónico no 
ha sido modificada o adulterada durante el manejo, o durante el proceso de investigación” 
(Rojas, 2010). La anterior cita corrobora como el análisis informático forense es una valiosa 
herramienta para la aplicación de la prueba electrónica de los diferentes ciberdelitos que día a 
día se analizan judicialmente en el mundo entero.El objetivo de este documento es dar un concreto y eficaz análisis al caso judicial 
denominado: Fuga de información confidencial en la galería de arte nacional DC 2012 dando 
como alcance la claridad legal para cada uno de los sospechosos involucrados en el ciberdelito 
ocurrido. La exposición de este caso se hará mediante el análisis digital de correos 
electrónicos, una Tablet correspondiente a Carry, un teléfono y un disco duro pertenecientes a 
Tracy, el anterior análisis se hará por medio de herramientas forenses como Autopsy y FTK 
imager pues gracias a dichas herramientas informáticas, la digitalización de cualquier 
dispositivo electrónico es posible recuperando así archivos que sirvan como material probatorio 
para la resolución del caso presentado ante el jurado. Para el proceso mencionado es 
importante llevar a cabo una metodología estandarizada a nivel internacional y por consiguiente 
las fases para el análisis del caso son: la identificación, adquisición, preservación, análisis, 
documentación y su correspondiente presentación. 
 
 
 
 
12 
 
Capítulos 
Marco Teórico 
Delitos informáticos y su desarrollo en una sociedad moderna 
Antes que nada, es importante definir que es el derecho informático, según (Diaz) “La 
delincuencia informática se encuadra dentro de lo que se conoce como Derecho informático. 
Éste es el conjunto de normas jurídicas que regulan la utilización de los bienes y servicios 
informáticos en la sociedad” (2009). Lo anterior dicho se cita puesto que es importante definir 
que existe un estándar que regula la interacción de la sociedad con la tecnología y su 
epistemología del conocimiento que en este caso abarca la seguridad informática. Un delito 
informático definido como una acción antijuridica la cual se realiza en entornos digitales hoy en 
día es mucho más posible puesto que con la evolución de la era digital, hoy por hoy la 
tecnología prevalece el anonimato y la privacidad de información personal ampliando así 
exponencialmente la probabilidad de delitos informáticos definidos con anterioridad y que 
cumplen con el propósito de afectar de mala manera a posibles víctimas que se relacionan de 
una u otra forma con la informática. 
Naturaleza del delito informático y su relación con una sociedad modernizada 
Para abarcar este tema se tiene que tener en cuenta la evolución de la implantación de 
las TICS ( Tecnologías de la nueva información y comunicación) y su relación directa con los 
delitos informáticos; la conceptualización de un delito informático es un tema bastante subjetivo 
e incluso muchas veces se dice que no hay una conceptualización absoluta sobre lo que es un 
o no un delito informático, por ello en el segmento anterior se generalizó este concepto 
teniendo en cuenta el derecho informático. Lo único cierto es que la naturaleza del delito 
informático tiene que ver con la década de los 70 en donde la distribución de ordenadores 
empresariales supuso la manifestación de conciertos delincuenciales en donde el factor 
“curiosidad” fue clave para la evolución de los delitos informáticos, lo anterior ejemplificado en 
manipulación de datos, sabotajes informáticos, espionajes empresariales (Diaz, 2009). 
 
13 
 
En los años 80, se empezó a denotar la distribución de ordenadores personales y 
consigo el surgimiento del software pirata afectando así el tema de propiedad intelectual que a 
posteriores años y fundamentaría de una mejor manera. 
Naturaleza del delito informático y su relación con una sociedad 
Existen diversos tipos de delitos informáticos, con ellos se ejecuta la acción de realizar 
actos ilícitos que se llevan a cabo a través de espacios digitales, o en cualquier entorno que 
toque las TICS (Tecnologías de la Información y comunicaciones). Para hacer un poco más 
claro el tema del cual se habla, se pueden nombrar múltiples actos que se clasifican como 
delito informático tipificados en la Ley 1273 del 2009 (Corporation, 2021). 
Tipos de delitos informáticos 
Desde el principio de los tiempos ha existido la categorización de eventos, cosas, 
fenómenos, acciones, en fin, toda clase que se pueda contemplar como un sistema que 
consiga describir las características esenciales de un conjunto de elementos. 
En el actual documento se hablará sobre esa ramificación. El mundo cibernético en su 
mayoría según (Santacruz & Hermoza) “los delitos informáticos se presentan conforme al nivel 
de desarrollo que tiene cada país. Esto significa que los países que tienen una mayor 
conectividad son los que presentan un mayor riesgo de sufrir un ataque informático” (2019, 
pág. 392), con lo anterior, se hace énfasis en que es esencial saber, como, donde, cuando y 
por qué sucedieron los hechos, así mismo se definirá que cantidad de delitos serán plasmados 
en el caso a evaluar. Con la investigación realizada se encuentran tipificados los siguientes 
tipos de delitos informáticos: 
 
• Acceso abusivo a un sistema informático 
• Obstaculización ilegítima de sistema informático o red de telecomunicación 
 
14 
 
• Intercepción de datos informáticos 
Acceso abusivo a un sistema informático. Estas leyes pueden ser universales, 
debido a que en la mayoría de los países del mundo “Frente a estos peligros que la tecnología 
conlleva, los países se han decantado por el establecimiento de leyes que sancionen las 
conductas que dolosamente intentan afectar los bienes jurídicos de los usuarios de internet” 
(Santacruz & Hermoza, 2019). En esta investigación se hablará de la Normatividad sobre 
delitos informáticos de la policía nacional de Colombia que es amparada por la (Ley 1273 de 
2009) y nos dice 
En el artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o 
por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido 
o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la 
voluntad de quien tenga el legítimo derecho a excluirlo (Ley 1273 de 2009, Art. 269A). 
En el caso de estudio de “The 2012 National Gallery Scenario” se evidencia cierta 
manipulación de parte de los actores de dicho caso, ya sea que no lo haga con malas 
intenciones, como el caso de Joe exmarido de Tracy el cual implanta un software que cumple la 
función de registrar las claves ingresadas en la laptop, esto lo realizo con el fin de monitorear a 
su hija Terry. 
Obstaculización ilegítima de sistema informático o red de telecomunicación. Se 
lleva a cabo a través de delincuentes informáticos que se dan artimañas para sembrar 
cualquier tipo de virus o bombas lógicas en el equipo de tal forma que pueda hurtar, dañar o 
impedir el acceso de dicha información (Montañez Parraga, 2017). Según el artículo 269B 
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso 
normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de 
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y 
 
15 
 
seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales 
vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor 
(Ley 1273 de 2009, Art. 269B). 
Objetivos de la informática forense 
El avance tecnológico ha sido un gran cambio para la humanidad, anteriormente solo se 
veía como se actualizaba dichos factores tecnológicos, como por ejemplo se tenía las páginas 
web con un protocolo http (protocolo de transferencia de hipertextos) remplazado por el HTTPS 
“es un protocolo de seguridad para realizar una resolución remota del DNS mediante el 
protocolo seguro de transferencia de hipertexto (HTTPS), que encripta las transferencias de 
información en la Web” ((Spanish) & Hamburg, 2020). 
Para lograr una seguridad superior en cuanto al uso de las nuevas tecnologías, pues se 
evidencia que el ser humano ha necesitado siempre de la transferencia y el tratamiento de 
datosde forma continua se implementa, según (Rojas Parra ) es “ incontrolable crecimiento de 
la criminalidad informática con alcances transnacionales, se hace necesario identificar la 
legislación que penalice o tipifique la delincuencia informática en cada uno de los países de 
habla hispana ” se puede decir que hay un equilibrio entre las soluciones a estos delitos y las 
artimañas que se dan los ciberdelincuentes para salirse con la suya. Por este motivo se 
implementa la informática forense con el objetivo de mitigar dicha brecha, pues en el siglo XXI 
el miedo a que la información personal caiga en malas mano es gigantesco ya que con dicha 
información se puede dañar la honorabilidad de una persona u organización con tan solo un clic 
(Santacruz & Hermoza, 2019). 
Alcance de la informática forense 
La informática forense es trascendental para el desarrollo de solución de casos que 
impliquen delitos informáticos, los cuales se desarrollan en el marco del código penal con las 
 
16 
 
leyes interdisciplinarias que castigan este tipo de crímenes con las cuales se protegen los datos 
relevantes de personas, industrias, e incluso países. 
Marco Conceptual 
Ciencia forense 
Estas ciencias forenses son una serie de pasos que llevan a la utilización de 
procedimientos para la ejecución científica la cual debe encontrar, adquirir, preservar y analizar 
las pruebas de cualquier crimen, de ese modo llevar dichas pruebas ante un juez que permita 
analizar con criterio para así proporcionar un dictamen final (Acurio del Pino , 2007). 
Informática forense 
Según el coordinador del departamento informático del ministerio público de pichincha 
(Acurio del Pino ) “El objetivo de la Informática forense es el de recobrar los registros y 
mensajes de datos existentes dentro de un equipo informático, de tal manera que toda esa 
información digital, pueda ser usada como prueba ante un tribunal” (Introducción a la 
Informática Forense, pág. 8). 
Con lo anterior se hace énfasis en el desarrollo evolutivo de herramientas tecnológicas y 
científicas que ayudan a analizar, desarrollar e implementar la solución a casos de delitos 
informáticos. 
 
Seguridad informática 
“La seguridad de la información es el conjunto de medidas y procedimientos, tanto 
humanos como técnicos, que permiten proteger la integridad, confidencialidad y disponibilidad 
de la información” (Escrivá Gascó, 2013). 
Se puede enfatizar sobre las medidas que se han tomado a lo largo de la historia, con 
constante evolución dentro de los parámetros que rigen a la seguridad, ahora repotenciada con 
 
17 
 
las ayudas tecnológicas que aportan a la trazabilidad de un esquema de seguridad para con la 
integridad, confidencialidad y disponibilidad de los datos de las personas, empresas u 
organizaciones a nivel regional, nacional, continental y mundial. 
Delito 
Es toda acción que va en contra de las leyes establecidas por un gobierno que este a 
cargo de un país en específico, con ello se logra controlar todo acto ilícito, el cual, si el sujeto 
es hallado realizando dicha acción ilegal, se verá acarreado a pagar según el nivel del delito 
que se haya llevado a cabo por medio del victimario, siendo así castigado por su actuar y 
juzgado en el marco jurídico constitucional. 
Delito informático 
“Al hablar de delitos informáticos, se hace alusión a todos aquellos comportamientos 
relacionados con la transmisión y/o procesamiento automático de datos que tiene la calificación 
de injusto penal dentro de la legislación de los estados” (Santacruz & Hermoza, 2019). 
Con lo anterior numerosos individuos afirman que todo delito informático se lleva a cabo 
siempre y cuando hagan uso de la informática como instrumento para realizar un delito. 
 
 
Ataque informático 
Un ataque informático (Escrivá Gascó) se da en el marco de aprovechar las 
vulnerabilidades de un sistema de información para de ese modo provocar un impacto sobre el 
mismo, e incluso tomar total control del objetivo. Estos ataques informáticos se desarrollan en 
cuatro pilares fundamentales, los cuales son; Reconocimiento, exploración, obtención de 
acceso, mantener acceso, borrar las huellas. 
 
18 
 
Ingeniería social 
La ingeniería social está enmarcada en el factor humano, la cual según el libro 
(Seguridad informatica, 2013) 
consiste en la obtención de información confidencial y/o sensible de un usuario 
mediante métodos que son propios de la condición humana. El ataque más simple sería 
el de engañar al usuario haciéndose pasar por el administrador del sistema de su 
organización para obtener alguna información de relevancia (pág. 10). 
Cadena de custodia 
Hace énfasis en brindar protección a la o las pruebas que se vean involucradas den un 
delito informático ante un juez, este se conoce como el debido proceso. De este modo se 
garantiza una base efectiva ante el juzgamiento reglamentario, evitando que se suplante, 
modifique, altere, adultere o se destruya las evidencias del caso en cualquier nivel (Arellano & 
Castañeda, 2012). 
 
 
Marco Metodológico 
Análisis de la investigación 
Para el acorde análisis es importante mencionar que el tipo de investigación se basa en 
dos baluartes principales, el primero hace referencia a que esta pesquisa es de tipo 
exploratoria pues se busca analizar información específica que no ha sido estudiada y el 
segundo baluarte refiere a que también se usa la epistemología de la investigación explicativa 
en este trabajo porque se busca determinar las relaciones “causa y efecto y establecer las 
consecuencias de un fenómeno en específico” (Tesis y Másters, 2022). Teniendo claro la 
tipología de la investigación se procede a definir el tipo de metodología a usar en el proyecto; 
 
19 
 
para este trabajo se usa un método cualitativo en donde se infiere más allá de los datos dando 
enfoque a los resultados; por último, se explica que para el desarrollo de esta investigación se 
usaron las distintas fases de la informática forense como epistemología de conocimiento. 
Identificación. En esta etapa se hace el recibimiento de la solicitud del análisis forense, 
se conforma el equipo forense, se hace un breve reconocimiento de los posibles implicados, se 
hace el aseguramiento del escenario y se empieza a diseñar un plan de acción. 
Adquisición. En esta etapa se identifica el software y hardware a analizar para la 
recopilación de evidencias y posteriormente aclarar la investigación. 
Se incautaron los siguientes dispositivos: 
- Correos de Joe generados por el keylogger en el Macbook Air de Terry usado por 
Tracy. HASH MD5 
- Tablet de Carry. 
- Teléfono de Tracy. 
- El disco duro externo de Tracy. 
Los anteriores dispositivos se analizaron mediante la herramienta Autopsy y se encontró 
evidencia culposa que relacionaba a cada uno de los integrantes de la banda delincuencial. 
Preservación. El objeto de esta etapa es mantener la evidencia original intacta, para 
ello es indispensable sacar copias de seguridad de los datos que tengan los dispositivos 
incautados con el propósito de evitar contaminación de la evidencia, es trascendental conservar 
la información original para la posterior realización de una cadena de custodia y así brindarle 
soporte veraz de la prueba digital ante el juez. 
Análisis. Es la fase más rigurosa de todo el proceso, pues es la fase en donde se usan 
todas las técnicas forense y herramientas tanto de software o hardware que puedan servir para 
 
20 
 
la resolución de la investigación, cabe aclarar que dependiendo de las herramientas usadas y 
de la experticia del perito forense, el proceso de análisis puede tener variedad en su eficiencia. 
Según (welivesecurity, 2015) es importante evaluar la criticidad del incidente analizado y su 
relación con los involucrados. 
Documentación. Es la etapa final y es de vital importancia establecer relaciones 
lógicas entre las tareas realizadas y las pruebasobtenidas y de la misma manera documentar 
todas las acciones en lo posible, para este caso se presentará el conjunto de informes técnicos 
de los dispositivos analizados y el presente documento de investigación 
Presentación. Para la presentación se utilizarán como herramientas los informes 
técnicos, el documento de investigación y un modelo de presentación basado en diapositivas 
en donde de forma resumida y concreta se expondrán los principales puntos del caso y sus 
correspondientes conclusiones 
Marco Legal 
Leyes estadounidenses 
Las leyes estadounidenses se consideran pioneras según el informe (Los delitos 
cibernéticos en la legislación estadounidense) el cual escogió a este país por “ser el pionero en 
la materia, y tener la legislación más completa al respecto”. Se expone sobre la severidad y 
rigidez que tienen las leyes estadounidenses respecto a los delitos informáticos, siendo de esta 
manera castigados severamente por medio de la CCIPS (Computer Crime and Intellectual 
Property Section) o la Sección de Delitos Informáticos y Propiedad Intelectual en castellano, la 
cual según la página del departamento de justicia en la sección CCIPS (The United States 
Department of Justice, 2020). 
Título 18 del Código Penal Estadounidense Sección 1030 Fraude y actividades 
relacionadas en conexión con computadoras. Teniendo en cuenta los delitos mencionados 
 
21 
 
en esta investigación se obtiene el siguiente delito codificado en el Código Oficial de EE. UU 
[COEU]. Ley de energía atómica de 1954. 
Sensibilidad del sistema informático o la información afectados. Si se dictamina 
una violación en el marco del Título 18 del código de los Estados Unidos (USC) sección 1030 
en el caso que cualquier medio electrónico sea vulnerado y este estuviese protegido 
obteniendo información de dicho medio, se debe considerar la delicadeza y valor de los datos 
asociados a su vez, analizar el potencial daño asociado con la divulgación o uso de esta (The 
United States Department of Justice, 2020). 
 
 
 
Exceder el acceso autorizado. En varios apartados de La Ley de Abuso y Fraude 
Informático (CFAA) sus siglas en inglés, prohíbe rotundamente adquirir cualquier tipo de 
información por medio de la permisibilidad de algún trabajador haciendo uso de cualquier 
medio electrónico, para fines de beneficio propio y/o prohibido, incumpliendo las políticas y 
normas de cualquier compañía sea del estado y/o privada. Por ejemplo, el acceso a una red de 
empleados donde se vincule el correo electrónico y sus cuentas de nómina y sean vulneradas 
de cualquier forma, esto deberá acarrear sanciones monetarias eh inclusive hasta condenas 
privativas de la libertad para con el victimario, la empresa o compañía debe desde un principio 
dejar las consecuencias de no cumplir con las directrices que esta demande (The United States 
Department of Justice, 2020). 
Leyes colombianas 
Normativa de delitos informáticos Ley 1273 del 2009. Por medio de esta ley se 
preservar los diversos sistemas que hagan uso de las tecnologías de la información y 
 
22 
 
comunicación. A continuación, se evidenciarán los múltiples artículos que implementan a esta 
ley (Ley 1273 de 2009). 
Artículo 269A. Acceso abusivo a un sistema informático. El que, sin autorización o por 
fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no 
con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad 
de quien tenga el legítimo derecho a excluirlo (Ley 1273 de 2009, Art. 269A). 
Articulo 269B. “Obstaculización ilegítima de sistema informático o red de 
telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o 
el acceso normal a un sistema informático” (Ley 1273 de 2009, Art. 269B). 
 
Artículo 269C. “Interceptación de datos informáticos. El que, sin orden judicial previa 
intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o 
las emisiones electromagnéticas provenientes de un sistema informático que los transporte” 
(Ley 1273 de 2009, Art. 269C). 
Artículo 269D. “Daño Informático. El que, sin estar facultado para ello, destruya, dañe, 
borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de 
información o sus partes o componentes lógicos” (Ley 1273 de 2009, 2009, pág. Art. 269D). 
Artículo 269E. “Uso de software malicioso. El que, sin estar facultado para ello, 
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio 
nacional software malicioso u otros programas de computación de efectos dañinos” (Ley 1273 
de 2009, Art. 269E). 
Artículo 269F. “Violación de datos personales. Aquel que, sin estar facultado para ello, 
con intereses de terceros, obtenga, sustraiga, ofrezca, venda, intercambie, envíe, compre, 
 
23 
 
intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en 
ficheros, archivos o bases de datos” (Ley 1273 de 2009, Art. 269F). 
Artículo 269G. “Suplantación de sitios web para capturar datos personales. El que con 
objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, 
programe o envíe páginas electrónicas, enlaces o ventanas emergentes” (Ley 1273 de 2009, 
Art. 269G). 
 
