Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia
Entrar en el contexto de la tecnología informática, las vulnerabilidades electrónicas a los que los usuarios están expuestos, las penalidades a los atacantes según la legislación Colombiana y las formas en las que los delincuentes buscan eliminar las evidencias que sirven para identificarlos o encon...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/15899
- Acceso en línea:
- http://hdl.handle.net/10654/15899
- Palabra clave:
- Delito informático
evidencias digitales
gestión de riesgos
seguridad de la información
técnicas anti-forenses
DELITOS POR COMPUTADOR
DERECHO INFORMATICO
COMPUTADORES - PROTECCION DE INFORMACION
computer crime
digital evidence
Risk management
security of the information
Anti-forensic techniques
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_f09b0b5619801011b40e91edf17aa27d |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/15899 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia |
dc.title.titleenglish.spa.fl_str_mv |
positive impacts of methods to prevent the cleaning of traces of access by damage to computer systems of companies in Colombia |
title |
Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia |
spellingShingle |
Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia Delito informático evidencias digitales gestión de riesgos seguridad de la información técnicas anti-forenses DELITOS POR COMPUTADOR DERECHO INFORMATICO COMPUTADORES - PROTECCION DE INFORMACION computer crime digital evidence Risk management security of the information Anti-forensic techniques |
title_short |
Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia |
title_full |
Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia |
title_fullStr |
Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia |
title_full_unstemmed |
Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia |
title_sort |
Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia |
dc.contributor.advisor.none.fl_str_mv |
Gómez, Luis Silva, Juan M |
dc.subject.spa.fl_str_mv |
Delito informático evidencias digitales gestión de riesgos seguridad de la información técnicas anti-forenses |
topic |
Delito informático evidencias digitales gestión de riesgos seguridad de la información técnicas anti-forenses DELITOS POR COMPUTADOR DERECHO INFORMATICO COMPUTADORES - PROTECCION DE INFORMACION computer crime digital evidence Risk management security of the information Anti-forensic techniques |
dc.subject.lemb.spa.fl_str_mv |
DELITOS POR COMPUTADOR DERECHO INFORMATICO COMPUTADORES - PROTECCION DE INFORMACION |
dc.subject.keyword.spa.fl_str_mv |
computer crime digital evidence Risk management security of the information Anti-forensic techniques |
description |
Entrar en el contexto de la tecnología informática, las vulnerabilidades electrónicas a los que los usuarios están expuestos, las penalidades a los atacantes según la legislación Colombiana y las formas en las que los delincuentes buscan eliminar las evidencias que sirven para identificarlos o encontrarlos, son los temas de mayor interés en las empresas. Se muestra la ley y las clasificaciones de los delitos que están definidos por el estado en Colombia en términos de seguridad de la información, al igual que las cifras de delitos informáticos para el año 2015. De acuerdo a las tipificaciones de los delitos, se aprecian los perfiles básicos que podrían tener un delincuente y la responsabilidad de las políticas de las empresas como generadoras de motivación a nuevos atacantes con mayores oportunidades de materializar riesgos y fraudes. De la misma forma, se identifican algunas técnicas utilizadas por los delincuentes en forma de ataque estructurado con métodos de evasión de seguridad o técnicas Anti-Forenses que buscan eliminar cualquier método de rastreo, seguimiento o pistas de los delitos cometidos. |
publishDate |
2016 |
dc.date.created.none.fl_str_mv |
2016-12-05 |
dc.date.accessioned.none.fl_str_mv |
2017-06-20T15:07:57Z 2019-12-30T19:11:38Z |
dc.date.available.none.fl_str_mv |
2017-06-20T15:07:57Z 2019-12-30T19:11:38Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/15899 |
url |
http://hdl.handle.net/10654/15899 |
dc.language.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.coverage.spatial.spa.fl_str_mv |
Campus UMNG |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
institution |
Universidad Militar Nueva Granada |
dc.source.bibliographicCitation.spa.fl_str_mv |
