Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia

Entrar en el contexto de la tecnología informática, las vulnerabilidades electrónicas a los que los usuarios están expuestos, las penalidades a los atacantes según la legislación Colombiana y las formas en las que los delincuentes buscan eliminar las evidencias que sirven para identificarlos o encon...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/15899
Acceso en línea:
http://hdl.handle.net/10654/15899
Palabra clave:
Delito informático
evidencias digitales
gestión de riesgos
seguridad de la información
técnicas anti-forenses
DELITOS POR COMPUTADOR
DERECHO INFORMATICO
COMPUTADORES - PROTECCION DE INFORMACION
computer crime
digital evidence
Risk management
security of the information
Anti-forensic techniques
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_f09b0b5619801011b40e91edf17aa27d
oai_identifier_str oai:repository.unimilitar.edu.co:10654/15899
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia
dc.title.titleenglish.spa.fl_str_mv positive impacts of methods to prevent the cleaning of traces of access by damage to computer systems of companies in Colombia
title Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia
spellingShingle Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia
Delito informático
evidencias digitales
gestión de riesgos
seguridad de la información
técnicas anti-forenses
DELITOS POR COMPUTADOR
DERECHO INFORMATICO
COMPUTADORES - PROTECCION DE INFORMACION
computer crime
digital evidence
Risk management
security of the information
Anti-forensic techniques
title_short Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia
title_full Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia
title_fullStr Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia
title_full_unstemmed Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia
title_sort Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia
dc.contributor.advisor.none.fl_str_mv Gómez, Luis
Silva, Juan M
dc.subject.spa.fl_str_mv Delito informático
evidencias digitales
gestión de riesgos
seguridad de la información
técnicas anti-forenses
topic Delito informático
evidencias digitales
gestión de riesgos
seguridad de la información
técnicas anti-forenses
DELITOS POR COMPUTADOR
DERECHO INFORMATICO
COMPUTADORES - PROTECCION DE INFORMACION
computer crime
digital evidence
Risk management
security of the information
Anti-forensic techniques
dc.subject.lemb.spa.fl_str_mv DELITOS POR COMPUTADOR
DERECHO INFORMATICO
COMPUTADORES - PROTECCION DE INFORMACION
dc.subject.keyword.spa.fl_str_mv computer crime
digital evidence
Risk management
security of the information
Anti-forensic techniques
description Entrar en el contexto de la tecnología informática, las vulnerabilidades electrónicas a los que los usuarios están expuestos, las penalidades a los atacantes según la legislación Colombiana y las formas en las que los delincuentes buscan eliminar las evidencias que sirven para identificarlos o encontrarlos, son los temas de mayor interés en las empresas. Se muestra la ley y las clasificaciones de los delitos que están definidos por el estado en Colombia en términos de seguridad de la información, al igual que las cifras de delitos informáticos para el año 2015. De acuerdo a las tipificaciones de los delitos, se aprecian los perfiles básicos que podrían tener un delincuente y la responsabilidad de las políticas de las empresas como generadoras de motivación a nuevos atacantes con mayores oportunidades de materializar riesgos y fraudes. De la misma forma, se identifican algunas técnicas utilizadas por los delincuentes en forma de ataque estructurado con métodos de evasión de seguridad o técnicas Anti-Forenses que buscan eliminar cualquier método de rastreo, seguimiento o pistas de los delitos cometidos.
publishDate 2016
dc.date.created.none.fl_str_mv 2016-12-05
dc.date.accessioned.none.fl_str_mv 2017-06-20T15:07:57Z
2019-12-30T19:11:38Z
dc.date.available.none.fl_str_mv 2017-06-20T15:07:57Z
2019-12-30T19:11:38Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/15899
url http://hdl.handle.net/10654/15899
dc.language.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.coverage.spatial.spa.fl_str_mv Campus UMNG
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
institution Universidad Militar Nueva Granada
dc.source.bibliographicCitation.spa.fl_str_mv Bank of America. (2015). CIO Reports – A Transforming World – Making Cents of CyberSecurity. Recuperado de http://www.pbig.ml.com/publish/content/application/pdf/GWMOL/PBIG_AR6LBDNM_2016-07.pdf
Casey, E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Waltham, USA: Elsevier Inc.
