Análisis forense a los dispositivos móviles

En nuestro sistema de información el análisis forense es la manera segura, eficaz y veraz en obtener la veracidad en un proceso judicial investigativo, por este motivo es fundamental tener unas normatividades claras del cómo, cuándo y dónde se generó el delito informático, el cual se hace con herram...

Full description

Autores:
Fuentes, Jhon Alexander
Melo Conde, Ingrid Yurley
Moreno Niño, Marisol Rocío
Rangel, Franklin Ricardo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/1252
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/1252
Palabra clave:
Sistema de información
Dispositivo móvil
Análisis forense
Delito informático
Seguridad informática
Software
Hardware
Sistemas móviles de comunicación
Protección de datos
Seguridad en computadores
Rights
closedAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_e062690f3a2e18f7d66faa742430fcc5
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/1252
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Análisis forense a los dispositivos móviles
title Análisis forense a los dispositivos móviles
spellingShingle Análisis forense a los dispositivos móviles
Sistema de información
Dispositivo móvil
Análisis forense
Delito informático
Seguridad informática
Software
Hardware
Sistemas móviles de comunicación
Protección de datos
Seguridad en computadores
title_short Análisis forense a los dispositivos móviles
title_full Análisis forense a los dispositivos móviles
title_fullStr Análisis forense a los dispositivos móviles
title_full_unstemmed Análisis forense a los dispositivos móviles
title_sort Análisis forense a los dispositivos móviles
dc.creator.fl_str_mv Fuentes, Jhon Alexander
Melo Conde, Ingrid Yurley
Moreno Niño, Marisol Rocío
Rangel, Franklin Ricardo
dc.contributor.advisor.none.fl_str_mv Villamizar Nuñez, Cesar Antonio
dc.contributor.author.none.fl_str_mv Fuentes, Jhon Alexander
Melo Conde, Ingrid Yurley
Moreno Niño, Marisol Rocío
Rangel, Franklin Ricardo
dc.subject.spa.fl_str_mv Sistema de información
Dispositivo móvil
Análisis forense
Delito informático
Seguridad informática
Software
Hardware
topic Sistema de información
Dispositivo móvil
Análisis forense
Delito informático
Seguridad informática
Software
Hardware
Sistemas móviles de comunicación
Protección de datos
Seguridad en computadores
dc.subject.lemb.none.fl_str_mv Sistemas móviles de comunicación
Protección de datos
Seguridad en computadores
description En nuestro sistema de información el análisis forense es la manera segura, eficaz y veraz en obtener la veracidad en un proceso judicial investigativo, por este motivo es fundamental tener unas normatividades claras del cómo, cuándo y dónde se generó el delito informático, el cual se hace con herramientas eficaces que acompañen la preparación y que sirvan como elemento probatorio. Dicho lo anterior el estudio que se va a presentar es diseñar unas metodologías para garantizar la seguridad en los dispositivos móviles conforme a la información que se genera con los usuarios a través de internet vulnerando la integridad y confidencialidad de la información. Esto se puede realizar con la legislación colombiana donde nos indica bajo que normatividad se maneja la técnica informática para la extracción de la evidencia digital y la importancia de la conservación de la cadena de custodia. Dicha técnica se realiza a través de herramientas de software autorizado legalmente, el cual se proponen en esta investigación y así se garantiza la validación requerida dentro del proceso investigativo. Los dispositivos móviles han venido en constante evolución. El desarrollo de su hardware y software ha permitido que se lleven actividades más complejas que realizar una llamada o enviar un mensaje de texto personal y laboral. Cada día se maneja más volumen de información y de mayor importancia.
publishDate 2017
dc.date.issued.none.fl_str_mv 2017
dc.date.accessioned.none.fl_str_mv 2023-08-08T18:59:23Z
dc.date.available.none.fl_str_mv 2023-08-08T18:59:23Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/1252
url https://repositorio.uniremington.edu.co/handle/123456789/1252
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2024
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2024
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.none.fl_str_mv 103 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Cúcuta (Santander, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/6ad6774c-c812-4cc7-a60d-5cf682ea7992/download
https://repositorio.uniremington.edu.co/bitstreams/325f014e-90e6-4f60-8383-16e134cfa237/download
https://repositorio.uniremington.edu.co/bitstreams/2fde7d81-6890-4e8e-ba0b-7ac173f82a54/download
https://repositorio.uniremington.edu.co/bitstreams/dfd327ef-d6e9-4c8d-a38f-28bafd8d5323/download
https://repositorio.uniremington.edu.co/bitstreams/fc067106-d9a0-4430-a078-bbfa1b0046d0/download
https://repositorio.uniremington.edu.co/bitstreams/d0cbba69-8f5c-4d0a-bbae-4e49b903e90f/download
bitstream.checksum.fl_str_mv 8a942489ddbb9bac5f1e969d3fee371a
9868ccc48a14c8d591352b6eaf7f6239
3ac6cc53751399e8239443cf599c1fb6
acbbc28a904d2fb96aa704d49786a231
1951086cc025d7f1516f048a18ea03b5
a775b01b1204733d4eab711c37d31d17
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1812100433664016384
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbVillamizar Nuñez, Cesar AntonioFuentes, Jhon AlexanderMelo Conde, Ingrid YurleyMoreno Niño, Marisol RocíoRangel, Franklin Ricardo2023-08-08T18:59:23Z2023-08-08T18:59:23Z2017https://repositorio.uniremington.edu.co/handle/123456789/1252En nuestro sistema de información el análisis forense es la manera segura, eficaz y veraz en obtener la veracidad en un proceso judicial investigativo, por este motivo es fundamental tener unas normatividades claras del cómo, cuándo y dónde se generó el delito informático, el cual se hace con herramientas eficaces que acompañen la preparación y que sirvan como elemento probatorio. Dicho lo anterior el estudio que se va a presentar es diseñar unas metodologías para garantizar la seguridad en los dispositivos móviles conforme a la información que se genera con los usuarios a través de internet vulnerando la integridad y confidencialidad de la información. Esto se puede realizar con la legislación colombiana donde nos indica bajo que normatividad se maneja la técnica informática para la extracción de la evidencia digital y la importancia de la conservación de la cadena de custodia. Dicha técnica se realiza a través de herramientas de software autorizado legalmente, el cual se proponen en esta investigación y así se garantiza la validación requerida dentro del proceso investigativo. Los dispositivos móviles han venido en constante evolución. El desarrollo de su hardware y software ha permitido que se lleven actividades más complejas que realizar una llamada o enviar un mensaje de texto personal y laboral. Cada día se maneja más volumen de información y de mayor importancia.PregradoIngeniero(a) de Sistemas103 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasSistema de informaciónDispositivo móvilAnálisis forenseDelito informáticoSeguridad informáticaSoftwareHardwareSistemas móviles de comunicaciónProtección de datosSeguridad en computadoresAnálisis forense a los dispositivos móvilesTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2017 Análisis forense dispositivos móviles.pdfTrabajo de gradoapplication/pdf2395145https://repositorio.uniremington.edu.co/bitstreams/6ad6774c-c812-4cc7-a60d-5cf682ea7992/download8a942489ddbb9bac5f1e969d3fee371aMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/325f014e-90e6-4f60-8383-16e134cfa237/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/2fde7d81-6890-4e8e-ba0b-7ac173f82a54/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2017 