 
 
 
Artículo 269I. Hurto por medios informáticos y semejantes. El que, superando medidas 
de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando 
un sistema informático, una red de sistema electrónico, telemático u otro medio 
semejante, o suplantando a un usuario ante los sistemas de autenticación y de 
autorización establecidos (Ley 1273 de 2009, Art. 269I). 
Análisis del Caso de Estudio 
Tracy es una empleada de la Galería Nacional de Arte ubicada en Washington D.C, 
Estados Unidos, Tracy tiene una hija llamada Terry la cual asiste a una costosa institución 
educativa que ya no está en viabilidad por economía, además Tracy está en proceso de 
separación con su esposo Joe el cual se niega a pagar la escuela de su hija. 
Un conocido de la familia llamado Carry se ofrece a colaborar con la situación 
económica por la que está pasando Tracy y su familia con la condición de filtrar ciertos artículos 
(entre ellos una tableta) en el museo; sin embargo, el verdadero plan de Carry es desfigurar las 
 
24 
 
relaciones internaciones entre Estados Unidos y Majavia debido a su sentimiento nacionalista 
krasnoviano y su odio hacia los Estados Unidos de América, lo anterior se pretende hacer 
mediante el sabotaje de obras culturales de origen Majaviano. 
Otro aspecto importante es que Tracy y su hermano Pat, un policía corrupto planean 
robar objetos relevantes del museo; sin embargo, debido a que Joe tenía un keylogger en la 
MacBook de su hija con el propósito de vigilarla, se dio cuenta de la situación y alertó con 
tiempo a la policía, y con ello se incautaron algunos aparatos electrónicos para esclarecer la 
investigación. 
El anterior análisis se hizo a través del examen de los diferentes equipos electrónicos 
incautados en donde primeramente como metodología se recolectó la evidencia, se preservó la 
evidencia y posteriormente se hizo el descubrimiento y análisis electrónico para su 
correspondiente reporte. Lo anterior fue la base para lograr el propósito de la exposición del 
presente documento, el cual es esclarecer la relación de los sospechosos denunciados con la 
flagrancia del delito a cometer. Cabe aclarar que, según los hallazgos, en múltiples ocasiones, 
los implicados en el caso usaron direcciones de correo aleatorias y manipularon videos e 
imágenes para dispersar la posible evidencia que a fin de cuentas se recuperó correctamente. 
 
Para la óptima recolección de información se utilizó el análisis forense digital que según 
(welivesecurity, 2015) se define como un conjunto de técnicas para la recopilación y el 
exhaustivo peritajede datos en un incidente comprendido en un marco legal. 
A continuación, se listarán el conjunto de técnicas se utilizan en un análisis forense de 
tipo digital: 
1. Identificación 
2. Adquisición 
 
25 
 
3. Preservación 
4. Análisis 
5. Documentación 
6. Presentación 
Etapa de Identificación 
En esta etapa se hace el recibimiento de la solicitud del análisis forense, se conforma el 
equipo forense, se hace un breve reconocimiento de los posibles implicados, se hace el 
aseguramiento del escenario y se empieza a diseñar un plan de acción. 
 
 
Como se asevera en el resumen, todo se reduce a la hipótesis de que un grupo 
delincuencial planea desfigurar la imagen del museo de arte ubicado en el National Mall de 
Washington D.C rompiendo así las relaciones internacionales de Estados Unidos y causando 
perjuicios socioeconómicos. A continuación, se muestran las técnicas forenses utilizadas para 
el correspondiente análisis. 
 
Etapa de Adquisición 
En esta etapa se identificó el software y hardware a analizar para la recopilación de 
evidencias y posteriormente aclarar la investigación. 
Se incautaron los siguientes dispositivos: 
- Correos de Joe generados por el keylogger en el Macbook Air de Terry usado por 
Tracy. HASH MD5 
- Tablet de Carry. 
 
26 
 
- Teléfono de Tracy. 
- El disco duro externo de Tracy. 
Los anteriores dispositivos se analizaron mediante la herramienta Autopsy y se encontró 
evidencia culposa que relacionaba a cada uno de los integrantes de la banda delincuencial. 
Tabla 1. Detalles Tablet de Carry. 
Detalle Valor
Modelo del dispositivo Asus Transformer
Local host name ventana
RAM N/A
Sistema operativo Linux versión 2.6.39.4
Zona horaria America/New York
Usuario N/A
Tamaño disco duro N/A
MD5 hash de imagen de disco duro cfe30b45954cf0045a011aac6875f45f
SHA1 hash de imagen de disco duro 13cdffd7292043e2aedde304538e33cedeaf6a06
Detalles de tablet de Carry
 