Comer, M. (1993). El Fraude en la Empresa (Segunda Edición.). España: Deusto.
Congreso de la República. (05 de Enero de 2009). Ley 1273 de 2009. Ley 1273 de 2009. Bogotá, Bogotá, D.C., Colombia: Congreso de la República.
Congreso de la República. (2012). Ley 1581 de 2012. Recuperado de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981
Coronel Garcia, F. (2015, 29 de Junio). Convergencia Tecnología y Cibercrimen. Revista Sistemas (ACIS). Recuperado de http://52.0.140.184/revsistemas1/index.php/component/k2/item/196-convergencia-tecnol%C3%B3gica-y-cibercrimen
Departamento Nacional de Planeación, 2016, Consejo Nacional de Política Económica y Social - Documento 3854, en adelantes CONPES.
Gaitan, A. & Uyabán, M. (2012) El ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI, I edición. Colombia: Esdegue - SIIA – CEESEDEN.
Garcia, Camilo. (2013. Mayo, 1) ¿En Colombia se investigan los delitos informáticos?. Colombia Digital. Recuperado Octubre 2016, de https://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.html
Garfinkel, S., (2009). Anti-Forensics: Techniques, Detection and Countermeasures. (Trabajo Investigativo). Naval Postgraduate School, CA, USA.
KPMG Advisory Services Ltda (2013), Encuesta de Fraude en Colombia 2013, Colombia.
Manky, D. (22 de Agosto de 2016). Fortinet. Obtenido de Fortinet Blog: https://blog.fortinet.com/2016/08/22/looking-back-at-our-2016-predictions?utm_source=web&utm_medium=home-cta1&utm_campaign=blog-post-fortiguard-threat-predictions
Organización para la Cooperación y el Desarrollo Económicos (2015) Recommendation of the Council on Digital Security Risk Management for Economic and Social Prosperity, en adelante ODCE, Francia: ODCE. Recuperado de http://www.OCDE.org/sti/ieconomy/digital-security-risk-management.pdf.
Paus, L. (2015). Técnicas Antiforenses. WeLiveSecurity-ESET. Recuperado de http://www.welivesecurity.com/la-es/2015/07/02/tecnicas-anti-forenses/
Peters, T. (2006). Gestionar con Imaginación. España: Deusto.
Policía Nacional de Colombia. (Mayo-Agosto 2016). Tablas Estadísticas de Delitos 2015. Revista Criminalidad. (58), p. 1-36.
POLICIA NACIONAL - Dirección de Investigación Criminal e INTERPOL, (2016). Guía de Seguridad para los Actores de la Cadena de Suministro (V Edición), Colombia.
Tecnosfera (2016. Abril, 25). Perdidas de empresas colombianas en fraudes electrónicos. El Tiempo. Recuperado Noviembre 2016, de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/perdidas-de-empresas-colombianas-en-fraudes-electronicos/16573154.
Vasquez, M. (2016). Técnicas Anti-Forenses Informáticas (Tesis de Especialización). Universidad Nacional de Cordoba, Cordoba, Argentina.
Ventas de Seguridad. (01 de 2016). Amenazas en Ciberseguridad para 2016. Ventas de Seguridad, 20(1), 66-68.
Zuccardi, G y Gutierrez, J (2006). Informática Forense. Recuperado de http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/15899/1/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/15899/2/MarinRinconJassonAndres2016.pdf
http://repository.unimilitar.edu.co/bitstream/10654/15899/3/MarinRinconJassonAndres2016.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/15899/4/MarinRinconJassonAndres2016.pdf.jpg
bitstream.checksum.fl_str_mv 57c1b5429c07cf705f9d5e4ce515a2f6
16730208994069481a1aa06aca026427
985ec33f37b5b06282d937ade3f9f3fd
732040ae0cf2c1f713d4ef71ee0731f2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417930856103936
spelling Gómez, LuisSilva, Juan MMarín Rincón, Jasson Andrésjassonmarin@yahoo.esEspecialista en Administración de SeguridadCampus UMNG2017-06-20T15:07:57Z2019-12-30T19:11:38Z2017-06-20T15:07:57Z2019-12-30T19:11:38Z2016-12-05http://hdl.handle.net/10654/15899Entrar en el contexto de la tecnología informática, las vulnerabilidades electrónicas a los que los usuarios están expuestos, las penalidades a los atacantes según la legislación Colombiana y las formas en las que los delincuentes buscan eliminar las evidencias que sirven para identificarlos o encontrarlos, son los temas de mayor interés en las empresas. Se muestra la ley y las clasificaciones de los delitos que están definidos por el estado en Colombia en términos de seguridad de la información, al igual que las cifras de delitos informáticos para el año 2015. De acuerdo a las tipificaciones de los delitos, se aprecian los perfiles básicos que podrían tener un delincuente y la responsabilidad de las políticas de las empresas como generadoras de motivación a nuevos atacantes con mayores oportunidades de materializar riesgos y fraudes. De la misma forma, se identifican algunas técnicas utilizadas por los delincuentes en forma de ataque estructurado con métodos de evasión de seguridad o técnicas Anti-Forenses que buscan eliminar cualquier método de rastreo, seguimiento o pistas de los delitos cometidos.Entering in the context of technology information the electronic vulnerabilities that the users are exposed to the penalties to the offenders according to the Colombian legislation and the forms in which the offenders find a way to remove the evidence which help to identify and find, are the topics of mayor interests in businesses. It shows the law and the classifications of the offenses that are defined by the state in Colombia, in terms of security of the information as well as the number of computer offenses for the year 2015. According to the typifications of the crimes, the basic profiles that could have a delinquent and the responsibility of the business politics are appreciated as motivation to new attackers with major opportunities of materializing risks and frauds. In the same way, some techniques used are identified by the delinquents in form of a structured attack with methods of safety evasion or anti-forensic techniques that remove any tracking method, tracing or tracks of committed crimes.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadDelito informáticoevidencias digitalesgestión de riesgosseguridad de la informacióntécnicas anti-forensesDELITOS POR COMPUTADORDERECHO INFORMATICOCOMPUTADORES - PROTECCION DE INFORMACIONcomputer crimedigital evidenceRisk managementsecurity of the informationAnti-forensic techniquesImpactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombiapositive impacts of methods to prevent the cleaning of traces of access by damage to computer systems of companies in Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fBank of America. (2015). CIO Reports – A Transforming World – Making Cents of CyberSecurity. Recuperado de http://www.pbig.ml.com/publish/content/application/pdf/GWMOL/PBIG_AR6LBDNM_2016-07.pdfCasey, E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Waltham, USA: Elsevier Inc.Comer, M. (1993). El Fraude en la Empresa (Segunda Edición.). España: Deusto.Congreso de la República. (05 de Enero de 2009). Ley 1273 de 2009. Ley 1273 de 2009. Bogotá, Bogotá, D.C., Colombia: Congreso de la República.Congreso de la República. (2012). Ley 1581 de 2012. Recuperado de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981Coronel Garcia, F. (2015, 29 de Junio). Convergencia Tecnología y Cibercrimen. Revista Sistemas (ACIS). Recuperado de http://52.0.140.184/revsistemas1/index.php/component/k2/item/196-convergencia-tecnol%C3%B3gica-y-cibercrimenDepartamento Nacional de Planeación, 2016, Consejo Nacional de Política Económica y Social - Documento 