Análisis forense a los dispositivos móviles
En nuestro sistema de información el análisis forense es la manera segura, eficaz y veraz en obtener la veracidad en un proceso judicial investigativo, por este motivo es fundamental tener unas normatividades claras del cómo, cuándo y dónde se generó el delito informático, el cual se hace con herram...
- Autores:
-
Fuentes, Jhon Alexander
Melo Conde, Ingrid Yurley
Moreno Niño, Marisol Rocío
Rangel, Franklin Ricardo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/1252
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/1252
- Palabra clave:
- Sistema de información
Dispositivo móvil
Análisis forense
Delito informático
Seguridad informática
Software
Hardware
Sistemas móviles de comunicación
Protección de datos
Seguridad en computadores
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_e062690f3a2e18f7d66faa742430fcc5 |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/1252 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis forense a los dispositivos móviles |
title |
Análisis forense a los dispositivos móviles |
spellingShingle |
Análisis forense a los dispositivos móviles Sistema de información Dispositivo móvil Análisis forense Delito informático Seguridad informática Software Hardware Sistemas móviles de comunicación Protección de datos Seguridad en computadores |
title_short |
Análisis forense a los dispositivos móviles |
title_full |
Análisis forense a los dispositivos móviles |
title_fullStr |
Análisis forense a los dispositivos móviles |
title_full_unstemmed |
Análisis forense a los dispositivos móviles |
title_sort |
Análisis forense a los dispositivos móviles |
dc.creator.fl_str_mv |
Fuentes, Jhon Alexander Melo Conde, Ingrid Yurley Moreno Niño, Marisol Rocío Rangel, Franklin Ricardo |
dc.contributor.advisor.none.fl_str_mv |
Villamizar Nuñez, Cesar Antonio |
dc.contributor.author.none.fl_str_mv |
Fuentes, Jhon Alexander Melo Conde, Ingrid Yurley Moreno Niño, Marisol Rocío Rangel, Franklin Ricardo |
dc.subject.spa.fl_str_mv |
Sistema de información Dispositivo móvil Análisis forense Delito informático Seguridad informática Software Hardware |
topic |
Sistema de información Dispositivo móvil Análisis forense Delito informático Seguridad informática Software Hardware Sistemas móviles de comunicación Protección de datos Seguridad en computadores |
dc.subject.lemb.none.fl_str_mv |
Sistemas móviles de comunicación Protección de datos Seguridad en computadores |
description |
En nuestro sistema de información el análisis forense es la manera segura, eficaz y veraz en obtener la veracidad en un proceso judicial investigativo, por este motivo es fundamental tener unas normatividades claras del cómo, cuándo y dónde se generó el delito informático, el cual se hace con herramientas eficaces que acompañen la preparación y que sirvan como elemento probatorio. Dicho lo anterior el estudio que se va a presentar es diseñar unas metodologías para garantizar la seguridad en los dispositivos móviles conforme a la información que se genera con los usuarios a través de internet vulnerando la integridad y confidencialidad de la información. Esto se puede realizar con la legislación colombiana donde nos indica bajo que normatividad se maneja la técnica informática para la extracción de la evidencia digital y la importancia de la conservación de la cadena de custodia. Dicha técnica se realiza a través de herramientas de software autorizado legalmente, el cual se proponen en esta investigación y así se garantiza la validación requerida dentro del proceso investigativo. Los dispositivos móviles han venido en constante evolución. El desarrollo de su hardware y software ha permitido que se lleven actividades más complejas que realizar una llamada o enviar un mensaje de texto personal y laboral. Cada día se maneja más volumen de información y de mayor importancia. |
publishDate |
2017 |
dc.date.issued.none.fl_str_mv |
2017 |
dc.date.accessioned.none.fl_str_mv |
2023-08-08T18:59:23Z |
dc.date.available.none.fl_str_mv |
2023-08-08T18:59:23Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/1252 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/1252 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