Nota. En la tabla 1 se muestran las especificaciones exactas de la Tablet incautada 
para la investigación del caso. Tabla de autoría propia. 
 Tabla 2.Detalles de celular de Tracy 
Detalle Valor
Modelo del dispositivo Iphone 3G
Local host name Tracy Sumtwelve’s iPhone
RAM N/A
Sistema operativo 4.2.1
Zona horaria
Pacific Daylight Time (PDT) -0700 All reported time 
stamps are in UTC
Usuario Tracy (AppleID: tracysumtwelve@gmail.com)
Tamaño disco duro 751.9 MB
MD5 hash de imagen de disco duro Verified - CDE7AE3AC48C0345E9A1988B0E90715D
SHA1 hash de imagen de disco duro CF1517490798DCE903450A765D4577605332C9EA
Phone number (703) 340-9661
Serial number 86004482Y7H
IMEI 1.2021E+13
ICCID 8.90141E+19
Detalles de iPhone 3G de Tracy
 
 
27 
 
Nota. En la tabla 2 se muestran las especificaciones exactas del teléfono incautado para 
la investigación del caso. Tabla de autoría propia. 
 Tabla 3. Detalles disco duro externo de Tracy 
Detalle Valor
Modelo del dispositivo Desconocido
Local host name External
RAM Desconocido
Sistema operativo Linux
Zona horaria PDT (Pacific Daylight Savings Time)
Usuario Tracy
Tamaño disco duro 13.2 GB
MD5 hash de imagen de disco duro 1C68890EBEB70449FBB7FCF205740FAA
SHA1 hash de imagen de disco duro 1895A397241CD9E2D098C50B8886725BFB837B8C
Detalles de disco duro externo de Tracy
 
Nota: En la tabla 3 se muestran las especificaciones exactas del disco duro externo 
incautado para la investigación del caso. Tabla de autoría propia. 
Etapa de Preservación 
El objeto de esta etapa es mantener la evidencia original intacta, para ello es 
indispensable sacar copias de seguridad de los datos que tengan los dispositivos incautados 
con el propósito de evitar contaminación de la evidencia, es trascendental conservar la 
información original para la posterior realización de una cadena de custodia y así brindarle 
soporte veraz de la prueba digital ante el juez. 
Etapa de Análisis 
En esta etapa se demuestra la evidencia encontrada en los dispositivos analizados 
utilizando herramientas como: 
- Autopsy 4.19.3 
- FTK imager 
 
28 
 
A continuación, se mostrará la evidencia más relevante donde se muestra claramente la 
Fragancia de los delincuentes según el dispositivo analizado, si se desea encontrar con más 
evidencias se solicita revisar los informes técnicos los cuales contienen todas las evidencias. 
 
Ilustración 1. Cámara de seguridad extraída de Autopsy 
En la ilustración 1 se demuestra como en la Tablet de Carry hay una foto de una 
cámara de seguridad, lo cual resulta sospechoso. 
 
Ilustración 2. Perspectiva cámara de seguridad extraída de Autopsy 
En la ilustración 2 se muestra que la perspectiva de la cámara de seguridad redirige la 
vista a zonas pertenecientes al museo, con lo cual se evidencia una clara muestra de interés 
 
29 
 
por parte de Carry hacia el museo y hay que tener en cuenta que este tipo de archivos 
deberían ser confidenciales para una persona natural. 
 
Ilustración 3. Horario sistema de seguridad museo extraída de Autopsy 
La ilustración 3 denota como Carry de alguna forma obtuvo el horario y el esquema de 
seguridad del museo, cosa que indica que su interés por el museo tiene como propósito burlar 
la seguridad del museo. 
Cuando se revisó la Tablet de Carry el grupo de análisis encontró una evidencia 
bastante culposa y que involucra cada 1 de los implicados en el caso.La evidencia consta de un 
video dividido en 3 partes y que fue editado para no levantar sospecha alguna, en el video se 
denota quienes y como se planea cometer un acto criminalístico en contra de la Galería de Arte 
Nacional ubicada en Washington D.C. Si desea ver el video por favor acudir al informe técnico 
denominado Carry's Tablet y en la zona de Tagged Results examinar los archivos con los 
siguientes hashes 63d47acd4f26430785032279702aa3d0. 
Si bien ya se encontró evidencia culposa en la Tablet de Carry es menester del equipo 
de análisis investigar los archivos que tienen los dispositivos restantes incautados. 
 
30 
 
 
Ilustración 4. Especificaciones de obras de arte extraída de Autopsy 
Cuando se analiza el disco duro externo y el teléfono de Tracy se encuentra también 
bastante evidencia culposa, entre las mismas como se observa en la ilustración 4, hay 
información confidencial acerca del valor de ciertas obras de arte y además se encontraron 
unas cuentas de contacto en el disco, dichas cuentas corresponden a los sujetos implicados en 
el caso. 
 
Ilustración 5. Correos relacionados de implicados extraída de Autopsy 
 
31 
 
 
Ilustración 6. Conversación plan criminalístico extraída de Autopsy 
 
Ilustración 7. Conversación plan criminalístico 2 extraída de Autopsy 
 
Ilustración 8. Conversación plan criminalístico 3 extraída de Autopsy 
 
32 
 
 
Ilustración 9.Conversación plan criminalístico 4 extraída de Autopsy 
En la ilustración 6, 7, 8 y 9 se puede aseverar como existe comunicación entre Tracy 
(Coral) y Pat (Perry), dicha comunicación data como ambos están buscando la forma de 
solventar necesidades económicas y que hay un “asunto” que supone suficiente dinero de por 
medio para sobreponerse a dichas necesidades, dicho asunto se relaciona con los sellos y una 
exposición de obras que ven como un “tiquete” oportuno para dar solución a sus problemas, lo 
anterior relaciona a los implicados del caso, además se ve como se envían los requerimientos 
mínimos para realizar el plan de ataque en contra del museo (véase la ilustración 9). 
 
 
 
 
 
 
 
 
 
33 
 
Conclusiones 
Para concluir esta investigación, se puede destacar que las técnicas criminalísticas se 
han tenido que adaptar a un nuevo contexto, un contexto más tecnológico y preciso pero que 
en consecuencia abre brechas para nuevas amenazas en el mundo de la tecnología y la 
ciberseguridad ya que así como la arquitectura digital está disponible como herramienta de uso 
común, los hackers también están a la orden del día para aprovecharcualquier vulnerabilidad y 
perjudicar a distintos miembros sociales; por todo lo anterior se deduce que la implementación 
de las distintas técnicas de la informática forense son de vital importancia para procesos de 
recuperación, autentificación y análisis de información relacionada con delitos informáticos que 
en un campo social puede aclarar procesos judiciales mediante el análisis de evidencias e 
incluso prevenir ciberdelitos para el bienestar de las distintas arquitecturas digitales del mundo. 
En este caso de estudio analizado, se expusieron principalmente 2 herramientas 
forenses (Autopsy – FTK imager) que facilitaron el correcto análisis de sistemas de información 
digitales que involucraban varios sospechosos con un intento de desfiguración artística a la 
Galería Nacional de Arte ubicada en Washington D.C, Estados Unidos. 
El caso analizado demuestra como existe una directa flagrancia entre los sospechosos 
del delito a cometer y la intelectualidad del mismo delito, evidencias como fotografías, correos 
filtrados por un keylogger espía, documentos y hasta un set de 3 videos alterados permiten 
identificar los autores intelectuales, materiales y hasta cómplices del hecho. 
En el presente caso se logró evidenciar la extracción ilegal de información trascendental 
del museo, obras de arte valiosas, funcionamiento de seguridad del sitio e incluso próximos 
eventos que servirían como distracción para la realización del crimen. 
 
 
 
34 
 
Como declaraciones finales se puede decir que: 
• Alex es el autor intelectual del crimen y debido a su resentimiento hacia los 
Estados Unidos dirige toda la operación y es el encargado de armar todo el 
equipo criminalístico. 
• Carry es la autora material del delito y debido a sus conocimientos informáticos y 
su sentimiento antiestadounidense recluta a Tracy con el objetivo de incentivar 
un flashmob para la realización de los hechos en contra del museo. 
• Tracy es la cómplice y también realiza delitos materiales puesto que se 
aprovecha de su posición como supervisora en la National Gallery para realizar 
actos antiéticos contra la organización en la que trabaja, lo anterior debido a su 
mala situación socio económica provocada por un proceso de separación con su 
esposo Joe, además involucra a su hermano que tiene posición social 
respetable ya que es un policía. 
• Pat es un cómplice más en este caso y encubre a su hermana Tracy, 
demostrando así un comportamiento poco ético y profesional a cambio de una 
remuneración económica. 
• Terry si bien no es una persona directamente implicada en el caso, gracias al 
keylogger instalado en su MacBook se logró el oportuno denuncio y así la 
prevención del delito. 
• Joe es el denunciante y gracias al keylogger espía que instalo en la MacBook de 
su hija se pudo realizar la oportuna denuncia y la frustración del ataque al museo 
de arte y cultura. 
 
 
 
 
35 
 
Recomendaciones 
Como recomendaciones se puede aludir a la importancia de que cualquier empresa en 
los tiempos de hoy deba tener un Sistema de Gestión de Seguridad de la Información (S.G.S.I) 
para establecer los lineamientos y procedimientos de seguridad de la información de la 
organización, la cual en este caso, es el museo Gallery D.C. ubicado en Washington, lo anterior 
dicho debe estar regido bajo estándar como lo podría ser la Organización Internacional de 
Normalización (I.S.O) para la adecuada y respectiva implementación y así reducir o minimizar 
los riesgos que puedan afectar la información de la empresa, los anteriores riesgos pueden ser 
producidos por fallas humanas, o externas como ataques cibernéticos o incluso desastres 
naturales. 
 
 
 
 
 
 
 
 
 
 
36 
 
Bibliografía 
(Spanish), D. I., & Hamburg. (2020, Feb 29). Proquest . Retrieved from Proquest : 
https://www.proquest.com/docview/2367699653/citation/FF034495F24640A3PQ/1?acco
untid=50440 
Acurio del Pino , S. M. (2007). Introducción a la Informática Forense. Revista de Derecho 
Informático, 1-32. Retrieved from chrome-
extension://efaidnbmnnnibpcajpcglclefindmkaj/viewer.html?pdfurl=https%3A%2F%2Fd1
wqtxts1xzle7.cloudfront.net%2F32899183%2FAcurio-with-cover-page-
v2.pdf%3FExpires%3D1650383042%26Signature%3DXktMpF0tVn5hQodLl6Gu~4vkgrZ
hXIqcxBiE4vfnMOOYuTm9aZ4n0ot565cn 
Arellano , L. E., & Castañeda, C. M. (2012). La Cadena de Custodia Informático-forense. 
Cuaderno Activa, 15. Retrieved from 
https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/45 
Asociación Bancaria. (2003). La Informática Forense Y La Banca. Federal Reserve Bank of St 
Louis, 1. 
Biblioteca de Congreso Nacional de Chile. (2014). Los delitos cibernéticos en la legislación 
estadounidense. Santiago de Chile : Biblioteca de Congreso Nacional de Chile. 
Retrieved from chrome-
extension://efaidnbmnnnibpcajpcglclefindmkaj/https://obtienearchivo.bcn.cl/obtienearchiv
o?id=repositorio/10221/20864/5/FINAL%20_%20Informe%20_%20Cibercrimen%20en%
20EEUU_v5.pdf 
Colombiano, R. P. (2009). Legis Experta. Retrieved from Legis Experta: 
https://xperta.legis.co/visor/penal/penal_488ef204682f40c4b4fc49577f50fd29//codigo-
penal/delitos-informaticos-articulos-269a/ 
 
37 
 
Corporation, W. L. (2021, Junio 30). World Legal Corporation. Retrieved from World Legal 
Corporation: https://www.worldlegalcorp.com/blog/delitos-informaticos-en-colombia/ 
Diaz, L. H. (2009). El delito informático. San Sebastian: EGUZKILORE. 
Escrivá Gascó, G. (2013). Seguridad informatica. España: Macmillan Iberia, S.A. Retrieved 
from https://elibro.net/es/ereader/unipiloto/43260?page=7 
Ley 1273 de 2009. (2009, Enero 5). Congreso de Colombia, Diario Oficial 47.223. Retrieved 
from Policia: https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-
informaticos#:~:text=Art%C3%ADculo%20269A%3A%20Acceso%20abusivo%20a,el%2
0leg%C3%ADtimo%20derecho%20a%20excluirlo. 
Montañez Parraga, A. C. (2017). ANÁLISIS DE LOS DELITOS INFORMÁTICOS EN EL 
ACTUAL SISTEMA. Bogotá D.C., Distrito Capital, Colombia . 
Ramírez, C., & Stalin, X. (2020). Aplicación de informática forense en auditorías 
gubernamentales para la determinación de indicios de responsabilidad penal con delitos 
informáticos en Ecuador, México y Perú, 2007-2019. Estado & comunes, 20. 
Rojas Parra , J. H. (2016). Análisis de la penalización del cibercrimen en países de habla 
hispana. Analysis of the criminalization of cybercrime in Spanish-speaking countries. 
Revista Logos, Ciencia & Tecnologia, 220-231. 
Rojas, A. M. (2010). La informática forense como herramienta para la aplicación de la prueba 
electrónica. Revista CES Derecho, 18. 
Ruvalcaba Garcia, A., & Gonzáles Morán, T. (2020). Analysis and selection of optimal sites for 
wind farms: case study,. Atmósfera, 11. 
Santacruz , H. B., & Hermoza, M. M. (2019). Los delitos informáticos y su tipificación en la 
legislación penal ecuatoriana. Revista Ibérica de Sistemas e Tecnologias de 
 
38 
 
Informação, 391-400. Retrieved from 
https://www.proquest.com/docview/2318538897/91265E995D364887PQ/2?accountid=5
0440 
Tesis y Másters. (2022). Tesis y Másters. Retrieved from Tesis y Másters: 
https://tesisymasters.com.co/tipos-de-investigacion/ 
The United States Department of Justice. (2020, Enero). LEY DE ABUSO Y FRAUDE 
INFORMÁTICO. Retrieved from The United States Department of Justice: 
https://www.justice.gov/jm/jm-9-48000-computer-fraud 
welivesecurity. (2015, Abril 15). welivesecurity. Retrieved from welivesecurity: 
https://www.welivesecurity.com/la-es/2015/04/15/5-fases-analisis-forense-digital/

Continuar navegando