Criminalística computacional: modelo para la estructuración de evidencias

La información en la economía naranja o del conocimiento, se valora como el activo fijo más preciado de la organización, razón por la cual el incremento progresivo de los ataques y amenazas estructurados por los Hackers, Crackers, Script Kiddies, Phreaker, Newbie, Lammer, o Wanna Be, hace que los ex...

Full description

Autores:
Cárdenas Criollo, Jennifer Vanessa
Ramírez Castillo, Pavel Enrique
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/10812
Acceso en línea:
https://hdl.handle.net/10901/10812
Palabra clave:
Chain of custody
Computer criminology
Computer forensics
Digital ecosystem
Evidence
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Delito informático
Protección de datos
Legislación de las comunicaciones
Cadena de custodia
Delito informático
Ecosistema digital
Evidencia
Informática forense
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_1e298b5ed10f797566ed467e8d5d549f
oai_identifier_str oai:repository.unilibre.edu.co:10901/10812
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Criminalística computacional: modelo para la estructuración de evidencias
title Criminalística computacional: modelo para la estructuración de evidencias
spellingShingle Criminalística computacional: modelo para la estructuración de evidencias
Chain of custody
Computer criminology
Computer forensics
Digital ecosystem
Evidence
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Delito informático
Protección de datos
Legislación de las comunicaciones
Cadena de custodia
Delito informático
Ecosistema digital
Evidencia
Informática forense
title_short Criminalística computacional: modelo para la estructuración de evidencias
title_full Criminalística computacional: modelo para la estructuración de evidencias
title_fullStr Criminalística computacional: modelo para la estructuración de evidencias
title_full_unstemmed Criminalística computacional: modelo para la estructuración de evidencias
title_sort Criminalística computacional: modelo para la estructuración de evidencias
dc.creator.fl_str_mv Cárdenas Criollo, Jennifer Vanessa
Ramírez Castillo, Pavel Enrique
dc.contributor.advisor.none.fl_str_mv Triana, Eduardo
dc.contributor.author.none.fl_str_mv Cárdenas Criollo, Jennifer Vanessa
Ramírez Castillo, Pavel Enrique
dc.subject.subjectenglish.eng.fl_str_mv Chain of custody
Computer criminology
Computer forensics
Digital ecosystem
Evidence
topic Chain of custody
Computer criminology
Computer forensics
Digital ecosystem
Evidence
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Delito informático
Protección de datos
Legislación de las comunicaciones
Cadena de custodia
Delito informático
Ecosistema digital
Evidencia
Informática forense
dc.subject.lemb.spa.fl_str_mv Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Delito informático
Protección de datos
Legislación de las comunicaciones
dc.subject.proposal.spa.fl_str_mv Cadena de custodia
Delito informático
Ecosistema digital
Evidencia
Informática forense
description La información en la economía naranja o del conocimiento, se valora como el activo fijo más preciado de la organización, razón por la cual el incremento progresivo de los ataques y amenazas estructurados por los Hackers, Crackers, Script Kiddies, Phreaker, Newbie, Lammer, o Wanna Be, hace que los expertos o peritos en informática forense se ocupen de elaborar estrategias orientadas a minimizar, eliminar, identificar, seguir y asegurar la judicialización de estos intrusos; los profesionales en seguridad informática, estudian los alcances del Ciberterrorismo, profundizan en las técnicas de la esteganografia en video, se preocupan por evaluar la potencialidad de la tecnología en ambientes virtuales y detallan los esquemas operacionales de la tecnología del estado sólido, para definir marcos referenciales y modelos de operación, que interactúan con el nuevo bien jurídico tutelado por la legislación Colombiana. El ecosistema tecnológico posee procesos, infraestructura y sistemas de información, definidos sobre una plataforma y un proveedor, manifestados en el entorno computacional nominal o dentro de la computación en la nube (Cloud Computing), el seguimiento de rastros, el acopio de indicios o evidencias, la definición de la cadena de custodia y la presentación formal ante el escenario judicial, exigen al perito forense digital, el valorar con objetividad el ciclo de vida de la evidencia, para determinar, asociar y tipificar el delito cometido: Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático, Interceptación de datos informáticos, Uso de software malicioso o Suplantación de sitios web, teniendo entonces que recurrir a un modelo, cuya funcionalidad sistémica proporcione los reguladores y especificadores logísticos que garantizaran cumplir con solvencia las consideraciones establecidas para el manejo de pruebas electrónicas por parte de la fiscalía designada para actuar sobre el delito informático cometido, acorde con la ley 1273. El desarrollo de este trabajo, se estructura en tres apartados o referenciales descriptivos, en el primero se presenta el marco operacional de desarrollo, contextualizando la pregunta de estudio y definiendo la carta de navegación metodológica, luego se detalla el andamiaje infraestructural teórico que sustentara la construcción del entregable, considerando aspectos fundamentales de la seguridad 19 digital, los sistemas de comunicación de computadores y las bases de operación de la informática forense .
publishDate 2017
dc.date.accessioned.none.fl_str_mv 2017-11-09T21:40:43Z
dc.date.available.none.fl_str_mv 2017-11-09T21:40:43Z
dc.date.created.none.fl_str_mv 2017-02-26
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/10812
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/10812
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.Eng.fl_str_mv Ackof R. and Sasieni M. (1998) Fundamentals of Operation Research. Editorial Wiley and Sons.
Bace R. and Mell R. (2000). Intrusion Detection Systems. Editorial Macmillan Technical Publishing
Bishop M. (2006). Computer Security: Art And Science. Editorial Addison Wesley
Brings A. and Jamieson R. (2003). Legal Issues For Computer Forensics. Proceedings For 14th Australians Conference On Informatic Systems. Perth Western Australia
Chervenak A., Foster L. and Kesselman C. (2005). The Data Grid: Towards And Architecture For The Distributed System. Editorial j. Netw. Computational
Doorn J. and Rivero L. (2002). Database Integrity: Challanges and Solutions. Editorial Idea Group
Elnozahy E. and Plack J. (2004). Checkpoint For Petascale Systems: A Look Into The Future IEEE Transactions Secure Computational. Number 34
Garcia Molina H. (2013). Elections In A Distributed System. IEEE Transaction Computer. Number 31
Gollman D. (2006). Computer Security. Editorial John Wiley
Kopetz H. and Verissimo P. (2003). Real Time And Dependability Concepts. Editorial Addison Wesley
Lua E. and Sharma R. (2005). On The Robustness Of Soft State Protocols. Procceding 12th International Conference on Network Protocols. IEEE Computer Security Press
Mchugh J., Christie A. and Alkent. (2000). The Role Of Intrusion Detection System. IEEE Transaction Software September-October
Mirkovic J. and Reiher P. (2005). Internet Denial Of Service: Attack And Defense Mechanisms. Editorial Prentice Hall
Nachenberg C. (2003). Computer Virus.Antivirus Coevolution Communications Of The ACM Magazine
Osterburg J. and Ward R. (2000). Criminal Investigation. Editorial Anderson Publishing
Pfleeger C. (2006). Security In Computing. Editorial Prentice Hall
Ramaswami R. and Sivarajan K. (2002). Optical Networks: A Practical Perspective. Editorial Morgan Kauffman Series In Networking
Varsalones and Kubasiak. (2009). Mac OS X, Ipod And Iphone Forensic Analysis Dud Toolkil. Editorial Syngress Publisshing Ing
Iphone Comparation Tecnic. Apple incorporations (2014). http://www.apple.com/la/iphone Recuperado Septiembre 16/2016
Cloud Computing: Another Digital Forensic Challenge (2009). http://www.forensicmagic.com/article/cloud_computing Recuperado Septiembre 18/2016
Overview of attack trends (2002). http://www.cert.org/archive Recuperado Octubre 5/2016
Hackers Beware. Defending Your Network From Wiley Hacker (2008) http://www.all.net Recuperado Octubre 7/2016
Convention On Cibercrime (2010). http://www.conventions.coe.int/tremty/en/tremties Recuperado Octubre 12/2016
Anatomy Of Linux Flash File Systems (2008). http://www.ibm.com/developerworks/linux Recuperado Octubre 12/2016
Computer Forensics: The Need For Standardization And Certfication (2004) https://utica.edu/academic/institutes/ecii/publications/articles/A0B7F51C-D8F9-A0D0- 7F387126198F12F6.pdf Recuperado Octubre 14/2016
Solid States Drives : Data Reliability And Lifeting (2008) http://csee.umbc.edu Recuperado Octubre 15/2016
An Examination Of Digital Forensic Model (2012) http://www.utica.edu/academic Recuperado Octubre 17/2016
Rock Solid: Will Digital Forensic Crack SSD? (2012) http://resources.infosecinstitute.com/ssd-forensics/ Recuperado octubre 23/2016
Internet Trends: Presentation (2010) http://www.morganstanley.com Recuperado Octubre 25/2016