Bank of America. (2015). CIO Reports – A Transforming World – Making Cents of CyberSecurity. Recuperado de http://www.pbig.ml.com/publish/content/application/pdf/GWMOL/PBIG_AR6LBDNM_2016-07.pdf Casey, E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Waltham, USA: Elsevier Inc. Comer, M. (1993). El Fraude en la Empresa (Segunda Edición.). España: Deusto. Congreso de la República. (05 de Enero de 2009). Ley 1273 de 2009. Ley 1273 de 2009. Bogotá, Bogotá, D.C., Colombia: Congreso de la República. Congreso de la República. (2012). Ley 1581 de 2012. Recuperado de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981 Coronel Garcia, F. (2015, 29 de Junio). Convergencia Tecnología y Cibercrimen. Revista Sistemas (ACIS). Recuperado de http://52.0.140.184/revsistemas1/index.php/component/k2/item/196-convergencia-tecnol%C3%B3gica-y-cibercrimen Departamento Nacional de Planeación, 2016, Consejo Nacional de Política Económica y Social - Documento 3854, en adelantes CONPES. Gaitan, A. & Uyabán, M. (2012) El ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI, I edición. Colombia: Esdegue - SIIA – CEESEDEN. Garcia, Camilo. (2013. Mayo, 1) ¿En Colombia se investigan los delitos informáticos?. Colombia Digital. Recuperado Octubre 2016, de https://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.html Garfinkel, S., (2009). Anti-Forensics: Techniques, Detection and Countermeasures. (Trabajo Investigativo). Naval Postgraduate School, CA, USA. KPMG Advisory Services Ltda (2013), Encuesta de Fraude en Colombia 2013, Colombia. Manky, D. (22 de Agosto de 2016). Fortinet. Obtenido de Fortinet Blog: https://blog.fortinet.com/2016/08/22/looking-back-at-our-2016-predictions?utm_source=web&utm_medium=home-cta1&utm_campaign=blog-post-fortiguard-threat-predictions Organización para la Cooperación y el Desarrollo Económicos (2015) Recommendation of the Council on Digital Security Risk Management for Economic and Social Prosperity, en adelante ODCE, Francia: ODCE. Recuperado de http://www.OCDE.org/sti/ieconomy/digital-security-risk-management.pdf. Paus, L. (2015). Técnicas Antiforenses. WeLiveSecurity-ESET. Recuperado de http://www.welivesecurity.com/la-es/2015/07/02/tecnicas-anti-forenses/ Peters, T. (2006). Gestionar con Imaginación. España: Deusto. Policía Nacional de Colombia. (Mayo-Agosto 2016). Tablas Estadísticas de Delitos 2015. Revista Criminalidad. (58), p. 1-36. POLICIA NACIONAL - Dirección de Investigación Criminal e INTERPOL, (2016). Guía de Seguridad para los Actores de la Cadena de Suministro (V Edición), Colombia. Tecnosfera (2016. Abril, 25). Perdidas de empresas colombianas en fraudes electrónicos. El Tiempo. Recuperado Noviembre 2016, de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/perdidas-de-empresas-colombianas-en-fraudes-electronicos/16573154. Vasquez, M. (2016). Técnicas Anti-Forenses Informáticas (Tesis de Especialización). Universidad Nacional de Cordoba, Cordoba, Argentina. Ventas de Seguridad. (01 de 2016). Amenazas en Ciberseguridad para 2016. Ventas de Seguridad, 20(1), 66-68. Zuccardi, G y Gutierrez, J (2006). Informática Forense. Recuperado de http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/15899/1/license.txt http://repository.unimilitar.edu.co/bitstream/10654/15899/2/MarinRinconJassonAndres2016.pdf http://repository.unimilitar.edu.co/bitstream/10654/15899/3/MarinRinconJassonAndres2016.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/15899/4/MarinRinconJassonAndres2016.pdf.jpg |
bitstream.checksum.fl_str_mv |
57c1b5429c07cf705f9d5e4ce515a2f6 16730208994069481a1aa06aca026427 985ec33f37b5b06282d937ade3f9f3fd 732040ae0cf2c1f713d4ef71ee0731f2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417930856103936 |
spelling |
Gómez, LuisSilva, Juan MMarín Rincón, Jasson Andrésjassonmarin@yahoo.esEspecialista en Administración de SeguridadCampus UMNG2017-06-20T15:07:57Z2019-12-30T19:11:38Z2017-06-20T15:07:57Z2019-12-30T19:11:38Z2016-12-05http://hdl.handle.net/10654/15899Entrar en el contexto de la tecnología informática, las vulnerabilidades electrónicas a los que los usuarios están expuestos, las penalidades a los atacantes según la legislación Colombiana y las formas en las que los delincuentes buscan eliminar las evidencias que sirven para identificarlos o encontrarlos, son los temas de mayor interés en las empresas. Se muestra la ley y las clasificaciones de los delitos que están definidos por el estado en Colombia en términos de seguridad de la información, al igual que las cifras de delitos informáticos para el año 2015. De acuerdo a las tipificaciones de los delitos, se aprecian los perfiles básicos que podrían tener un delincuente y la responsabilidad de las políticas de las empresas como generadoras de motivación a nuevos atacantes con mayores oportunidades de materializar riesgos y fraudes. De la misma forma, se identifican algunas técnicas utilizadas por los delincuentes en forma de ataque estructurado con métodos de evasión de seguridad o técnicas Anti-Forenses que buscan eliminar cualquier método de rastreo, seguimiento o pistas de los delitos cometidos.Entering in the context of technology information the electronic vulnerabilities that the users are exposed to the penalties to the offenders according to the Colombian legislation and the forms in which the offenders find a way to remove the evidence which help to identify and find, are the topics of mayor interests in businesses. It shows the law and the classifications of the offenses that are defined by the state in Colombia, in terms of security of the information as well as the number of computer offenses for the year 2015. According to the typifications of the crimes, the basic profiles that could have a delinquent and the responsibility of the business politics are appreciated as motivation to new attackers with major opportunities of materializing risks and frauds. In the same way, some techniques used are identified by the delinquents in form of a structured attack with methods of safety evasion or anti-forensic techniques that remove any tracking method, tracing or tracks of committed crimes.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadDelito informáticoevidencias digitalesgestión de riesgosseguridad de la informacióntécnicas anti-forensesDELITOS POR COMPUTADORDERECHO INFORMATICOCOMPUTADORES - PROTECCION DE INFORMACIONcomputer crimedigital evidenceRisk managementsecurity of the informationAnti-forensic techniquesImpactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombiapositive impacts of methods to prevent the cleaning of traces of access by damage to computer systems of companies in Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fBank of America. (2015). CIO Reports – A Transforming World – Making Cents of CyberSecurity. Recuperado de http://www.pbig.ml.com/publish/content/application/pdf/GWMOL/PBIG_AR6LBDNM_2016-07.pdfCasey, E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Waltham, USA: Elsevier Inc.Comer, M. (1993). El Fraude en la Empresa (Segunda Edición.). España: Deusto.Congreso de la República. (05 de Enero de 2009). Ley 1273 de 2009. Ley 1273 de 2009. Bogotá, Bogotá, D.C., Colombia: Congreso de la República.Congreso de la República. (2012). Ley 1581 de 2012. Recuperado de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981Coronel Garcia, F. (2015, 29 de Junio). Convergencia Tecnología y Cibercrimen. Revista Sistemas (ACIS). Recuperado de http://52.0.140.184/revsistemas1/index.php/component/k2/item/196-convergencia-tecnol%C3%B3gica-y-cibercrimenDepartamento Nacional de Planeación, 2016, Consejo Nacional de Política Económica y Social - Documento 3854, en adelantes CONPES.Gaitan, A. & Uyabán, M. (2012) El ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI, I edición. Colombia: Esdegue - SIIA – CEESEDEN.Garcia, Camilo. (2013. Mayo, 1) ¿En Colombia se investigan los delitos informáticos?. Colombia Digital. Recuperado Octubre 2016, de https://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.htmlGarfinkel, S., (2009). Anti-Forensics: Techniques, Detection and Countermeasures. (Trabajo Investigativo). Naval Postgraduate School, CA, USA.KPMG Advisory Services Ltda (2013), Encuesta de Fraude en Colombia 2013, Colombia.Manky, D. (22 de Agosto de 2016). Fortinet. Obtenido de Fortinet Blog: https://blog.fortinet.com/2016/08/22/looking-back-at-our-2016-predictions?utm_source=web&utm_medium=home-cta1&utm_campaign=blog-post-fortiguard-threat-predictionsOrganización para la Cooperación y el Desarrollo Económicos (2015) Recommendation of the Council on Digital Security Risk Management for Economic and Social Prosperity, en adelante ODCE, Francia: ODCE. Recuperado de http://www.OCDE.org/sti/ieconomy/digital-security-risk-management.pdf.Paus, L. (2015). Técnicas Antiforenses. WeLiveSecurity-ESET. Recuperado de http://www.welivesecurity.com/la-es/2015/07/02/tecnicas-anti-forenses/Peters, T. (2006). Gestionar con Imaginación. España: Deusto.Policía Nacional de Colombia. (Mayo-Agosto 2016). Tablas Estadísticas de Delitos 2015. Revista Criminalidad. (58), p. 1-36.POLICIA NACIONAL - Dirección de Investigación Criminal e INTERPOL, (2016). Guía de Seguridad para los Actores de la Cadena de Suministro (V Edición), Colombia.Tecnosfera (2016. Abril, 25). Perdidas de empresas colombianas en fraudes electrónicos. El Tiempo. Recuperado Noviembre 2016, de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/perdidas-de-empresas-colombianas-en-fraudes-electronicos/16573154.Vasquez, M. (2016). Técnicas Anti-Forenses Informáticas (Tesis de Especialización). Universidad Nacional de Cordoba, Cordoba, Argentina.Ventas de Seguridad. (01 de 2016). Amenazas en Ciberseguridad para 2016. Ventas de Seguridad, 20(1), 66-68.Zuccardi, G y Gutierrez, J (2006). Informática Forense. Recuperado de http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdfhttp://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/15899/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALMarinRinconJassonAndres2016.pdfEnsayoapplication/pdf734291http://repository.unimilitar.edu.co/bitstream/10654/15899/2/MarinRinconJassonAndres2016.pdf16730208994069481a1aa06aca026427MD52TEXTMarinRinconJassonAndres2016.pdf.txtExtracted texttext/plain51684http://repository.unimilitar.edu.co/bitstream/10654/15899/3/MarinRinconJassonAndres2016.pdf.txt985ec33f37b5b06282d937ade3f9f3fdMD53THUMBNAILMarinRinconJassonAndres2016.pdf.jpgIM Thumbnailimage/jpeg5577http://repository.unimilitar.edu.co/bitstream/10654/15899/4/MarinRinconJassonAndres2016.pdf.jpg732040ae0cf2c1f713d4ef71ee0731f2MD5410654/15899oai:repository.unimilitar.edu.co:10654/158992019-12-30 14:11:38.333Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |