Mostrar el registro sencillo del ítem

dc.contributor.authorPedraza Guarín, Carlos
dc.contributor.otherPuerta Gabriel
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021
dc.date.accessioned2024-07-11T19:11:30Z
dc.date.available2024-07-11T19:11:30Z
dc.date.issued2021-09-30
dc.date.submitted2024-07-11
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11119
dc.description.abstractEn este trabajo se ha propuesto una metodología para el manejo de una investigación forense después de su fijación y delimitación teórica, así como el seguimiento a casos prácticos que demuestran la necesidad de una mejoría a este protocolo de recolección de material probatorio. La metodología propuesta será enfocada en evidencia digital proveniente de entornos web, que ayudará a los investigadores a seguir un proceso de investigación, durante todas sus fases, basado en prácticas de expertos en el área y bajo el marco de estándares internacionales. Para la elaboración de la metodología se han considerado guías provistas por expertos dentro del marco de los estándares ISO/IEC 27037 y 27042. Presentando a los investigadores actividades específicas y bien definidas para llevar a cabo este tipo de pericias. La motivación principal de este trabajo de titulación es el contar con una metodología que permita llevar a cabo una investigación forense enfocada al manejo de la evidencia digital procedente de sitios web en el lado del cliente. Permitiendo al investigador llevar a cabo una investigación válida que no se vea limitada por temas de jurisdicción. La informática forense es una ciencia capaz de aportar en gran medida al ámbito de la justicia en su afán de la búsqueda por la verdad de los hechos, siendo muy importante en el mundo actual con el incremento de la interconexión de ordenadores, en gran medida por la aparición de la web, facilitando a las personas acceder a recursos web a nivel mundial gracias al Internet.es_ES
dc.description.abstractThis paper has proposed a methodology for the management of a forensic investigation; focused on digital evidence from web environments, which will help investigators to follow an investigation process, during all its phases, based on the practices of experts in the field and under the framework of international standards. For the elaboration of the methodology, guidelines provided by experts within the framework of ISO/IEC 27037 and 27042 standards have been considered. This methodology presents the investigators with specific and well defined activities to carry out this type of expertise. The main motivation of this degree work is to have a methodology that allows to carry out a forensic investigation focused on the handling of digital evidence from websites on the client side. Allowing the investigator to carry out a valid investigation that is not limited by jurisdictional issues. Computer forensics is a science capable of contributing greatly to the field of justice in its quest for the truth of the facts, being very important in today's world with the increased interconnection of computers, largely due to the emergence of the web, making it easier for people to access web resources worldwide thanks to the Internet.es_ES
dc.description.tableofcontentsTabla de contenido -- Abstract.... 4 -- Formulación del problema..... 5 -- Marco conceptual.... 14 -- Formulación del problema......... 45 -- CAPÍTULO II:........ 48 -- Marco de Referencia .... 48 -- CAPÍTULO III..... 56 -- CAPÍTULO IV..... 68 -- Objetivo 2: los elementos faltantes que deben ser incorporados en la metodología de recolección de elementos probatorios en los ciber incidentes. ... 68 -- IMPLEMENTACIÓN DE TÉCNICAS Y HERRAMIENTAS TALES COMO FTK IMAGER O PALADIN FORENCIS PARA LA RECOLECCIÓN DE POTENCIAL -- EVIDENCIA DIGITAL ..... 71 -- CAPÍTULO V..... 79 -- Objetivo 3: Ajustar la metodología para el tratamiento de un ciber incidente ....... 79 -- Principios que debe observar el peritaje informático .... 79 -- Metodologías para la optimización de procesos..... 83 -- Referencias...... 87es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleMetodología para la recolección, embalaje y entrega de evidencias digitales en las Unidades Tácticas del Ejército Nacional ante un ciberincidente.es_ES
dcterms.bibliographicCitationEstrada, A. C. (2010). La informática forense y los delitos informáticos. Revista Pensamiento Americano, (4), 81-88.es_ES
dcterms.bibliographicCitationAcevedo, S. A. A., & Bautista, D. R. (2017). Análisis de una red en un entorno IPV6: una mirada desde las intrusiones de red y el modelo TCP/IP. Revista Colombiana de Tecnologías de Avanzada, 1(29), 81-91es_ES
dcterms.bibliographicCitationAboso, Gustavo Eduardo y Zapata, María Florencia. Cibercriminalidad y derecho penal: La información y los sistemas informativos como nuevo paradigma, Montevideo Buenos Aires, B de F, 2006es_ES
dcterms.bibliographicCitationAccesData, FTK (2021), IMAGER 4.5, Tomado de: FTK Imager 4.5 (accessdata.com)es_ES
dcterms.bibliographicCitationArenas, Antonio Vicente, Comentarios al Código Penal colombiano, Bogotá, Temis, 1983es_ES
dcterms.bibliographicCitationBERNAL ARÉVALO, Benjamín. Técnicas de Investigación Criminal en el Sistema Acusatorio, Ediciones Jurídicas Andrés Morales, Bogotá, 2005.es_ES
dcterms.bibliographicCitationDuce, M., & Baytelman, A. (2004). Litigación penal. Juicio oral y prueba. Universidad Diego Portales, Chilees_ES
dcterms.bibliographicCitationCastro Ospina, Sandra Jeannette. “La información como bien jurídico y los delitos informativos en el Nuevo Código Penal Colombiano”. En: XXIII Jornadas Internacionales de Derecho Penal, Memorias, Bogotá, Universidad Externado de Colombia, Departamento de Derecho Penal, 2001.es_ES
dcterms.bibliographicCitationConpes 3995. (2020, 1 de julio). POLÍTICA NACIONAL DE CONFIANZA Y SEGURIDAD DIGITAL, Departamento Nacional de Planeacion. https://bit.ly/3xWzlrGes_ES
dcterms.bibliographicCitationConpes 3854. (2016, 11 de abril). Política Nacional de Seguridad Digital. Departamento Nacional de Planeación. https://bit.ly/3brazVRes_ES
dcterms.bibliographicCitationConpes 3701. (2011, 14 de julio). Lineamientos de Política para la Ciberseguridad y Ciberdefensa. Departamento Nacional de Planeación. https://bit.ly.2UhnzYCes_ES
dcterms.bibliographicCitationCongreso de la República, (2011), Ley 1480 de 2011, tomado de: https://issuu.com/quioscosic/docs/estatuto_sept10_2018_v2es_ES
dcterms.bibliographicCitationCastañeda, C. (2019). La ciberseguridad, gestión del riesgo y la resiliencia, perspectiva de la evolución de la política pública colombiana. En G. Medina (Ed.), La seguridad en el ciberespacio: un desafío para Colombia (pp. 17-25). Escuela Superior de Guerra “General Rafael Reyes Pietro”.es_ES
dcterms.bibliographicCitationDerecho Penal, Parte general, Teoría del delito y de la pena, Vol. 1, El delito, Bogotá, Ibáñez, 2012.es_ES
dcterms.bibliographicCitationDi Iorio, A. H., Giaccaglia, M. F., Constanzo, B., Waimann, J., Podestá, A., Greco, F., ... & Nuñez, L. (2015)es_ES
dcterms.bibliographicCitationDi Lorio, Ana Haydée, CASTELLOTE, Martín, TRIGO, Santiago, ITURRIAGA, Juan Ignacio y GRECO, Fernando, PURI, Proceso Unificado de Recuperación de Información, en: Di Lorio, Ana Haydée. El rastro digital del delito Aspectos técnicos, legales y estratégicos de la informática forense, Universidad FASTA, mar de la plata, 2017. PP. 273 a 344.es_ES
dcterms.bibliographicCitationDi Iorio, A. H., Sansevero, R. E., Castellone, M., Podestá, A., Greco, F., Constanzo, B., & Waimann, J. (2012). La recuperación de la información y la informática forense: Una propuesta de proceso unificado.es_ES
dcterms.bibliographicCitationDi Lorio, Ana Haydée. “La recuperación de la información y la informática forense: Una propuesta de proceso unificado”, memorias del Simposio Argentino de Informática y Derecho (SID 2015)- JAII 44, SADIO. 2015, n°44, pp. 117 a 130.es_ES
dcterms.bibliographicCitationDi Lorio, Ana Haydée. Guía Integral de Empleo de la Informática Forense en el Proceso Penal. Universidad FASTA, Mar del Plata, 2016.es_ES
dcterms.bibliographicCitationEl modelo probatorio de la Ley 906 de 2004. Una mirada desde la jurisprudencia de la Corte Suprema de Justicia”. En: Balance diez años de funcionamiento del Sistema Penal Acusatorio en Colombia (2004-2014), Corporación Excelencia en la Justicia. AA.VV., Bogotá, USAID, 2015.es_ES
