Tanatología digital y delito de informático.

La guerra de la información con su eje de la guerra electrónica y el shipping, exige a la ingeniería de sistemas, el diseño y construcción de soluciones que minimizando el riesgo o eliminándolo, hagan que la acción del delito informático sea nula. La violación de datos personales la interceptación d...

Full description

Autores:
Ardila Carrillo, Diana Marcela.
Lombana Jimenez, Oscar Fabían
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/7969
Acceso en línea:
https://hdl.handle.net/10901/7969
Palabra clave:
Tanatología digital
Delitos informáticos
Ingeniería de sistemas
Tanatología
INFORMATÍCA
INVESTIGACIÓN
REDES
TESIS
Chipping
Craqueo
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_57957f4948c21817cd77d2b44d45ae66
oai_identifier_str oai:repository.unilibre.edu.co:10901/7969
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Tanatología digital y delito de informático.
title Tanatología digital y delito de informático.
spellingShingle Tanatología digital y delito de informático.
Tanatología digital
Delitos informáticos
Ingeniería de sistemas
Tanatología
INFORMATÍCA
INVESTIGACIÓN
REDES
TESIS
Chipping
Craqueo
title_short Tanatología digital y delito de informático.
title_full Tanatología digital y delito de informático.
title_fullStr Tanatología digital y delito de informático.
title_full_unstemmed Tanatología digital y delito de informático.
title_sort Tanatología digital y delito de informático.
dc.creator.fl_str_mv Ardila Carrillo, Diana Marcela.
Lombana Jimenez, Oscar Fabían
dc.contributor.advisor.none.fl_str_mv Triana, Eduardo
dc.contributor.author.none.fl_str_mv Ardila Carrillo, Diana Marcela.
Lombana Jimenez, Oscar Fabían
dc.subject.spa.fl_str_mv Tanatología digital
Delitos informáticos
Ingeniería de sistemas
topic Tanatología digital
Delitos informáticos
Ingeniería de sistemas
Tanatología
INFORMATÍCA
INVESTIGACIÓN
REDES
TESIS
Chipping
Craqueo
dc.subject.subjectenglish.eng.fl_str_mv Tanatología
dc.subject.lemb.spa.fl_str_mv INFORMATÍCA
INVESTIGACIÓN
REDES
TESIS
dc.subject.proposal.spa.fl_str_mv Chipping
Craqueo
description La guerra de la información con su eje de la guerra electrónica y el shipping, exige a la ingeniería de sistemas, el diseño y construcción de soluciones que minimizando el riesgo o eliminándolo, hagan que la acción del delito informático sea nula. La violación de datos personales la interceptación de sistemas teleinformáticos, el acceso abusivo a un sistema, puede ser corregido con ayuda de la tanatología digital, que como disciplina ingenieril traslada y clona del entorno forense los procesos de recuperación e identificación, ya es común que mediante una USB, se logre hacer que un transistor eleve a 10 voltios la señal operacional de tensión haciendo que los circuitos y unidades se saturen, o que por radiación VAN ECK, los equipos fallen, sin contar que con el uso de ondas electromagnéticas los sistemas teleinformáticos se congelan por las fallas generadas por un ataque de intrusos, razón por la cual, a la informática forense debe añadírsele como nueva plataforma la tanatología digital. La tanatología, permitirá interpretar y solucionar los problemas relacionados con el craqueo de contraseñas, la denegación de servicios (DOS), los sniffer, las puertas traseras, el borrado de huellas y el redireccionamiento de puertos, la tanatología explota y valida la efectividad de los mecanismos de seguridad establecidos por x.800.
publishDate 2015
dc.date.accessioned.none.fl_str_mv 2015-07-27T13:02:43Z
2015-08-26T17:13:34Z
dc.date.available.none.fl_str_mv 2015-07-27T13:02:43Z
2015-08-26T17:13:34Z
dc.date.created.none.fl_str_mv 2015-06
dc.date.issued.none.fl_str_mv 2015-07-27
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/7969
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/7969
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.Eng.fl_str_mv ABEL, Peter. Assembly language and programming for IBM pc. Editorial Prentice Hall, 2010.
ANDERSON, R. Security engineering a guide to building dependable distributes systems. Editorial John Wiley, 1995.
BRAGE Y. Design of authentication system document project antenna, 2012
CNSRI. Designing and build secure system special reads, 2010.
DEITEL Harvey. An introduction to operating systems. Editorial Madison Wesley, 2008.
HUTTOP and AHANADM. Slow memory: Weaking consistency to enhance concurrency procceding. 10ª conference on distributed computing IEE, 1990.
SCHILDT G. Communications and protocols for the network. Lan times special guide. Editorial Mc Graw Hill, 2008.
SCHIMMIN Bradley. Tecnologhy for the 90 years. Lan times a special guide. Editorial Mc Graw Hill, 2008.
SIMMONS G. The science of information integrity .Editorial IEEE press, 2002.
dc.relation.references.Spa.fl_str_mv ARBELÁEZ, J. Como identificar objetivos con vectores de ataque consistentes. Guía de cátedra formación de oficiales armada, 2008.
BAUTISTA, William. Criptografía cuántica Tesis Doctoral. Universidad de Vigo, 2014.
CAPMANYFRANCOY, José y ORTEGA Beatriz. Redes ópticas. Editorial Linusa, 2008.
DURAN,H. Seguridad en internet .Editorial Prentice Hall, 2012
GARCÍA NORAN, Yean, FERNÁNDEZ Yago y MARTÍNEZ SÁNCHEZ Rubén. Hacking y seguridad en internet. Editorial ra-ma, 2013.
GAVIDIA José. La guerra de la información. Revista fuerzas armadas. Edición 187 Escuela superior de guerra, 2012
MARTIN Jose Maria .Hardware microinformático. Editorial ra-ma, 2008
STALLINGS, William. Fundamento de seguridad en redes. Editorial Pearson, 2012.
STALLINGS, William. Comunicaciones y redes de computadores. Editorial Prentice Hall, 2010
TRIANA, Eduardo. Principios de informática forense y seguridad digital. Conferencia I encuentro internacional Universidad INCCA, 2013.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv PDF
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/7969/1/Proyecto%20de%20grado.pdf
http://repository.unilibre.edu.co/bitstream/10901/7969/3/license.txt
http://repository.unilibre.edu.co/bitstream/10901/7969/4/Proyecto%20de%20grado.pdf.txt
http://repository.unilibre.edu.co/bitstream/10901/7969/5/Proyecto%20de%20grado.pdf.jpg
bitstream.checksum.fl_str_mv ef45eb5df903dcf287f2dfae0b571c2d
8a4605be74aa9ea9d79846c1fba20a33
65726ef34c0bb008108824f7b93f4bc9
127bae3384171c751207ad2519b69adb
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1807060476927934464
spelling Triana, EduardoArdila Carrillo, Diana Marcela.Lombana Jimenez, Oscar FabíanBogotá2015-07-27T13:02:43Z2015-08-26T17:13:34Z2015-07-27T13:02:43Z2015-08-26T17:13:34Z2015-062015-07-27https://hdl.handle.net/10901/7969instname:Universidad Librereponame:Repositorio Institucional Universidad LibreLa guerra de la información con su eje de la guerra electrónica y el shipping, exige a la ingeniería de sistemas, el diseño y construcción de soluciones que minimizando el riesgo o eliminándolo, hagan que la acción del delito informático sea nula. La violación de datos personales la interceptación de sistemas teleinformáticos, el acceso abusivo a un sistema, puede ser corregido con ayuda de la tanatología digital, que como disciplina ingenieril traslada y clona del entorno forense los procesos de recuperación e identificación, ya es común que mediante una USB, se logre hacer que un transistor eleve a 10 voltios la señal operacional de tensión haciendo que los circuitos y unidades se saturen, o que por radiación VAN ECK, los equipos fallen, sin contar que con el uso de ondas electromagnéticas los sistemas teleinformáticos se congelan por las fallas generadas por un ataque de intrusos, razón por la cual, a la informática forense debe añadírsele como nueva plataforma la tanatología digital. La tanatología, permitirá interpretar y solucionar los problemas relacionados con el craqueo de contraseñas, la denegación de servicios (DOS), los sniffer, las puertas traseras, el borrado de huellas y el redireccionamiento de puertos, la tanatología explota y valida la efectividad de los mecanismos de seguridad establecidos por x.800.The information war with its axis of electronic warfare and shipping requires a systems engineering, design and construction solutions minimizing or eliminating the risk, make the action of computer crime is zero. The violation of personal data interception teleinformáticos systems, abusive access to a system, it can be corrected using the digital tanatología that as an engineering discipline moves and cloned coroner environment recovery processes and identification, and it is common through USB, which is achieved to a transistor rises to 10 volts operating voltage signal causing the circuits and units are saturated, or radiation VAN ECK fail equipment, not to mention that with the use of electromagnetic waves systems teleinformáticos They freeze for the failures generated by an intruder attack, why, a computer forensics should be added as new digital platform tanatología. Thanatology allow interpret and solve problems related to cracking passwords, denial of service (DOS), the sniffer, the rear doors, erasing tracks and port forwarding, the tanatología explodes and validates the effectiveness of the security mechanisms established by X.800.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Tanatología digitalDelitos informáticosIngeniería de sistemasTanatologíaINFORMATÍCAINVESTIGACIÓNREDESTESISChippingCraqueoTanatología digital y delito de informático.Tesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisABEL, Peter. Assembly language and programming for IBM pc. Editorial Prentice Hall, 2010.ANDERSON, R. Security engineering a guide to building dependable distributes systems. Editorial John Wiley, 1995.BRAGE Y. Design of authentication system document project antenna, 2012CNSRI. Designing and build secure system special reads, 2010.DEITEL Harvey. An introduction to operating systems. Editorial Madison Wesley, 2008.HUTTOP and AHANADM. Slow memory: Weaking consistency to enhance concurrency procceding. 10ª conference on distributed computing IEE, 1990.SCHILDT G. Communications and protocols for the network. Lan times special guide. Editorial Mc Graw Hill, 2008.SCHIMMIN Bradley. Tecnologhy for the 90 years. Lan times a special guide. Editorial Mc Graw Hill, 2008.SIMMONS G. The science of information integrity .Editorial IEEE press, 2002.ARBELÁEZ, J. Como identificar objetivos con vectores de ataque consistentes. Guía de cátedra formación de oficiales armada, 2008.BAUTISTA, William. Criptografía cuántica Tesis Doctoral. Universidad de Vigo, 2014.CAPMANYFRANCOY, José y ORTEGA Beatriz. Redes ópticas. Editorial Linusa, 2008.DURAN,H. Seguridad en internet .Editorial Prentice Hall, 2012GARCÍA NORAN, Yean, FERNÁNDEZ Yago y MARTÍNEZ SÁNCHEZ Rubén. Hacking y seguridad en internet. Editorial ra-ma, 2013.GAVIDIA José. La guerra de la información. Revista fuerzas armadas. Edición 187 Escuela superior de guerra, 2012MARTIN Jose Maria .Hardware microinformático. Editorial ra-ma, 2008STALLINGS, William. Fundamento de seguridad en redes. Editorial Pearson, 2012.STALLINGS, William. Comunicaciones y redes de computadores. Editorial Prentice Hall, 2010TRIANA, Eduardo. Principios de informática forense y seguridad digital. Conferencia I encuentro internacional Universidad INCCA, 2013.ORIGINALProyecto de grado.pdfapplication/pdf2792209http://repository.unilibre.edu.co/bitstream/10901/7969/1/Proyecto%20de%20grado.pdfef45eb5df903dcf287f2dfae0b571c2dMD51LICENSElicense.txttext/plain1748http://repository.unilibre.edu.co/bitstream/10901/7969/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTProyecto de grado.pdf.txtExtracted texttext/plain154548http://repository.unilibre.edu.co/bitstream/10901/7969/4/Proyecto%20de%20grado.pdf.txt65726ef34c0bb008108824f7b93f4bc9MD54THUMBNAILProyecto de grado.pdf.jpgProyecto de grado.pdf.jpgIM Thumbnailimage/jpeg4360http://repository.unilibre.edu.co/bitstream/10901/7969/5/Proyecto%20de%20grado.pdf.jpg127bae3384171c751207ad2519b69adbMD5510901/7969oai:repository.unilibre.edu.co:10901/79692022-10-11 12:50:02.234Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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