Criminalística computacional: modelo para la estructuración de evidencias
La información en la economía naranja o del conocimiento, se valora como el activo fijo más preciado de la organización, razón por la cual el incremento progresivo de los ataques y amenazas estructurados por los Hackers, Crackers, Script Kiddies, Phreaker, Newbie, Lammer, o Wanna Be, hace que los ex...
- Autores:
-
Cárdenas Criollo, Jennifer Vanessa
Ramírez Castillo, Pavel Enrique
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/10812
- Acceso en línea:
- https://hdl.handle.net/10901/10812
- Palabra clave:
- Chain of custody
Computer criminology
Computer forensics
Digital ecosystem
Evidence
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Delito informático
Protección de datos
Legislación de las comunicaciones
Cadena de custodia
Delito informático
Ecosistema digital
Evidencia
Informática forense
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_1e298b5ed10f797566ed467e8d5d549f |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/10812 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Criminalística computacional: modelo para la estructuración de evidencias |
title |
Criminalística computacional: modelo para la estructuración de evidencias |
spellingShingle |
Criminalística computacional: modelo para la estructuración de evidencias Chain of custody Computer criminology Computer forensics Digital ecosystem Evidence Tesis Tesis ingeniería Facultad de ingeniería Ingeniería de sistemas Delito informático Protección de datos Legislación de las comunicaciones Cadena de custodia Delito informático Ecosistema digital Evidencia Informática forense |
title_short |
Criminalística computacional: modelo para la estructuración de evidencias |
title_full |
Criminalística computacional: modelo para la estructuración de evidencias |
title_fullStr |
Criminalística computacional: modelo para la estructuración de evidencias |
title_full_unstemmed |
Criminalística computacional: modelo para la estructuración de evidencias |
title_sort |
Criminalística computacional: modelo para la estructuración de evidencias |
dc.creator.fl_str_mv |
Cárdenas Criollo, Jennifer Vanessa Ramírez Castillo, Pavel Enrique |
dc.contributor.advisor.none.fl_str_mv |
Triana, Eduardo |
dc.contributor.author.none.fl_str_mv |
Cárdenas Criollo, Jennifer Vanessa Ramírez Castillo, Pavel Enrique |
dc.subject.subjectenglish.eng.fl_str_mv |
Chain of custody Computer criminology Computer forensics Digital ecosystem Evidence |
topic |
Chain of custody Computer criminology Computer forensics Digital ecosystem Evidence Tesis Tesis ingeniería Facultad de ingeniería Ingeniería de sistemas Delito informático Protección de datos Legislación de las comunicaciones Cadena de custodia Delito informático Ecosistema digital Evidencia Informática forense |
dc.subject.lemb.spa.fl_str_mv |
Tesis Tesis ingeniería Facultad de ingeniería Ingeniería de sistemas Delito informático Protección de datos Legislación de las comunicaciones |
dc.subject.proposal.spa.fl_str_mv |
Cadena de custodia Delito informático Ecosistema digital Evidencia Informática forense |
description |
La información en la economía naranja o del conocimiento, se valora como el activo fijo más preciado de la organización, razón por la cual el incremento progresivo de los ataques y amenazas estructurados por los Hackers, Crackers, Script Kiddies, Phreaker, Newbie, Lammer, o Wanna Be, hace que los expertos o peritos en informática forense se ocupen de elaborar estrategias orientadas a minimizar, eliminar, identificar, seguir y asegurar la judicialización de estos intrusos; los profesionales en seguridad informática, estudian los alcances del Ciberterrorismo, profundizan en las técnicas de la esteganografia en video, se preocupan por evaluar la potencialidad de la tecnología en ambientes virtuales y detallan los esquemas operacionales de la tecnología del estado sólido, para definir marcos referenciales y