dcterms.bibliographicCitationEn G. Medina (Ed.), La seguridad en el ciberespacio: un desafío para Colombia (pp. 27-59). Escuela Superior de Guerra “General Rafael Reyes Prieto”. https://dio.org/10.25062/9789585216549.01es_ES
dcterms.bibliographicCitationFlores Prada, Ignacio. Cibercriminalidad informática. Aspectos sustantivos y procesales, Valencia, Tirant lo Blanch, 2012.es_ES
dcterms.bibliographicCitationFISCALÍA GENERAL DE LA NACIÓN. Manual de Procedimientos en la Fiscalía en el Sistema Penal Acusatorio Colombiano, Imprenta Nacional, Bogotá, 2005.es_ES
dcterms.bibliographicCitationFiscalía General de la Nación, 2018, Manual del Sistema de Cadena de Custodia, Tomado de: MANUAL-DEL-SISTEMA-DE-CADENA-DE-CUSTODIA.pdf (fiscalia.gov.co)es_ES
dcterms.bibliographicCitationForensoDigital, 2021, PALADIN FORENSIC SUITE SIMPLIFIED, Tomado de: PALADIN – FORENSODIGITALes_ES
dcterms.bibliographicCitationLópez, Ó., Amaya, H., León, R., & Acosta, B. (2001). Informática Forense: Generalidades, aspectos técnicos y herramientas. Universidad de los Andes. Colombia.es_ES
dcterms.bibliographicCitationProblemas de la perseguibilidad de los ciberdelitos”. En: Ciberdelitos. Grooming – Stalking – Bullying – Sexting – Ciber odio – Propiedad intelectual – problemas de perseguibilidad – Ciberpornografía infantil, Marcelo Riquert (coord..), Buenos Aires, Hammurabi, 2014es_ES
dcterms.bibliographicCitationLópez, Ó., Amaya, H., León, R., & Acosta, B. (2001). Informática Forense: Generalidades, aspectos técnicos y herramientas. Universidad de los Andes. Colombia.es_ES
dcterms.bibliographicCitationLey de Servicios de la Sociedad, de la información y del comercio electrónico, Gobierno Español, 2000, recuperado de: http://www.lssi.gob.es/Paginas/index.aspxes_ES
dcterms.bibliographicCitationLa República, conozca lo que mueve el negocio de los influenciadores en Colombia, 2018, recuperado de: https://www.larepublica.co/internet-economy/conozca-lo-que-mueve el-negocio-de-los-influenciadores-en-colombia-277681es_ES
dcterms.bibliographicCitationLegis, (2016), Otorgamiento de la garantía suplementaria no requiere presentación de la factura, tomado de: https://www.ambitojuridico.com/noticias/mercantil/mercantil propiedad-intelectual-y-arbitraje/otorgamiento-de-la-garanties_ES
dcterms.bibliographicCitationMeek Neira, Michael. Delito informático y cadena de custodia, Bogotá, Universidad Sergio Arboleda, 2013.es_ES
dcterms.bibliographicCitationMiguel Pérez, Julio César. Protección de datos y seguridad de la información, Guía práctica para ciudadanos y empresa, 4ª ed., Bogotá, Ra-Ma Editorial, 2016.es_ES
dcterms.bibliographicCitation“Protección penal de sistemas, elementos, datos, documentos y programas informáticos”. En: Revista electrónica de Ciencia Penal y Criminología (RECPC), enero 14 de 1999, Granada, 2004. Disponible en: http://criminet.ugr.es/recpc/recpc_01-14.htmles_ES
dcterms.bibliographicCitationRamon, P. (2006). Introducción a la informática forense.es_ES
dcterms.bibliographicCitationSánchez, M. E. (2019). La ciberseguridad y la ciberdefensa, la necesidad de generar estrategias de investigación sobre las temáticas que afectan la seguridad y defensa del Estado.es_ES
dcterms.bibliographicCitationSIC, (2015), Fallas en un producto o de baja calidad e incumplimiento de garantías, tomado de: https://www.sic.gov.co/fallas-baja-calidad-e-incumplimiento-de-garantiases_ES
dcterms.bibliographicCitationSIC, (2017), Protección al Consumidor en Colombia, tomado de: https://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Publicaciones/Proteccion_al_ Consumidor_en_Colombia_julio27_2017(1).pdfes_ES
dcterms.bibliographicCitationVillanueva, J.C. (2015). La ciberdefensa en Colombia. Universidad Piloto de Colombia. http://polux.unipiloto.edu.co:8080/00002646.pdes_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_6501es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition94 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiber- incidentees_ES
dc.subject.keywordsciber-crimenes_ES
dc.subject.keywordsmaterial probatorioes_ES
dc.subject.keywordsEvidenciaes_ES
dc.subject.keywordsCyber- incidentes_ES
dc.subject.keywordsCybercrimenes_ES
dc.subject.keywordsMethodology Evidencees_ES
dc.subject.keywordsEvidencees_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/