Análisis forense dispositivos móviles.pdf.txtRIU-PRE-2017 Análisis forense dispositivos móviles.pdf.txtExtracted texttext/plain101830https://repositorio.uniremington.edu.co/bitstreams/dfd327ef-d6e9-4c8d-a38f-28bafd8d5323/downloadacbbc28a904d2fb96aa704d49786a231MD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/fc067106-d9a0-4430-a078-bbfa1b0046d0/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2017 Análisis forense dispositivos móviles.pdf.jpgRIU-PRE-2017 Análisis forense dispositivos móviles.pdf.jpgGenerated Thumbnailimage/jpeg3525https://repositorio.uniremington.edu.co/bitstreams/d0cbba69-8f5c-4d0a-bbae-4e49b903e90f/downloada775b01b1204733d4eab711c37d31d17MD57123456789/1252oai:repositorio.uniremington.edu.co:123456789/12522024-05-28 19:54:26.825https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.coUXVlZGEgdW4gw7psdGltbyBwYXNvOiBQYXJhIHBlcm1pdGlyIHVuIERTcGFjZSByZXByb2R1Y2lyLCB0cmFkdWNpciB5IGRpc3RyaWJ1aXIgc3UgZW52w61vIGEgdHJhdsOpcyBkZWwgbXVuZG8sIG5lY2VzaXRhbW9zIHN1IGNvbmZvcm1pZGFkIHkgYWNlcHRhY2nDs24gZGUgbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zIGRhbmRvIGNsaWMgZW4KCiJDb25jZWRlciBsaWNlbmNpYSB5IHB1bHNhbmRvIiBDb21wbGV0YXIgZW52w61vICI6CgpOT1RBOiBDT0xPUVVFIFNVIFBST1BJQSBMSUNFTkNJQSBBUVXDjSBFc3RhIGxpY2VuY2lhIGRlIG11ZXN0cmEgc2UgcHJvcG9yY2lvbmEgw7puaWNhbWVudGUgY29uIGZpbmVzIGluZm9ybWF0aXZvcy4KCkxJQ0VOQ0lBIERFIERJU1RSSUJVQ0nDk04gTk8gRVhDTFVTSVZBCgpBbCBmaXJtYXIgeSBlbnZpYXIgZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIChsb3MpIGF1dG9yIChlcykgbyBlbCBwcm9waWV0YXJpbyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIG90b3JnYSBhIFVuaXJlbWluZ3RvbiBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSByZXByb2R1Y2lyLCB0cmFkdWNpciAoY29tbyBzZSBkZWZpbmUgYSBjb250aW51YWNpw7NuKSB5IC8gbyBkaXN0cmlidWlyIHN1IGVudsOtbyAoaW5jbHVpZG8gZWwgcmVzdW1lbikuICkgZW4gdG9kbyBlbCBtdW5kbyBlbiBmb3JtYXRvIGltcHJlc28geSBlbGVjdHLDs25pY28geSBlbiBjdWFscXVpZXIgbWVkaW8sIGluY2x1aWRvcywgZW50cmUgb3Ryb3MsIGF1ZGlvIG8gdmlkZW8uCgpVc3RlZCBhY2VwdGEgcXVlIFVuaXJlbWluZ3RvbiBwdWVkZSwgc2luIGNhbWJpYXIgZWwgY29udGVuaWRvLCB0cmFkdWNpciBlbCBlbnbDrW8gYSBjdWFscXVpZXIgbWVkaW8gbyBmb3JtYXRvIGNvbiBlbCBwcm9ww7NzaXRvIGRlIHByZXNlcnZhcmxvLgoKVGFtYmnDqW4gYWNlcHRhIHF1ZSBVbmlyZW1pbmd0b24gcHVlZGUgY29uc2VydmFyIG3DoXMgZGUgdW5hIGNvcGlhIGRlIGVzdGUgZW52w61vIHBvciBtb3Rpdm9zIGRlIHNlZ3VyaWRhZCwgY29waWEgZGUgc2VndXJpZGFkIHkgY29uc2VydmFjacOzbi4KClVzdGVkIGRlY2xhcmEgcXVlIGVsIGVudsOtbyBlcyBzdSB0cmFiYWpvIG9yaWdpbmFsIHkgcXVlIHRpZW5lIGRlcmVjaG8gYSBvdG9yZ2FyIGxvcyBkZXJlY2hvcyBjb250ZW5pZG9zIGVuIGVzdGEgbGljZW5jaWEuIFRhbWJpw6luIGRlY2xhcmEgcXVlIHN1IGVudsOtbywgYSBzdSBsZWFsIHNhYmVyIHkgZW50ZW5kZXIsIG5vIGluZnJpbmdlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZSBuYWRpZS4KClNpIGVsIGVudsOtbyBjb250aWVuZSBtYXRlcmlhbCBwYXJhIGVsIHF1ZSBubyBwb3NlZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IsIHVzdGVkIGRlY2xhcmEgcXVlIGhhIG9idGVuaWRvIGVsIHBlcm1pc28gaXJyZXN0cmljdG8gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBEU1UgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGRpY2hvIG1hdGVyaWFsIGRlIHByb3BpZWRhZCBkZSB0ZXJjZXJvcyBlc3TDoSBjbGFyYW1lbnRlIGlkZW50aWZpY2FkbyB5IHJlY29ub2NpZG8gZGVudHJvIGRlIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBlbnbDrW8uCgpTSSBFTCBFTlbDjU8gU0UgQkFTQSBFTiBUUkFCQUpPIFFVRSBIQSBTSURPIFBBVFJPQ0lOQURPIE8gQVBPWUFETyBQT1IgVU5BIEFHRU5DSUEgVSBPUkdBTklaQUNJw5NOIFFVRSBOTyBTRUEgRFNVLCBVU1RFRCBERUNMQVJBIFFVRSBIQSBDVU1QTElETyBDVUFMUVVJRVIgREVSRUNITyBERSBSRVZJU0nDk04gVSBPVFJBUyBPQkxJR0FDSU9ORVMgUkVRVUVSSURBUyBQT1IgRElDSE8gQ09OVFJBVE8gTyBBQ1VFUkRPLgoKVW5pcmVtaW5ndG9uIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdSAocykgbm9tYnJlIChzKSBjb21vIGVsIChsb3MpIGF1dG9yIChlcykgbyBwcm9waWV0YXJpbyAocykgZGVsIGVudsOtbywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuLCBzYWx2byBsbyBwZXJtaXRpZG8gcG9yIGVzdGEgbGljZW5jaWEsIGVuIHN1IGVudsOtby4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxhIGxpY2VuY2lhLCBwb3IgZmF2b3IsIGNvbnRhY3RlIGNvbiBlbCBhZG1pbmlzdHJhZG9yIGRlbCBzaXN0ZW1hCgo=