Digital Forensic Research Workshop (2015) https://www.dfrws.org/ Recuperado Octubre 28/2016
A Ten Step Process For Forensic Readiness (2004) https://www.utica.edu/academic/institutes/ecii/publications/articles/A0B13342-B4E0- 1F6A-156F501C49CF5F51.pdf Recuperado Noviembre 5/2016
Forensic Computing CSRC Research Project (2012) http://csrc.lse.ac.uk/people/sommerp Recuperado Noviembre 20/2016
dc.relation.references.Spa.fl_str_mv Agualimpia C. y Hernandez R. (2013). Análisis Forense en Dispositivos Móviles. Tesis de Maestría Universidad Javeriana
Cano M. Jenny. (2015). Computación Forense: Descubrimientos De Rastros Informáticos Segunda Edición. Editorial Alfaomega
Capmany Francoy José y Ortega Tamarit Beatriz.(2007). Redes Ópticas. Editorial linusa
Documento Consejo Nacional De Planeacion. (2010). Politicas De Ciberseguridad Y Ciberdefensa Minhacienda, MINTIC y Departamento Funcional De Planeación 3710
Froufe Quintas Agustín. (2009). Java 2: Manual de Usuario y Tutorial 5ta edición. Editorial Alfaomega
Lopez Calvo P. y Gomez Silva P. (2003). Investigación Criminal Y Criminalística Segunda Edición. Editorial Lenis
Lucas Paus. (2015). 5 Fases Fundamentales Del Análisis Forense Digital. Publicación Welivesecurity
Martin Jose Maria. (2012). Hardware Microinformatico. Editorial Alfaomega
Obregón Sanin Iván. (1998). Teoría De La Probabilidad. Editorial Linusa
Rheault Jean Paul. (2002). Introduccion A La Teoria De Las Decisiones. Editorial Linusa
Riofrio J.C. (2204). La Prueba Electronica. Editorial Temis
Stallings William. (2008). Fundamentos De Seguridad De Redes: Aplicaciones Y Estándares 2da Edición. Editorial Pearson
Tanenbaum Andrew y Van Steen Maraton.(2012). Sistemas Distribuidos Principios Y Paradigmas. Editorial Pearson
Admisibilidad De La Audiencia Digital: De Los Conceptos Legales A La Práctica (2012). http://www.alfa_redi.org/rdi_articulo.shtm Recuperado Septiembre 30/A Hardware Based Memory Adquisition Procedure For Digital Investigation (2002). http://www.digitalevidence.org Recuperado Septiembre 30/2016
Agenda De Ciberseguridad Global (2008) http://www.itu.int/cybersecurity recuperado el 12/2016
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv PDF
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/10812/3/Proyecto%20Final%20CRIMINAL%c3%8dSTICA%20COMPUTACIONAL%20MODELO%20PARA%20LA%20ESTRUCTURACI%c3%93N%20DE%20EVIDENCIAS.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/10812/1/Proyecto%20Final%20CRIMINAL%c3%8dSTICA%20COMPUTACIONAL%20MODELO%20PARA%20LA%20ESTRUCTURACI%c3%93N%20DE%20EVIDENCIAS.pdf
http://repository.unilibre.edu.co/bitstream/10901/10812/4/Cardenas%20Jennifer%20y%20Ramirez%20Enrique.pdf
http://repository.unilibre.edu.co/bitstream/10901/10812/2/license.txt
bitstream.checksum.fl_str_mv 625dcf327fb6998fea58785d18cbefb3
2b4f1125a98094083d55194feb022ab0
f1e13ef444a183e1ba0f1c36a292e03c
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090410369220608
spelling Triana, EduardoCárdenas Criollo, Jennifer VanessaRamírez Castillo, Pavel EnriqueBogotá2017-11-09T21:40:43Z2017-11-09T21:40:43Z2017-02-26https://hdl.handle.net/10901/10812instname:Universidad Librereponame:Repositorio Institucional Universidad LibreLa información en la economía naranja o del conocimiento, se valora como el activo fijo más preciado de la organización, razón por la cual el incremento progresivo de los ataques y amenazas estructurados por los Hackers, Crackers, Script Kiddies, Phreaker, Newbie, Lammer, o Wanna Be, hace que los expertos o peritos en informática forense se ocupen de elaborar estrategias orientadas a minimizar, eliminar, identificar, seguir y asegurar la judicialización de estos intrusos; los profesionales en seguridad informática, estudian los alcances del Ciberterrorismo, profundizan en las técnicas de la esteganografia en video, se preocupan por evaluar la potencialidad de la tecnología en ambientes virtuales y detallan los esquemas operacionales de la tecnología del estado sólido, para definir marcos referenciales y modelos de operación, que interactúan con el nuevo bien jurídico tutelado por la legislación Colombiana. El ecosistema tecnológico posee procesos, infraestructura y sistemas de información, definidos sobre una plataforma y un proveedor, manifestados en el entorno computacional nominal o dentro de la computación en la nube (Cloud Computing), el seguimiento de rastros, el acopio de indicios o evidencias, la definición de la cadena de custodia y la presentación formal ante el escenario judicial, exigen al perito forense digital, el valorar con objetividad el ciclo de vida de la evidencia, para determinar, asociar y tipificar el delito cometido: Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático, Interceptación de datos informáticos, Uso de software malicioso o Suplantación de sitios web, teniendo entonces que recurrir a un modelo, cuya funcionalidad sistémica proporcione los reguladores y especificadores logísticos que garantizaran cumplir con solvencia las consideraciones establecidas para el manejo de pruebas electrónicas por parte de la fiscalía designada para actuar sobre el delito informático cometido, acorde con la ley 1273. El desarrollo de este trabajo, se estructura en tres apartados o referenciales descriptivos, en el primero se presenta el marco operacional de desarrollo, contextualizando la pregunta de estudio y definiendo la carta de navegación metodológica, luego se detalla el andamiaje infraestructural teórico que sustentara la construcción del entregable, considerando aspectos fundamentales de la seguridad 19 digital, los sistemas de comunicación de computadores y las bases de operación de la informática forense .The progressive increase of attacks to systems telematics, by the intruders, who as pirates and Buccaneers of the information, spoil the computer architecture and destroy or modify computer values, causing the utility function in the Cyber organization is minimized and thus slows the cataloging of GDP, to the interior of the special stage of the humanity: Orange economy He has challenged and motivated experts in treatment and implementation of computer security, so they take up the design, configuration and structuring of integrals, that facilitate the selection and structuring of evidence, allowing the legal registration before judicial podiums of the crime computer product of the attack to a digital ecosystem declared objective and logical schemas. While is has currently with powerful tools both to level hardware as software for support the function of the expert in computer forensic, that faces them challenges formulated by the Criminology digital, is makes precise that the talent engineering with its logical, creativity e innovation, values the potential of his thought convergent and divergent and project it structuring of models operational that run the process of gathering , classification and formulation of evidence or evidence, with which is may identify follow and present before the podium judicial to the intruder or responsible of the crime committed, according to legislation existing, for meet it relevant to them attacks against the confidentiality, the integrity and the availability of them data and of them systems computer.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Criminalística computacional: modelo para la estructuración de evidenciasChain of custodyComputer criminologyComputer forensicsDigital ecosystemEvidenceTesisTesis ingenieríaFacultad de ingenieríaIngeniería de sistemasDelito informáticoProtección de datosLegislación de las comunicacionesCadena de custodiaDelito informáticoEcosistema digitalEvidenciaInformática forenseTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAckof R. and Sasieni M. (1998) Fundamentals of Operation Research. Editorial Wiley and Sons.Bace R. and Mell R. (2000). Intrusion Detection Systems. Editorial Macmillan Technical PublishingBishop M. (2006). Computer Security: Art And Science. Editorial Addison WesleyBrings A. and Jamieson R. (2003). Legal Issues For Computer Forensics. Proceedings For 14th Australians Conference On Informatic Systems. Perth Western AustraliaChervenak A., Foster L. and Kesselman C. (2005). The Data Grid: Towards And Architecture For The Distributed System. Editorial j. Netw. ComputationalDoorn J. and Rivero L. (2002). Database Integrity: Challanges and Solutions. Editorial Idea GroupElnozahy E. and Plack J. (2004). Checkpoint For Petascale Systems: A Look Into The Future IEEE Transactions Secure Computational. Number 34Garcia Molina H. (2013). Elections In A Distributed System. IEEE Transaction Computer. Number 31Gollman D. (2006). Computer Security. Editorial John WileyKopetz H. and Verissimo P. (2003). Real Time And Dependability Concepts. Editorial Addison WesleyLua E. and Sharma R. (2005). On The Robustness Of Soft State Protocols. Procceding 12th International Conference on Network Protocols. IEEE Computer Security PressMchugh J., Christie A. and Alkent. (2000). The Role Of Intrusion Detection System. IEEE Transaction Software September-OctoberMirkovic J. and Reiher P. (2005). Internet Denial Of Service: Attack And Defense Mechanisms. Editorial Prentice HallNachenberg C. (2003). Computer Virus.Antivirus Coevolution Communications Of The ACM MagazineOsterburg J. and Ward R. (2000). Criminal Investigation. Editorial Anderson PublishingPfleeger C. (2006). Security In Computing. Editorial Prentice HallRamaswami R. and Sivarajan K. (2002). Optical Networks: A Practical Perspective. Editorial Morgan Kauffman Series In NetworkingVarsalones and Kubasiak. (2009). Mac OS X, Ipod And Iphone Forensic Analysis Dud Toolkil. Editorial Syngress Publisshing IngIphone Comparation Tecnic. Apple incorporations (2014). http://www.apple.com/la/iphone Recuperado Septiembre 16/2016Cloud Computing: Another Digital Forensic Challenge (2009). http://www.forensicmagic.com/article/cloud_computing Recuperado Septiembre 18/2016Overview of attack trends (2002). http://www.cert.org/archive Recuperado Octubre 5/2016Hackers Beware. Defending Your Network From Wiley Hacker (2008) http://www.all.net Recuperado Octubre 7/2016Convention On Cibercrime (2010). http://www.conventions.coe.int/tremty/en/tremties Recuperado Octubre 12/2016Anatomy Of Linux Flash File Systems (2008). http://www.ibm.com/developerworks/linux Recuperado Octubre 12/2016Computer Forensics: The Need For Standardization And Certfication (2004) https://utica.edu/academic/institutes/ecii/publications/articles/A0B7F51C-D8F9-A0D0- 7F387126198F12F6.pdf Recuperado Octubre 14/2016Solid States Drives : Data Reliability And Lifeting (2008) http://csee.umbc.edu Recuperado Octubre 15/2016An Examination Of Digital Forensic Model (2012) http://www.utica.edu/academic Recuperado Octubre 17/2016Rock Solid: Will Digital Forensic Crack SSD? (2012) http://resources.infosecinstitute.com/ssd-forensics/ Recuperado octubre 23/2016Internet Trends: Presentation (2010) http://www.morganstanley.com Recuperado Octubre 25/2016Digital Forensic Research Workshop (2015) https://www.dfrws.org/ Recuperado Octubre 28/2016A Ten Step Process For Forensic Readiness (2004) https://www.utica.edu/academic/institutes/ecii/publications/articles/A0B13342-B4E0- 1F6A-156F501C49CF5F51.pdf Recuperado Noviembre 5/2016Forensic Computing CSRC Research Project (2012) http://csrc.lse.ac.uk/people/sommerp Recuperado Noviembre 20/2016Agualimpia C. y Hernandez R. (2013). Análisis Forense en Dispositivos Móviles. Tesis de Maestría Universidad JaverianaCano M. Jenny. (2015). Computación Forense: Descubrimientos De Rastros Informáticos Segunda Edición. Editorial AlfaomegaCapmany Francoy José y Ortega Tamarit Beatriz.(2007). Redes Ópticas. Editorial linusaDocumento Consejo Nacional De Planeacion. (2010). Politicas De Ciberseguridad Y Ciberdefensa Minhacienda, MINTIC y Departamento Funcional De Planeación 3710Froufe Quintas Agustín. (2009). Java 2: Manual de Usuario y Tutorial 5ta edición. Editorial AlfaomegaLopez Calvo P. y Gomez Silva P. (2003). Investigación Criminal Y Criminalística Segunda Edición. Editorial LenisLucas Paus. (2015). 5 Fases Fundamentales Del Análisis Forense Digital. Publicación WelivesecurityMartin Jose Maria. (2012). Hardware Microinformatico. Editorial AlfaomegaObregón Sanin Iván. (1998). Teoría De La Probabilidad. Editorial LinusaRheault Jean Paul. (2002). Introduccion A La Teoria De Las Decisiones. Editorial LinusaRiofrio J.C. (2204). La Prueba Electronica. Editorial TemisStallings William. (2008). Fundamentos De Seguridad De Redes: Aplicaciones Y Estándares 2da Edición. Editorial PearsonTanenbaum Andrew y Van Steen Maraton.(2012). Sistemas Distribuidos Principios Y Paradigmas. Editorial PearsonAdmisibilidad De La Audiencia Digital: De Los Conceptos Legales A La Práctica (2012). http://www.alfa_redi.org/rdi_articulo.shtm Recuperado Septiembre 30/A Hardware Based Memory Adquisition Procedure For Digital Investigation (2002). http://www.digitalevidence.org Recuperado Septiembre 30/2016Agenda De Ciberseguridad Global (2008) http://www.itu.int/cybersecurity recuperado el 12/2016THUMBNAILProyecto Final CRIMINALÍSTICA COMPUTACIONAL MODELO PARA LA ESTRUCTURACIÓN DE EVIDENCIAS.pdf.jpgProyecto Final CRIMINALÍSTICA COMPUTACIONAL MODELO PARA LA ESTRUCTURACIÓN DE EVIDENCIAS.pdf.jpgimage/png38225http://repository.unilibre.edu.co/bitstream/10901/10812/3/Proyecto%20Final%20CRIMINAL%c3%8dSTICA%20COMPUTACIONAL%20MODELO%20PARA%20LA%20ESTRUCTURACI%c3%93N%20DE%20EVIDENCIAS.pdf.jpg625dcf327fb6998fea58785d18cbefb3MD53ORIGINALProyecto Final CRIMINALÍSTICA COMPUTACIONAL MODELO PARA LA ESTRUCTURACIÓN DE EVIDENCIAS.pdfProyecto Final CRIMINALÍSTICA COMPUTACIONAL MODELO PARA LA ESTRUCTURACIÓN DE EVIDENCIAS.pdfJenniferVanessaCárdenasCriollo2017application/pdf2720925http://repository.unilibre.edu.co/bitstream/10901/10812/1/Proyecto%20Final%20CRIMINAL%c3%8dSTICA%20COMPUTACIONAL%20MODELO%20PARA%20LA%20ESTRUCTURACI%c3%93N%20DE%20EVIDENCIAS.pdf2b4f1125a98094083d55194feb022ab0MD51Cardenas Jennifer y Ramirez Enrique.pdfCardenas Jennifer y Ramirez Enrique.pdfapplication/pdf395641http://repository.unilibre.edu.co/bitstream/10901/10812/4/Cardenas%20Jennifer%20y%20Ramirez%20Enrique.pdff1e13ef444a183e1ba0f1c36a292e03cMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/10812/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5210901/10812oai:repository.unilibre.edu.co:10901/108122024-10-15 08:48:49.294Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=