<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[RCCI]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992022000400134</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Estructura de un laboratorio de Informática Forense para la Dirección de Seguridad Informática]]></article-title>
<article-title xml:lang="en"><![CDATA[Structure of a Informatic Forensic Laboratory of de Informatic Security Departments]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Garcés Pérez]]></surname>
<given-names><![CDATA[Oscar Lázaro]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Universidad de las Ciencias Informáticas Dirección de Seguridad Informática ]]></institution>
<addr-line><![CDATA[ La Habana]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2022</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2022</year>
</pub-date>
<volume>16</volume>
<numero>4</numero>
<fpage>134</fpage>
<lpage>148</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992022000400134&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992022000400134&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992022000400134&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[RESUMEN En la actualidad el uso fraudulento de las redes ha elevado la cantidad de ataques a sistemas informáticos y muchas instituciones se han visto afectadas por las diferentes formas de delincuencia digital. La Informática Forense es la rama de las ciencias forenses encargada de investigar los delitos relacionados con las tecnologías de la información utilizando técnicas científicas para el procesamiento de las evidencias digitales. La presente investigación tiene como principal objetivo presentar el diseño de un laboratorio de informática forense en la Universidad de las Ciencias Informáticas. Con la implementación del laboratorio se mejora el procesamiento de las evidencias durante el análisis de un incidente de seguridad garantizando la integridad de los datos que serán presentados en un proceso investigativo.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[ABSTRACT Currently the fraudulent use of networks has increased the number of attacks on computer systems and many institutions have been affected by different forms of digital crime. The Informatic Forensics is the branch of forensic sciences responsible for investigating related crimes with information technologies using scientific techniques for the processing of digital evidence. The main objective of the present investigation is to present the design of a forensic computer lab at the University of Computer Science. With the implementation of the laboratory, the processing of evidences is improved during the analysis of a security incident guaranteeing the integrity of the data that will be presented in a process legal.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[cibercrimen]]></kwd>
<kwd lng="es"><![CDATA[informática forense]]></kwd>
<kwd lng="es"><![CDATA[laboratorio]]></kwd>
<kwd lng="es"><![CDATA[seguridad informática]]></kwd>
<kwd lng="en"><![CDATA[cybercrime]]></kwd>
<kwd lng="en"><![CDATA[computer forensics]]></kwd>
<kwd lng="en"><![CDATA[laboratory]]></kwd>
<kwd lng="en"><![CDATA[computer security]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Calderón]]></surname>
<given-names><![CDATA[Contreras]]></given-names>
</name>
</person-group>
<source><![CDATA[Contreras Calderón: Buenas Prácticas en la Informática Forense para el procesamiento de evidencia digital o información almacenada electrónicamente]]></source>
<year>2021</year>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Coronel]]></surname>
<given-names><![CDATA[Anderson Coronel]]></given-names>
</name>
<name>
<surname><![CDATA[Areniz Arévalo]]></surname>
<given-names><![CDATA[Yesenia]]></given-names>
</name>
<name>
<surname><![CDATA[Cuesta Quintero]]></surname>
<given-names><![CDATA[Fabián]]></given-names>
</name>
<name>
<surname><![CDATA[Rico-Bautista]]></surname>
<given-names><![CDATA[Dewar]]></given-names>
</name>
</person-group>
<source><![CDATA[Definition of a digital evidence acquisition methodology based on international standards]]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Creutzburg]]></surname>
<given-names><![CDATA[Reiner]]></given-names>
</name>
<name>
<surname><![CDATA[Sánchez Briseño]]></surname>
<given-names><![CDATA[Mauricio Moreno]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad Informática y Análisis Forense Digital]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Iorio]]></surname>
<given-names><![CDATA[Di]]></given-names>
</name>
<name>
<surname><![CDATA[Haydée]]></surname>
<given-names><![CDATA[Ana]]></given-names>
</name>
</person-group>
<source><![CDATA[El rastro digital del delito]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[González Brito]]></surname>
<given-names><![CDATA[Henry Raúl]]></given-names>
</name>
<name>
<surname><![CDATA[Montesino Perurena]]></surname>
<given-names><![CDATA[Raydel]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Capacidades de las metodologías de pruebas de penetración para detectar vulnerabilidades frecuentes en aplicaciones web]]></article-title>
<source><![CDATA[Revista Cubana de Ciencias Informáticas]]></source>
<year>2018</year>
<volume>12</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>S. 52-65</page-range></nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hidalgo Cajo]]></surname>
<given-names><![CDATA[Iván Mesias]]></given-names>
</name>
<name>
<surname><![CDATA[Yasaca Pucuna]]></surname>
<given-names><![CDATA[Saul]]></given-names>
</name>
<name>
<surname><![CDATA[Hidalgo Cajo]]></surname>
<given-names><![CDATA[Byron Geovanny]]></given-names>
</name>
<name>
<surname><![CDATA[Oquendo Coronado]]></surname>
<given-names><![CDATA[Víctor Manuel]]></given-names>
</name>
<name>
<surname><![CDATA[Salazar Orozco]]></surname>
<given-names><![CDATA[Fanny Valeria]]></given-names>
</name>
</person-group>
<source><![CDATA[Estudio comparativo de las metodologías de análisis forense informático para la Examinación de datos en medios digitales]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<collab>Kaspersky</collab>
<source><![CDATA[Kaspersky Security Bulletin]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<collab>Kaspersky</collab>
<source><![CDATA[Kaspersky Security Bulletin 2021. Statistics]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<collab>Kaspersky</collab>
<source><![CDATA[¿Qué es el cibercrimen? Cómo protegerse del cibercrimen. Littlejohn Shinder, Debra: Cybercrime. Computer Forensics Handbook]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Montecé-Mosquera]]></surname>
<given-names><![CDATA[Franklin]]></given-names>
</name>
<name>
<surname><![CDATA[Augusto Izquierdo-Montecé]]></surname>
<given-names><![CDATA[José]]></given-names>
</name>
</person-group>
<source><![CDATA[Preservación de la evidencia digital en el procedimiento de Cadena de Custodia]]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Raad Ali]]></surname>
<given-names><![CDATA[Rabei]]></given-names>
</name>
<name>
<surname><![CDATA[Malik Mohamad]]></surname>
<given-names><![CDATA[Kamaruddin malik]]></given-names>
</name>
<name>
<surname><![CDATA[Jamel]]></surname>
<given-names><![CDATA[Sapiee]]></given-names>
</name>
</person-group>
<source><![CDATA[A review of digital forensics methods for jpeg File Carving]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sanchis]]></surname>
<given-names><![CDATA[Eduardo]]></given-names>
</name>
</person-group>
<source><![CDATA[Informática forense: qué es y para qué sirve]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Shinde]]></surname>
<given-names><![CDATA[Nivedita]]></given-names>
</name>
</person-group>
<source><![CDATA[Cyber incident response and planning: a flexible approach]]></source>
<year>2021</year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<collab>Sucuri</collab>
<source><![CDATA[2019 Website Threat Research Report]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ramos]]></surname>
<given-names><![CDATA[Vargas]]></given-names>
</name>
<name>
<surname><![CDATA[Diego]]></surname>
<given-names><![CDATA[Gonzalo]]></given-names>
</name>
</person-group>
<source><![CDATA[Modelo de Gestión de Incidentes Informáticos para Equipos de Respuesta - CSIRT]]></source>
<year>2021</year>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Xu]]></surname>
<given-names><![CDATA[Dawei]]></given-names>
</name>
</person-group>
<source><![CDATA[Web Vulnerability Detection Analyzer Based on Python Bd]]></source>
<year>2022</year>
<volume>14</volume>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zuccardi]]></surname>
<given-names><![CDATA[Giovanni]]></given-names>
</name>
<name>
<surname><![CDATA[Gutiérrez]]></surname>
<given-names><![CDATA[Juan David]]></given-names>
</name>
</person-group>
<source><![CDATA[Informática Forense]]></source>
<year>2006</year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