3854, en adelantes CONPES.Gaitan, A. & Uyabán, M. (2012) El ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI, I edición. Colombia: Esdegue - SIIA – CEESEDEN.Garcia, Camilo. (2013. Mayo, 1) ¿En Colombia se investigan los delitos informáticos?. Colombia Digital. Recuperado Octubre 2016, de https://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.htmlGarfinkel, S., (2009). Anti-Forensics: Techniques, Detection and Countermeasures. (Trabajo Investigativo). Naval Postgraduate School, CA, USA.KPMG Advisory Services Ltda (2013), Encuesta de Fraude en Colombia 2013, Colombia.Manky, D. (22 de Agosto de 2016). Fortinet. Obtenido de Fortinet Blog: https://blog.fortinet.com/2016/08/22/looking-back-at-our-2016-predictions?utm_source=web&utm_medium=home-cta1&utm_campaign=blog-post-fortiguard-threat-predictionsOrganización para la Cooperación y el Desarrollo Económicos (2015) Recommendation of the Council on Digital Security Risk Management for Economic and Social Prosperity, en adelante ODCE, Francia: ODCE. Recuperado de http://www.OCDE.org/sti/ieconomy/digital-security-risk-management.pdf.Paus, L. (2015). Técnicas Antiforenses. WeLiveSecurity-ESET. Recuperado de http://www.welivesecurity.com/la-es/2015/07/02/tecnicas-anti-forenses/Peters, T. (2006). Gestionar con Imaginación. España: Deusto.Policía Nacional de Colombia. (Mayo-Agosto 2016). Tablas Estadísticas de Delitos 2015. Revista Criminalidad. (58), p. 1-36.POLICIA NACIONAL - Dirección de Investigación Criminal e INTERPOL, (2016). Guía de Seguridad para los Actores de la Cadena de Suministro (V Edición), Colombia.Tecnosfera (2016. Abril, 25). Perdidas de empresas colombianas en fraudes electrónicos. El Tiempo. Recuperado Noviembre 2016, de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/perdidas-de-empresas-colombianas-en-fraudes-electronicos/16573154.Vasquez, M. (2016). Técnicas Anti-Forenses Informáticas (Tesis de Especialización). Universidad Nacional de Cordoba, Cordoba, Argentina.Ventas de Seguridad. (01 de 2016). Amenazas en Ciberseguridad para 2016. Ventas de Seguridad, 20(1), 66-68.Zuccardi, G y Gutierrez, J (2006). Informática Forense. Recuperado de http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdfhttp://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/15899/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALMarinRinconJassonAndres2016.pdfEnsayoapplication/pdf734291http://repository.unimilitar.edu.co/bitstream/10654/15899/2/MarinRinconJassonAndres2016.pdf16730208994069481a1aa06aca026427MD52TEXTMarinRinconJassonAndres2016.pdf.txtExtracted texttext/plain51684http://repository.unimilitar.edu.co/bitstream/10654/15899/3/MarinRinconJassonAndres2016.pdf.txt985ec33f37b5b06282d937ade3f9f3fdMD53THUMBNAILMarinRinconJassonAndres2016.pdf.jpgIM Thumbnailimage/jpeg5577http://repository.unimilitar.edu.co/bitstream/10654/15899/4/MarinRinconJassonAndres2016.pdf.jpg732040ae0cf2c1f713d4ef71ee0731f2MD5410654/15899oai:repository.unimilitar.edu.co:10654/158992019-12-30 14:11:38.333Repositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hIG8gdHJhYmFqbyBkZSBncmFkbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sCkhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW46CgotIExleSAyMyBkZSAxOTgyCi0gTGV5IDQ0IGRlIDE5OTMKLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzCi0gRGVjcmV0byA0NjAgZGUgMTk5NQoKeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIHkgdXNlIHBvciBjdWFscXVpZXIgbWVkaW8gY29ub2NpZG8gbyBwb3IgY29ub2NlciwKbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgdHJhbnNmb3JtYWNpw7NuIHkgZGlzdHJpYnVjacOzbiBkZSBsYSBvYnJhIApvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50by4KClBBUsOBR1JBRk86IExhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlIHVzbyBzb2JyZQpsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLCBlbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLAppbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLCB5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KCkVMIEVTVFVESUFOVEUgLSBBVVRPUiwgbWFuaWZpZXN0YSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIKbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8gbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KClBBUsOBR1JBRk86IEVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4gY3VhbnRvIGEgCmxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgRUwgRVNUVURJQU5URSAtIEFVVE9SLCBhc3VtaXLDoSB0b2RhIGxhIHJlc3BvbnNhYmlsaWRhZCwgCnkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvczsgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSB1bml2ZXJzaWRhZCBhY3TDumEgY29tbyAKdW4gdGVyY2VybyBkZSBidWVuYSBmZS4K