Tanatología digital y delito de informático.
La guerra de la información con su eje de la guerra electrónica y el shipping, exige a la ingeniería de sistemas, el diseño y construcción de soluciones que minimizando el riesgo o eliminándolo, hagan que la acción del delito informático sea nula. La violación de datos personales la interceptación d...
- Autores:
-
Ardila Carrillo, Diana Marcela.
Lombana Jimenez, Oscar Fabían
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/7969
- Acceso en línea:
- https://hdl.handle.net/10901/7969
- Palabra clave:
- Tanatología digital
Delitos informáticos
Ingeniería de sistemas
Tanatología
INFORMATÍCA
INVESTIGACIÓN
REDES
TESIS
Chipping
Craqueo
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Summary: | La guerra de la información con su eje de la guerra electrónica y el shipping, exige a la ingeniería de sistemas, el diseño y construcción de soluciones que minimizando el riesgo o eliminándolo, hagan que la acción del delito informático sea nula. La violación de datos personales la interceptación de sistemas teleinformáticos, el acceso abusivo a un sistema, puede ser corregido con ayuda de la tanatología digital, que como disciplina ingenieril traslada y clona del entorno forense los procesos de recuperación e identificación, ya es común que mediante una USB, se logre hacer que un transistor eleve a 10 voltios la señal operacional de tensión haciendo que los circuitos y unidades se saturen, o que por radiación VAN ECK, los equipos fallen, sin contar que con el uso de ondas electromagnéticas los sistemas teleinformáticos se congelan por las fallas generadas por un ataque de intrusos, razón por la cual, a la informática forense debe añadírsele como nueva plataforma la tanatología digital. La tanatología, permitirá interpretar y solucionar los problemas relacionados con el craqueo de contraseñas, la denegación de servicios (DOS), los sniffer, las puertas traseras, el borrado de huellas y el redireccionamiento de puertos, la tanatología explota y valida la efectividad de los mecanismos de seguridad establecidos por x.800. |
---|