Herramientas aplicadas en el desarrollo del Análisis Forense Informático en Colombia

En el desarrollo de este proyecto se dará a conocer en que consiste el Análisis Forense Informático y que papel cumple dentro del tema de seguridad detallando cada una de las acciones, procedimientos y conceptos que conforman este campo de la seguridad informática. Así mismo se explicara cómo esta n...

Full description

Autores:
Suárez Urrutia, Jennifer Catherine
Pedreros Martínez, Wilson Leonardo
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/14395
Acceso en línea:
http://hdl.handle.net/10654/14395
Palabra clave:
INGENIERIA FORENSE
CIENCIAS FORENSES
INVESTIGACION CRIMINAL
Computer Forensics
Colombia
Análisis Forense Informatico
Colombia
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_270e73d52a25fc0c85e4a8561cbefb3d
oai_identifier_str oai:repository.unimilitar.edu.co:10654/14395
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Herramientas aplicadas en el desarrollo del Análisis Forense Informático en Colombia
dc.title.translated.spa.fl_str_mv Tools applied in the development of Computer Forensics in Colombia
title Herramientas aplicadas en el desarrollo del Análisis Forense Informático en Colombia
spellingShingle Herramientas aplicadas en el desarrollo del Análisis Forense Informático en Colombia
INGENIERIA FORENSE
CIENCIAS FORENSES
INVESTIGACION CRIMINAL
Computer Forensics
Colombia
Análisis Forense Informatico
Colombia
title_short Herramientas aplicadas en el desarrollo del Análisis Forense Informático en Colombia
title_full Herramientas aplicadas en el desarrollo del Análisis Forense Informático en Colombia
title_fullStr Herramientas aplicadas en el desarrollo del Análisis Forense Informático en Colombia
title_full_unstemmed Herramientas aplicadas en el desarrollo del Análisis Forense Informático en Colombia
title_sort Herramientas aplicadas en el desarrollo del Análisis Forense Informático en Colombia
dc.creator.fl_str_mv Suárez Urrutia, Jennifer Catherine
Pedreros Martínez, Wilson Leonardo
dc.contributor.advisor.spa.fl_str_mv Uribe Montaña, Sandra Liliana
dc.contributor.author.spa.fl_str_mv Suárez Urrutia, Jennifer Catherine
Pedreros Martínez, Wilson Leonardo
dc.subject.lemb.spa.fl_str_mv INGENIERIA FORENSE
CIENCIAS FORENSES
INVESTIGACION CRIMINAL
topic INGENIERIA FORENSE
CIENCIAS FORENSES
INVESTIGACION CRIMINAL
Computer Forensics
Colombia
Análisis Forense Informatico
Colombia
dc.subject.keywords.spa.fl_str_mv Computer Forensics
Colombia
dc.subject.proposal.spa.fl_str_mv Análisis Forense Informatico
Colombia
description En el desarrollo de este proyecto se dará a conocer en que consiste el Análisis Forense Informático y que papel cumple dentro del tema de seguridad detallando cada una de las acciones, procedimientos y conceptos que conforman este campo de la seguridad informática. Así mismo se explicara cómo esta nueva técnica es parte fundamental en el tratamiento de un incidente informático presentado en una organización contando con el apoyo legal y administrativo de las acciones que resulten de las investigaciones que se realicen dentro y fuera de ella.
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2016-12-14T17:36:55Z
2019-12-26T22:14:38Z
dc.date.available.none.fl_str_mv 2016-12-14T17:36:55Z
2019-12-26T22:14:38Z
dc.date.issued.none.fl_str_mv 2016-09-23
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/14395
url http://hdl.handle.net/10654/14395
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Jeimy J. Cano M.. (2009). Computación forense. México D.F.: Alfaomega.
José Luis Rivas López. (2009). Que es el análisis forense. En Análisis forense de sistemas informáticos (60). Barcelona: Eureca Media, SL.
Fiscalía General de la Nación de Santander. Estadísticas de la Unidad de Delitos Informáticos del Cuerpo Técnico de Investigaciones de la Fiscalía General de la Nación de Santander. Bucaramanga: CTI. 2014
Conpes 3854 (2016). Política Nacional de seguridad Digital. Sitio Web: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Administración de la Seguridad y Salud Ocupacional
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/14395/1/SuarezUrrutiaJenniferCatherine2016.pdf
http://repository.unimilitar.edu.co/bitstream/10654/14395/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/14395/3/SuarezUrrutiaJenniferCatherine2016.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/14395/4/SuarezUrrutiaJenniferCatherine2016.pdf.jpg
bitstream.checksum.fl_str_mv 1f94cc66d765decb64dfddeaebebc291
57c1b5429c07cf705f9d5e4ce515a2f6
4dc4b0548e7e3cd7d64e45fd54686eaf
a4ce2d1c57d17ee6db566ba118a1b7ae
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417850892746752
spelling Uribe Montaña, Sandra LilianaSuárez Urrutia, Jennifer CatherinePedreros Martínez, Wilson LeonardoAdministrador de la Seguridad y Salud OcupacionalCalle 1002016-12-14T17:36:55Z2019-12-26T22:14:38Z2016-12-14T17:36:55Z2019-12-26T22:14:38Z2016-09-23http://hdl.handle.net/10654/14395En el desarrollo de este proyecto se dará a conocer en que consiste el Análisis Forense Informático y que papel cumple dentro del tema de seguridad detallando cada una de las acciones, procedimientos y conceptos que conforman este campo de la seguridad informática. Así mismo se explicara cómo esta nueva técnica es parte fundamental en el tratamiento de un incidente informático presentado en una organización contando con el apoyo legal y administrativo de las acciones que resulten de las investigaciones que se realicen dentro y fuera de ella.In the development of this project will be released in which consists the Forensics and that paper meets within the topic of security detailing each one of the actions, procedures and concepts that make up this field of computer security. It will explain how this new technique is a fundamental part in the treatment of a computer incident submitted in an organization with the legal and administrative support of the actions resulting from the investigations to be carried out inside and outside of it.Pregradoapplication/pdfspaHerramientas aplicadas en el desarrollo del Análisis Forense Informático en ColombiaTools applied in the development of Computer Forensics in Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fINGENIERIA FORENSECIENCIAS FORENSESINVESTIGACION CRIMINALComputer ForensicsColombiaAnálisis Forense InformaticoColombiaFacultad de Relaciones Internacionales, Estrategia y SeguridadAdministración de la Seguridad y Salud OcupacionalUniversidad Militar Nueva GranadaJeimy J. Cano M.. (2009). Computación forense. México D.F.: Alfaomega.José Luis Rivas López. (2009). Que es el análisis forense. En Análisis forense de sistemas informáticos (60). Barcelona: Eureca Media, SL.Fiscalía General de la Nación de Santander. Estadísticas de la Unidad de Delitos Informáticos del Cuerpo Técnico de Investigaciones de la Fiscalía General de la Nación de Santander. Bucaramanga: CTI. 2014Conpes 3854 (2016). Política Nacional de seguridad Digital. Sitio Web: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfhttp://purl.org/coar/access_right/c_abf2ORIGINALSuarezUrrutiaJenniferCatherine2016.pdfapplication/pdf1699966http://repository.unimilitar.edu.co/bitstream/10654/14395/1/SuarezUrrutiaJenniferCatherine2016.pdf1f94cc66d765decb64dfddeaebebc291MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/14395/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTSuarezUrrutiaJenniferCatherine2016.pdf.txtExtracted texttext/plain117969http://repository.unimilitar.edu.co/bitstream/10654/14395/3/SuarezUrrutiaJenniferCatherine2016.pdf.txt4dc4b0548e7e3cd7d64e45fd54686eafMD53THUMBNAILSuarezUrrutiaJenniferCatherine2016.pdf.jpgIM Thumbnailimage/jpeg4807http://repository.unimilitar.edu.co/bitstream/10654/14395/4/SuarezUrrutiaJenniferCatherine2016.pdf.jpga4ce2d1c57d17ee6db566ba118a1b7aeMD5410654/14395oai:repository.unimilitar.edu.co:10654/143952020-06-30 13:13:49.01Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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