modelos de operación, que interactúan con el nuevo bien jurídico tutelado por la legislación Colombiana. El ecosistema tecnológico posee procesos, infraestructura y sistemas de información, definidos sobre una plataforma y un proveedor, manifestados en el entorno computacional nominal o dentro de la computación en la nube (Cloud Computing), el seguimiento de rastros, el acopio de indicios o evidencias, la definición de la cadena de custodia y la presentación formal ante el escenario judicial, exigen al perito forense digital, el valorar con objetividad el ciclo de vida de la evidencia, para determinar, asociar y tipificar el delito cometido: Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático, Interceptación de datos informáticos, Uso de software malicioso o Suplantación de sitios web, teniendo entonces que recurrir a un modelo, cuya funcionalidad sistémica proporcione los reguladores y especificadores logísticos que garantizaran cumplir con solvencia las consideraciones establecidas para el manejo de pruebas electrónicas por parte de la fiscalía designada para actuar sobre el delito informático cometido, acorde con la ley 1273. El desarrollo de este trabajo, se estructura en tres apartados o referenciales descriptivos, en el primero se presenta el marco operacional de desarrollo, contextualizando la pregunta de estudio y definiendo la carta de navegación metodológica, luego se detalla el andamiaje infraestructural teórico que sustentara la construcción del entregable, considerando aspectos fundamentales de la seguridad 19 digital, los sistemas de comunicación de computadores y las bases de operación de la informática forense . |
publishDate |
2017 |
dc.date.accessioned.none.fl_str_mv |
2017-11-09T21:40:43Z |
dc.date.available.none.fl_str_mv |
2017-11-09T21:40:43Z |
dc.date.created.none.fl_str_mv |
2017-02-26 |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/10812 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/10812 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.Eng.fl_str_mv |
Ackof R. and Sasieni M. (1998) Fundamentals of Operation Research. Editorial Wiley and Sons. Bace R. and Mell R. (2000). Intrusion Detection Systems. Editorial Macmillan Technical Publishing Bishop M. (2006). Computer Security: Art And Science. Editorial Addison Wesley Brings A. and Jamieson R. (2003). Legal Issues For Computer Forensics. Proceedings For 14th Australians Conference On Informatic Systems. Perth Western Australia Chervenak A., Foster L. and Kesselman C. (2005). The Data Grid: Towards And Architecture For The Distributed System. Editorial j. Netw. Computational Doorn J. and Rivero L. (2002). Database Integrity: Challanges and Solutions. Editorial Idea Group Elnozahy E. and Plack J. (2004). Checkpoint For Petascale Systems: A Look Into The Future IEEE Transactions Secure Computational. Number 34 Garcia Molina H. (2013). Elections In A Distributed System. IEEE Transaction Computer. Number 31 Gollman D. (2006). Computer Security. Editorial John Wiley Kopetz H. and Verissimo P. (2003). Real Time And Dependability Concepts. Editorial Addison Wesley Lua E. and Sharma R. (2005). On The Robustness Of Soft State Protocols. Procceding 12th International Conference on Network Protocols. IEEE Computer Security Press Mchugh J., Christie A. and Alkent. (2000). The Role Of Intrusion Detection System. IEEE Transaction Software September-October Mirkovic J. and Reiher P. (2005). Internet Denial Of Service: Attack And Defense Mechanisms. Editorial Prentice Hall Nachenberg C. (2003). Computer Virus.Antivirus Coevolution Communications Of The ACM Magazine Osterburg J. and Ward R. (2000). Criminal Investigation. Editorial Anderson Publishing Pfleeger C. (2006). Security In Computing. Editorial Prentice Hall Ramaswami R. and Sivarajan K. (2002). Optical Networks: A Practical Perspective. Editorial Morgan Kauffman Series In Networking Varsalones and Kubasiak. (2009). Mac OS X, Ipod And Iphone Forensic Analysis Dud Toolkil. Editorial Syngress Publisshing Ing Iphone Comparation Tecnic. Apple incorporations (2014). http://www.apple.com/la/iphone Recuperado Septiembre 16/2016 Cloud Computing: Another Digital Forensic Challenge (2009). http://www.forensicmagic.com/article/cloud_computing Recuperado Septiembre 18/2016 Overview of attack trends (2002). http://www.cert.org/archive Recuperado Octubre 5/2016 Hackers Beware. Defending Your Network From Wiley Hacker (2008) http://www.all.net Recuperado Octubre 7/2016 Convention On Cibercrime (2010). http://www.conventions.coe.int/tremty/en/tremties Recuperado Octubre 12/2016 Anatomy Of Linux Flash File Systems (2008). http://www.ibm.com/developerworks/linux Recuperado Octubre 12/2016 Computer Forensics: The Need For Standardization And Certfication (2004) https://utica.edu/academic/institutes/ecii/publications/articles/A0B7F51C-D8F9-A0D0- 7F387126198F12F6.pdf Recuperado Octubre 14/2016 Solid States Drives : Data Reliability And Lifeting (2008) http://csee.umbc.edu Recuperado Octubre 15/2016 An Examination Of Digital Forensic Model (2012) http://www.utica.edu/academic Recuperado Octubre 17/2016 Rock Solid: Will Digital Forensic Crack SSD? (2012) http://resources.infosecinstitute.com/ssd-forensics/ Recuperado octubre 23/2016 Internet Trends: Presentation (2010) http://www.morganstanley.com Recuperado Octubre 25/2016 Digital Forensic Research Workshop (2015) https://www.dfrws.org/ Recuperado Octubre 28/2016 A Ten Step Process For Forensic Readiness (2004) https://www.utica.edu/academic/institutes/ecii/publications/articles/A0B13342-B4E0- 1F6A-156F501C49CF5F51.pdf Recuperado Noviembre 5/2016 Forensic Computing CSRC Research Project (2012) http://csrc.lse.ac.uk/people/sommerp Recuperado Noviembre 20/2016 |
dc.relation.references.Spa.fl_str_mv |
Agualimpia C. y Hernandez R. (2013). Análisis Forense en Dispositivos Móviles. Tesis de Maestría Universidad Javeriana Cano M. Jenny. (2015). Computación Forense: Descubrimientos De Rastros Informáticos Segunda Edición. Editorial Alfaomega Capmany Francoy José y Ortega Tamarit Beatriz.(2007). Redes Ópticas. Editorial linusa Documento Consejo Nacional De Planeacion. (2010). Politicas De Ciberseguridad Y Ciberdefensa Minhacienda, MINTIC y Departamento Funcional De Planeación 3710 Froufe Quintas Agustín. (2009). Java 2: Manual de Usuario y Tutorial 5ta edición. Editorial Alfaomega Lopez Calvo P. y Gomez Silva P. (2003). Investigación Criminal Y Criminalística Segunda Edición. Editorial Lenis Lucas Paus. (2015). 5 Fases Fundamentales Del Análisis Forense Digital. Publicación Welivesecurity Martin Jose Maria. (2012). Hardware Microinformatico. Editorial Alfaomega Obregón Sanin Iván. (1998). Teoría De La Probabilidad. Editorial Linusa Rheault Jean Paul. (2002). Introduccion A La Teoria De Las Decisiones. Editorial Linusa Riofrio J.C. (2204). La Prueba Electronica. Editorial Temis Stallings William. (2008). Fundamentos De Seguridad De Redes: Aplicaciones Y Estándares 2da Edición. Editorial Pearson Tanenbaum Andrew y Van Steen Maraton.(2012). Sistemas Distribuidos Principios Y Paradigmas. Editorial Pearson Admisibilidad De La Audiencia Digital: De Los Conceptos Legales A La Práctica (2012). http://www.alfa_redi.org/rdi_articulo.shtm Recuperado Septiembre 30/A Hardware Based Memory Adquisition Procedure For Digital Investigation (2002). http://www.digitalevidence.org Recuperado Septiembre 30/2016 Agenda De Ciberseguridad Global (2008) http://www.itu.int/cybersecurity recuperado el 12/2016 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
PDF |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/10812/3/Proyecto%20Final%20CRIMINAL%c3%8dSTICA%20COMPUTACIONAL%20MODELO%20PARA%20LA%20ESTRUCTURACI%c3%93N%20DE%20EVIDENCIAS.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/10812/1/Proyecto%20Final%20CRIMINAL%c3%8dSTICA%20COMPUTACIONAL%20MODELO%20PARA%20LA%20ESTRUCTURACI%c3%93N%20DE%20EVIDENCIAS.pdf http://repository.unilibre.edu.co/bitstream/10901/10812/4/Cardenas%20Jennifer%20y%20Ramirez%20Enrique.pdf http://repository.unilibre.edu.co/bitstream/10901/10812/2/license.txt |
bitstream.checksum.fl_str_mv |
625dcf327fb6998fea58785d18cbefb3 2b4f1125a98094083d55194feb022ab0 f1e13ef444a183e1ba0f1c36a292e03c 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090410369220608 |
spelling |
Triana, EduardoCárdenas Criollo, Jennifer VanessaRamírez Castillo, Pavel EnriqueBogotá2017-11-09T21:40:43Z2017-11-09T21:40:43Z2017-02-26https://hdl.handle.net/10901/10812instname:Universidad Librereponame:Repositorio Institucional Universidad LibreLa información en la economía naranja o del conocimiento, se valora como el activo fijo más preciado de la organización, razón por la cual el incremento progresivo de los ataques y amenazas estructurados por los Hackers, Crackers, Script Kiddies, Phreaker, Newbie, Lammer, o Wanna Be, hace que los expertos o peritos en informática forense se ocupen de elaborar estrategias orientadas a minimizar, eliminar, identificar, seguir y asegurar la judicialización de estos intrusos; los profesionales en seguridad informática, estudian los alcances del Ciberterrorismo, profundizan en las técnicas de la esteganografia en video, se preocupan por evaluar la potencialidad de la tecnología en ambientes virtuales y detallan los esquemas operacionales de la tecnología del estado sólido, para definir marcos referenciales y modelos de operación, que interactúan con el nuevo bien jurídico tutelado por la legislación Colombiana. El ecosistema tecnológico posee procesos, infraestructura y sistemas de información, definidos sobre una plataforma y un proveedor, manifestados en el entorno computacional nominal o dentro de la computación en la nube (Cloud Computing), el seguimiento de rastros, el acopio de indicios o evidencias, la definición de la cadena de custodia y la presentación formal ante el escenario judicial, exigen al perito forense digital, el valorar con objetividad el ciclo de vida de la evidencia, para determinar, asociar y tipificar el delito cometido: Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático, Interceptación de datos informáticos, Uso de software malicioso o Suplantación de sitios web, teniendo entonces que recurrir a un modelo, cuya funcionalidad sistémica proporcione los reguladores y especificadores logísticos que garantizaran cumplir con solvencia las consideraciones establecidas para el manejo de pruebas electrónicas por parte de la fiscalía designada para actuar sobre el delito informático cometido, acorde con la ley 1273. El desarrollo de este trabajo, se estructura en tres apartados o referenciales descriptivos, en el primero se presenta el marco operacional de desarrollo, contextualizando la pregunta de estudio y definiendo la carta de navegación metodológica, luego se detalla el andamiaje infraestructural teórico que sustentara la construcción del entregable, considerando aspectos fundamentales de la seguridad 19 digital, los sistemas de comunicación de computadores y las bases de operación de la informática forense .The progressive increase of attacks to systems telematics, by the intruders, who as pirates and Buccaneers of the information, spoil the computer architecture and destroy or modify computer values, causing the utility function in the Cyber organization is minimized and thus slows the cataloging of GDP, to the interior of the special stage of the humanity: Orange economy He has challenged and motivated experts in treatment and implementation of computer security, so they take up the design, configuration and structuring of integrals, that facilitate the selection and structuring of evidence, allowing the legal registration before judicial podiums of the crime computer product of the attack to a digital ecosystem declared objective and logical schemas. While is has currently with powerful tools both to level hardware as software for support the function of the expert in computer forensic, that faces them challenges formulated by the Criminology digital, is makes precise that the talent engineering with its logical, creativity e innovation, values the potential of his thought convergent and divergent and project it structuring of models operational that run the process of gathering , classification and formulation of evidence or evidence, with which is may identify follow and present before the podium judicial to the intruder or responsible of the crime committed, according to legislation existing, for meet it relevant to them attacks against the confidentiality, the integrity and the availability of them data and of them systems computer.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Criminalística computacional: modelo para la estructuración de evidenciasChain of custodyComputer criminologyComputer forensicsDigital ecosystemEvidenceTesisTesis ingenieríaFacultad de ingenieríaIngeniería de sistemasDelito informáticoProtección de datosLegislación de las comunicacionesCadena de custodiaDelito informáticoEcosistema digitalEvidenciaInformática forenseTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAckof R. and Sasieni M. (1998) Fundamentals of Operation Research. Editorial Wiley and Sons.Bace R. and Mell R. (2000). Intrusion Detection Systems. Editorial Macmillan Technical PublishingBishop M. (2006). Computer Security: Art And Science. Editorial Addison WesleyBrings A. and Jamieson R. (2003). Legal Issues For Computer Forensics. Proceedings For 14th Australians Conference On Informatic Systems. Perth Western AustraliaChervenak A., Foster L. and Kesselman C. (2005). The Data Grid: Towards And Architecture For The Distributed System. Editorial j. Netw. ComputationalDoorn J. and Rivero L. (2002). Database Integrity: Challanges and Solutions. Editorial Idea GroupElnozahy E. and Plack J. (2004). Checkpoint For Petascale Systems: A Look Into The Future IEEE Transactions Secure Computational. Number 34Garcia Molina H. (2013). Elections In A Distributed System. IEEE Transaction Computer. Number 31Gollman D. (2006). Computer Security. Editorial John WileyKopetz H. and Verissimo P. (2003). Real Time And Dependability Concepts. Editorial Addison WesleyLua E. and Sharma R. (2005). On The Robustness Of Soft State Protocols. Procceding 12th International Conference on Network Protocols. IEEE Computer Security PressMchugh J., Christie A. and Alkent. (2000). The Role Of Intrusion Detection System. IEEE Transaction Software September-OctoberMirkovic J. and Reiher P. (2005). Internet Denial Of Service: Attack And Defense Mechanisms. Editorial Prentice HallNachenberg C. (2003). Computer Virus.Antivirus Coevolution Communications Of The ACM MagazineOsterburg J. and Ward R. (2000). Criminal Investigation. Editorial Anderson PublishingPfleeger C. (2006). Security In Computing. Editorial Prentice HallRamaswami R. and Sivarajan K. (2002). Optical Networks: A Practical Perspective. Editorial Morgan Kauffman Series In NetworkingVarsalones and Kubasiak. (2009). Mac OS X, Ipod And Iphone Forensic Analysis Dud Toolkil. Editorial Syngress Publisshing IngIphone Comparation Tecnic. Apple incorporations (2014). http://www.apple.com/la/iphone Recuperado Septiembre 16/2016Cloud Computing: Another Digital Forensic Challenge (2009). http://www.forensicmagic.com/article/cloud_computing Recuperado Septiembre 18/2016Overview of attack trends (2002). http://www.cert.org/archive Recuperado Octubre 5/2016Hackers Beware. Defending Your Network From Wiley Hacker (2008) http://www.all.net Recuperado Octubre 7/2016Convention On Cibercrime (2010). http://www.conventions.coe.int/tremty/en/tremties Recuperado Octubre 12/2016Anatomy Of Linux Flash File Systems (2008). http://www.ibm.com/developerworks/linux Recuperado Octubre 12/2016Computer Forensics: The Need For Standardization And Certfication (2004) https://utica.edu/academic/institutes/ecii/publications/articles/A0B7F51C-D8F9-A0D0- 7F387126198F12F6.pdf Recuperado Octubre 14/2016Solid States Drives : Data Reliability And Lifeting (2008) http://csee.umbc.edu Recuperado Octubre 15/2016An Examination Of Digital Forensic Model (2012) http://www.utica.edu/academic Recuperado Octubre 17/2016Rock Solid: Will Digital Forensic Crack SSD? (2012) http://resources.infosecinstitute.com/ssd-forensics/ Recuperado octubre 23/2016Internet Trends: Presentation (2010) http://www.morganstanley.com Recuperado Octubre 25/2016Digital Forensic Research Workshop (2015) https://www.dfrws.org/ Recuperado Octubre 28/2016A Ten Step Process For Forensic Readiness (2004) https://www.utica.edu/academic/institutes/ecii/publications/articles/A0B13342-B4E0- 1F6A-156F501C49CF5F51.pdf Recuperado Noviembre 5/2016Forensic Computing CSRC Research Project (2012) http://csrc.lse.ac.uk/people/sommerp Recuperado Noviembre 20/2016Agualimpia C. y Hernandez R. (2013). Análisis Forense en Dispositivos Móviles. Tesis de Maestría Universidad JaverianaCano M. Jenny. (2015). Computación Forense: Descubrimientos De Rastros Informáticos Segunda Edición. Editorial AlfaomegaCapmany Francoy José y Ortega Tamarit Beatriz.(2007). Redes Ópticas. Editorial linusaDocumento Consejo Nacional De Planeacion. (2010). Politicas De Ciberseguridad Y Ciberdefensa Minhacienda, MINTIC y Departamento Funcional De Planeación 3710Froufe Quintas Agustín. (2009). Java 2: Manual de Usuario y Tutorial 5ta edición. Editorial AlfaomegaLopez Calvo P. y Gomez Silva P. (2003). Investigación Criminal Y Criminalística Segunda Edición. Editorial LenisLucas Paus. (2015). 5 Fases Fundamentales Del Análisis Forense Digital. Publicación WelivesecurityMartin Jose Maria. (2012). Hardware Microinformatico. Editorial AlfaomegaObregón Sanin Iván. (1998). Teoría De La Probabilidad. Editorial LinusaRheault Jean Paul. (2002). Introduccion A La Teoria De Las Decisiones. Editorial LinusaRiofrio J.C. (2204). La Prueba Electronica. Editorial TemisStallings William. (2008). Fundamentos De Seguridad De Redes: Aplicaciones Y Estándares 2da Edición. Editorial PearsonTanenbaum Andrew y Van Steen Maraton.(2012). Sistemas Distribuidos Principios Y Paradigmas. Editorial PearsonAdmisibilidad De La Audiencia Digital: De Los Conceptos Legales A La Práctica (2012). http://www.alfa_redi.org/rdi_articulo.shtm Recuperado Septiembre 30/A Hardware Based Memory Adquisition Procedure For Digital Investigation (2002). http://www.digitalevidence.org Recuperado Septiembre 30/2016Agenda De Ciberseguridad Global (2008) http://www.itu.int/cybersecurity recuperado el 12/2016THUMBNAILProyecto Final CRIMINALÍSTICA COMPUTACIONAL MODELO PARA LA ESTRUCTURACIÓN DE EVIDENCIAS.pdf.jpgProyecto Final CRIMINALÍSTICA COMPUTACIONAL MODELO PARA LA ESTRUCTURACIÓN DE EVIDENCIAS.pdf.jpgimage/png38225http://repository.unilibre.edu.co/bitstream/10901/10812/3/Proyecto%20Final%20CRIMINAL%c3%8dSTICA%20COMPUTACIONAL%20MODELO%20PARA%20LA%20ESTRUCTURACI%c3%93N%20DE%20EVIDENCIAS.pdf.jpg625dcf327fb6998fea58785d18cbefb3MD53ORIGINALProyecto Final CRIMINALÍSTICA COMPUTACIONAL MODELO PARA LA ESTRUCTURACIÓN DE EVIDENCIAS.pdfProyecto Final CRIMINALÍSTICA COMPUTACIONAL MODELO PARA LA ESTRUCTURACIÓN DE EVIDENCIAS.pdfJenniferVanessaCárdenasCriollo2017application/pdf2720925http://repository.unilibre.edu.co/bitstream/10901/10812/1/Proyecto%20Final%20CRIMINAL%c3%8dSTICA%20COMPUTACIONAL%20MODELO%20PARA%20LA%20ESTRUCTURACI%c3%93N%20DE%20EVIDENCIAS.pdf2b4f1125a98094083d55194feb022ab0MD51Cardenas Jennifer y Ramirez Enrique.pdfCardenas Jennifer y Ramirez Enrique.pdfapplication/pdf395641http://repository.unilibre.edu.co/bitstream/10901/10812/4/Cardenas%20Jennifer%20y%20Ramirez%20Enrique.pdff1e13ef444a183e1ba0f1c36a292e03cMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/10812/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5210901/10812oai:repository.unilibre.edu.co:10901/108122024-10-15 08:48:49.294Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |