Tanatología digital y delito de informático.
La guerra de la información con su eje de la guerra electrónica y el shipping, exige a la ingeniería de sistemas, el diseño y construcción de soluciones que minimizando el riesgo o eliminándolo, hagan que la acción del delito informático sea nula. La violación de datos personales la interceptación d...
- Autores:
-
Ardila Carrillo, Diana Marcela.
Lombana Jimenez, Oscar Fabían
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/7969
- Acceso en línea:
- https://hdl.handle.net/10901/7969
- Palabra clave:
- Tanatología digital
Delitos informáticos
Ingeniería de sistemas
Tanatología
INFORMATÍCA
INVESTIGACIÓN
REDES
TESIS
Chipping
Craqueo
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_57957f4948c21817cd77d2b44d45ae66 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/7969 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Tanatología digital y delito de informático. |
title |
Tanatología digital y delito de informático. |
spellingShingle |
Tanatología digital y delito de informático. Tanatología digital Delitos informáticos Ingeniería de sistemas Tanatología INFORMATÍCA INVESTIGACIÓN REDES TESIS Chipping Craqueo |
title_short |
Tanatología digital y delito de informático. |
title_full |
Tanatología digital y delito de informático. |
title_fullStr |
Tanatología digital y delito de informático. |
title_full_unstemmed |
Tanatología digital y delito de informático. |
title_sort |
Tanatología digital y delito de informático. |
dc.creator.fl_str_mv |
Ardila Carrillo, Diana Marcela. Lombana Jimenez, Oscar Fabían |
dc.contributor.advisor.none.fl_str_mv |
Triana, Eduardo |
dc.contributor.author.none.fl_str_mv |
Ardila Carrillo, Diana Marcela. Lombana Jimenez, Oscar Fabían |
dc.subject.spa.fl_str_mv |
Tanatología digital Delitos informáticos Ingeniería de sistemas |
topic |
Tanatología digital Delitos informáticos Ingeniería de sistemas Tanatología INFORMATÍCA INVESTIGACIÓN REDES TESIS Chipping Craqueo |
dc.subject.subjectenglish.eng.fl_str_mv |
Tanatología |
dc.subject.lemb.spa.fl_str_mv |
INFORMATÍCA INVESTIGACIÓN REDES TESIS |
dc.subject.proposal.spa.fl_str_mv |
Chipping Craqueo |
description |
La guerra de la información con su eje de la guerra electrónica y el shipping, exige a la ingeniería de sistemas, el diseño y construcción de soluciones que minimizando el riesgo o eliminándolo, hagan que la acción del delito informático sea nula. La violación de datos personales la interceptación de sistemas teleinformáticos, el acceso abusivo a un sistema, puede ser corregido con ayuda de la tanatología digital, que como disciplina ingenieril traslada y clona del entorno forense los procesos de recuperación e identificación, ya es común que mediante una USB, se logre hacer que un transistor eleve a 10 voltios la señal operacional de tensión haciendo que los circuitos y unidades se saturen, o que por radiación VAN ECK, los equipos fallen, sin contar que con el uso de ondas electromagnéticas los sistemas teleinformáticos se congelan por las fallas generadas por un ataque de intrusos, razón por la cual, a la informática forense debe añadírsele como nueva plataforma la tanatología digital. La tanatología, permitirá interpretar y solucionar los problemas relacionados con el craqueo de contraseñas, la denegación de servicios (DOS), los sniffer, las puertas traseras, el borrado de huellas y el redireccionamiento de puertos, la tanatología explota y valida la efectividad de los mecanismos de seguridad establecidos por x.800. |
publishDate |
2015 |
dc.date.accessioned.none.fl_str_mv |
2015-07-27T13:02:43Z 2015-08-26T17:13:34Z |
dc.date.available.none.fl_str_mv |
2015-07-27T13:02:43Z 2015-08-26T17:13:34Z |
dc.date.created.none.fl_str_mv |
2015-06 |
dc.date.issued.none.fl_str_mv |
2015-07-27 |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/7969 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/7969 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.Eng.fl_str_mv |
ABEL, Peter. Assembly language and programming for IBM pc. Editorial Prentice Hall, 2010. ANDERSON, R. Security engineering a guide to building dependable distributes systems. Editorial John Wiley, 1995. BRAGE Y. Design of authentication system document project antenna, 2012 CNSRI. Designing and build secure system special reads, 2010. DEITEL Harvey. An introduction to operating systems. Editorial Madison Wesley, 2008. HUTTOP and AHANADM. Slow memory: Weaking consistency to enhance concurrency procceding. 10ª conference on distributed computing IEE, 1990. SCHILDT G. Communications and protocols for the network. Lan times special guide. Editorial Mc Graw Hill, 2008. SCHIMMIN Bradley. Tecnologhy for the 90 years. Lan times a special guide. Editorial Mc Graw Hill, 2008. SIMMONS G. The science of information integrity .Editorial IEEE press, 2002. |
dc.relation.references.Spa.fl_str_mv |
ARBELÁEZ, J. Como identificar objetivos con vectores de ataque consistentes. Guía de cátedra formación de oficiales armada, 2008. BAUTISTA, William. Criptografía cuántica Tesis Doctoral. Universidad de Vigo, 2014. CAPMANYFRANCOY, José y ORTEGA Beatriz. Redes ópticas. Editorial Linusa, 2008. DURAN,H. Seguridad en internet .Editorial Prentice Hall, 2012 GARCÍA NORAN, Yean, FERNÁNDEZ Yago y MARTÍNEZ SÁNCHEZ Rubén. Hacking y seguridad en internet. Editorial ra-ma, 2013. GAVIDIA José. La guerra de la información. Revista fuerzas armadas. Edición 187 Escuela superior de guerra, 2012 MARTIN Jose Maria .Hardware microinformático. Editorial ra-ma, 2008 STALLINGS, William. Fundamento de seguridad en redes. Editorial Pearson, 2012. STALLINGS, William. Comunicaciones y redes de computadores. Editorial Prentice Hall, 2010 TRIANA, Eduardo. Principios de informática forense y seguridad digital. Conferencia I encuentro internacional Universidad INCCA, 2013. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
PDF |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/7969/1/Proyecto%20de%20grado.pdf http://repository.unilibre.edu.co/bitstream/10901/7969/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/7969/4/Proyecto%20de%20grado.pdf.txt http://repository.unilibre.edu.co/bitstream/10901/7969/5/Proyecto%20de%20grado.pdf.jpg |
bitstream.checksum.fl_str_mv |
ef45eb5df903dcf287f2dfae0b571c2d 8a4605be74aa9ea9d79846c1fba20a33 65726ef34c0bb008108824f7b93f4bc9 127bae3384171c751207ad2519b69adb |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090369569128448 |
spelling |
Triana, EduardoArdila Carrillo, Diana Marcela.Lombana Jimenez, Oscar FabíanBogotá2015-07-27T13:02:43Z2015-08-26T17:13:34Z2015-07-27T13:02:43Z2015-08-26T17:13:34Z2015-062015-07-27https://hdl.handle.net/10901/7969instname:Universidad Librereponame:Repositorio Institucional Universidad LibreLa guerra de la información con su eje de la guerra electrónica y el shipping, exige a la ingeniería de sistemas, el diseño y construcción de soluciones que minimizando el riesgo o eliminándolo, hagan que la acción del delito informático sea nula. La violación de datos personales la interceptación de sistemas teleinformáticos, el acceso abusivo a un sistema, puede ser corregido con ayuda de la tanatología digital, que como disciplina ingenieril traslada y clona del entorno forense los procesos de recuperación e identificación, ya es común que mediante una USB, se logre hacer que un transistor eleve a 10 voltios la señal operacional de tensión haciendo que los circuitos y unidades se saturen, o que por radiación VAN ECK, los equipos fallen, sin contar que con el uso de ondas electromagnéticas los sistemas teleinformáticos se congelan por las fallas generadas por un ataque de intrusos, razón por la cual, a la informática forense debe añadírsele como nueva plataforma la tanatología digital. La tanatología, permitirá interpretar y solucionar los problemas relacionados con el craqueo de contraseñas, la denegación de servicios (DOS), los sniffer, las puertas traseras, el borrado de huellas y el redireccionamiento de puertos, la tanatología explota y valida la efectividad de los mecanismos de seguridad establecidos por x.800.The information war with its axis of electronic warfare and shipping requires a systems engineering, design and construction solutions minimizing or eliminating the risk, make the action of computer crime is zero. The violation of personal data interception teleinformáticos systems, abusive access to a system, it can be corrected using the digital tanatología that as an engineering discipline moves and cloned coroner environment recovery processes and identification, and it is common through USB, which is achieved to a transistor rises to 10 volts operating voltage signal causing the circuits and units are saturated, or radiation VAN ECK fail equipment, not to mention that with the use of electromagnetic waves systems teleinformáticos They freeze for the failures generated by an intruder attack, why, a computer forensics should be added as new digital platform tanatología. Thanatology allow interpret and solve problems related to cracking passwords, denial of service (DOS), the sniffer, the rear doors, erasing tracks and port forwarding, the tanatología explodes and validates the effectiveness of the security mechanisms established by X.800.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Tanatología digitalDelitos informáticosIngeniería de sistemasTanatologíaINFORMATÍCAINVESTIGACIÓNREDESTESISChippingCraqueoTanatología digital y delito de informático.Tesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisABEL, Peter. Assembly language and programming for IBM pc. Editorial Prentice Hall, 2010.ANDERSON, R. Security engineering a guide to building dependable distributes systems. Editorial John Wiley, 1995.BRAGE Y. Design of authentication system document project antenna, 2012CNSRI. Designing and build secure system special reads, 2010.DEITEL Harvey. An introduction to operating systems. Editorial Madison Wesley, 2008.HUTTOP and AHANADM. Slow memory: Weaking consistency to enhance concurrency procceding. 10ª conference on distributed computing IEE, 1990.SCHILDT G. Communications and protocols for the network. Lan times special guide. Editorial Mc Graw Hill, 2008.SCHIMMIN Bradley. Tecnologhy for the 90 years. Lan times a special guide. Editorial Mc Graw Hill, 2008.SIMMONS G. The science of information integrity .Editorial IEEE press, 2002.ARBELÁEZ, J. Como identificar objetivos con vectores de ataque consistentes. Guía de cátedra formación de oficiales armada, 2008.BAUTISTA, William. Criptografía cuántica Tesis Doctoral. Universidad de Vigo, 2014.CAPMANYFRANCOY, José y ORTEGA Beatriz. Redes ópticas. Editorial Linusa, 2008.DURAN,H. Seguridad en internet .Editorial Prentice Hall, 2012GARCÍA NORAN, Yean, FERNÁNDEZ Yago y MARTÍNEZ SÁNCHEZ Rubén. Hacking y seguridad en internet. Editorial ra-ma, 2013.GAVIDIA José. La guerra de la información. Revista fuerzas armadas. Edición 187 Escuela superior de guerra, 2012MARTIN Jose Maria .Hardware microinformático. Editorial ra-ma, 2008STALLINGS, William. Fundamento de seguridad en redes. Editorial Pearson, 2012.STALLINGS, William. Comunicaciones y redes de computadores. Editorial Prentice Hall, 2010TRIANA, Eduardo. Principios de informática forense y seguridad digital. Conferencia I encuentro internacional Universidad INCCA, 2013.ORIGINALProyecto de grado.pdfapplication/pdf2792209http://repository.unilibre.edu.co/bitstream/10901/7969/1/Proyecto%20de%20grado.pdfef45eb5df903dcf287f2dfae0b571c2dMD51LICENSElicense.txttext/plain1748http://repository.unilibre.edu.co/bitstream/10901/7969/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTProyecto de grado.pdf.txtExtracted texttext/plain154548http://repository.unilibre.edu.co/bitstream/10901/7969/4/Proyecto%20de%20grado.pdf.txt65726ef34c0bb008108824f7b93f4bc9MD54THUMBNAILProyecto de grado.pdf.jpgProyecto de grado.pdf.jpgIM Thumbnailimage/jpeg4360http://repository.unilibre.edu.co/bitstream/10901/7969/5/Proyecto%20de%20grado.pdf.jpg127bae3384171c751207ad2519b69adbMD5510901/7969oai:repository.unilibre.edu.co:10901/79692022-10-11 12:50:02.234Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |