Criminalística computacional: modelo para la estructuración de evidencias
La información en la economía naranja o del conocimiento, se valora como el activo fijo más preciado de la organización, razón por la cual el incremento progresivo de los ataques y amenazas estructurados por los Hackers, Crackers, Script Kiddies, Phreaker, Newbie, Lammer, o Wanna Be, hace que los ex...
- Autores:
-
Cárdenas Criollo, Jennifer Vanessa
Ramírez Castillo, Pavel Enrique
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/10812
- Acceso en línea:
- https://hdl.handle.net/10901/10812
- Palabra clave:
- Chain of custody
Computer criminology
Computer forensics
Digital ecosystem
Evidence
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Delito informático
Protección de datos
Legislación de las comunicaciones
Cadena de custodia
Delito informático
Ecosistema digital
Evidencia
Informática forense
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Summary: | La información en la economía naranja o del conocimiento, se valora como el activo fijo más preciado de la organización, razón por la cual el incremento progresivo de los ataques y amenazas estructurados por los Hackers, Crackers, Script Kiddies, Phreaker, Newbie, Lammer, o Wanna Be, hace que los expertos o peritos en informática forense se ocupen de elaborar estrategias orientadas a minimizar, eliminar, identificar, seguir y asegurar la judicialización de estos intrusos; los profesionales en seguridad informática, estudian los alcances del Ciberterrorismo, profundizan en las técnicas de la esteganografia en video, se preocupan por evaluar la potencialidad de la tecnología en ambientes virtuales y detallan los esquemas operacionales de la tecnología del estado sólido, para definir marcos referenciales y modelos de operación, que interactúan con el nuevo bien jurídico tutelado por la legislación Colombiana. El ecosistema tecnológico posee procesos, infraestructura y sistemas de información, definidos sobre una plataforma y un proveedor, manifestados en el entorno computacional nominal o dentro de la computación en la nube (Cloud Computing), el seguimiento de rastros, el acopio de indicios o evidencias, la definición de la cadena de custodia y la presentación formal ante el escenario judicial, exigen al perito forense digital, el valorar con objetividad el ciclo de vida de la evidencia, para determinar, asociar y tipificar el delito cometido: Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático, Interceptación de datos informáticos, Uso de software malicioso o Suplantación de sitios web, teniendo entonces que recurrir a un modelo, cuya funcionalidad sistémica proporcione los reguladores y especificadores logísticos que garantizaran cumplir con solvencia las consideraciones establecidas para el manejo de pruebas electrónicas por parte de la fiscalía designada para actuar sobre el delito informático cometido, acorde con la ley 1273. El desarrollo de este trabajo, se estructura en tres apartados o referenciales descriptivos, en el primero se presenta el marco operacional de desarrollo, contextualizando la pregunta de estudio y definiendo la carta de navegación metodológica, luego se detalla el andamiaje infraestructural teórico que sustentara la construcción del entregable, considerando aspectos fundamentales de la seguridad 19 digital, los sistemas de comunicación de computadores y las bases de operación de la informática forense . |
---|