103 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Cúcuta (Santander, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/6ad6774c-c812-4cc7-a60d-5cf682ea7992/download https://repositorio.uniremington.edu.co/bitstreams/325f014e-90e6-4f60-8383-16e134cfa237/download https://repositorio.uniremington.edu.co/bitstreams/2fde7d81-6890-4e8e-ba0b-7ac173f82a54/download https://repositorio.uniremington.edu.co/bitstreams/dfd327ef-d6e9-4c8d-a38f-28bafd8d5323/download https://repositorio.uniremington.edu.co/bitstreams/fc067106-d9a0-4430-a078-bbfa1b0046d0/download https://repositorio.uniremington.edu.co/bitstreams/d0cbba69-8f5c-4d0a-bbae-4e49b903e90f/download |
bitstream.checksum.fl_str_mv |
8a942489ddbb9bac5f1e969d3fee371a 9868ccc48a14c8d591352b6eaf7f6239 3ac6cc53751399e8239443cf599c1fb6 acbbc28a904d2fb96aa704d49786a231 1951086cc025d7f1516f048a18ea03b5 a775b01b1204733d4eab711c37d31d17 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100433664016384 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbVillamizar Nuñez, Cesar AntonioFuentes, Jhon AlexanderMelo Conde, Ingrid YurleyMoreno Niño, Marisol RocíoRangel, Franklin Ricardo2023-08-08T18:59:23Z2023-08-08T18:59:23Z2017https://repositorio.uniremington.edu.co/handle/123456789/1252En nuestro sistema de información el análisis forense es la manera segura, eficaz y veraz en obtener la veracidad en un proceso judicial investigativo, por este motivo es fundamental tener unas normatividades claras del cómo, cuándo y dónde se generó el delito informático, el cual se hace con herramientas eficaces que acompañen la preparación y que sirvan como elemento probatorio. Dicho lo anterior el estudio que se va a presentar es diseñar unas metodologías para garantizar la seguridad en los dispositivos móviles conforme a la información que se genera con los usuarios a través de internet vulnerando la integridad y confidencialidad de la información. Esto se puede realizar con la legislación colombiana donde nos indica bajo que normatividad se maneja la técnica informática para la extracción de la evidencia digital y la importancia de la conservación de la cadena de custodia. Dicha técnica se realiza a través de herramientas de software autorizado legalmente, el cual se proponen en esta investigación y así se garantiza la validación requerida dentro del proceso investigativo. Los dispositivos móviles han venido en constante evolución. El desarrollo de su hardware y software ha permitido que se lleven actividades más complejas que realizar una llamada o enviar un mensaje de texto personal y laboral. Cada día se maneja más volumen de información y de mayor importancia.PregradoIngeniero(a) de Sistemas103 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasSistema de informaciónDispositivo móvilAnálisis forenseDelito informáticoSeguridad informáticaSoftwareHardwareSistemas móviles de comunicaciónProtección de datosSeguridad en computadoresAnálisis forense a los dispositivos móvilesTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2017 Análisis forense dispositivos móviles.pdfTrabajo de gradoapplication/pdf2395145https://repositorio.uniremington.edu.co/bitstreams/6ad6774c-c812-4cc7-a60d-5cf682ea7992/download8a942489ddbb9bac5f1e969d3fee371aMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/325f014e-90e6-4f60-8383-16e134cfa237/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/2fde7d81-6890-4e8e-ba0b-7ac173f82a54/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2017 Análisis forense dispositivos móviles.pdf.txtRIU-PRE-2017 Análisis forense dispositivos móviles.pdf.txtExtracted texttext/plain101830https://repositorio.uniremington.edu.co/bitstreams/dfd327ef-d6e9-4c8d-a38f-28bafd8d5323/downloadacbbc28a904d2fb96aa704d49786a231MD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/fc067106-d9a0-4430-a078-bbfa1b0046d0/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2017 Análisis forense dispositivos móviles.pdf.jpgRIU-PRE-2017 Análisis forense dispositivos móviles.pdf.jpgGenerated Thumbnailimage/jpeg3525https://repositorio.uniremington.edu.co/bitstreams/d0cbba69-8f5c-4d0a-bbae-4e49b903e90f/downloada775b01b1204733d4eab711c37d31d17MD57123456789/1252oai:repositorio.uniremington.edu.co:123456789/12522024-05-28 19:54:26.825https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |