Mostrar el registro sencillo del ítem
Metodología para la recolección, embalaje y entrega de evidencias digitales en las Unidades Tácticas del Ejército Nacional ante un ciberincidente.
dc.contributor.author | Pedraza Guarín, Carlos | |
dc.contributor.other | Puerta Gabriel | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021 | |
dc.date.accessioned | 2024-07-11T19:11:30Z | |
dc.date.available | 2024-07-11T19:11:30Z | |
dc.date.issued | 2021-09-30 | |
dc.date.submitted | 2024-07-11 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11119 | |
dc.description.abstract | En este trabajo se ha propuesto una metodología para el manejo de una investigación forense después de su fijación y delimitación teórica, así como el seguimiento a casos prácticos que demuestran la necesidad de una mejoría a este protocolo de recolección de material probatorio. La metodología propuesta será enfocada en evidencia digital proveniente de entornos web, que ayudará a los investigadores a seguir un proceso de investigación, durante todas sus fases, basado en prácticas de expertos en el área y bajo el marco de estándares internacionales. Para la elaboración de la metodología se han considerado guías provistas por expertos dentro del marco de los estándares ISO/IEC 27037 y 27042. Presentando a los investigadores actividades específicas y bien definidas para llevar a cabo este tipo de pericias. La motivación principal de este trabajo de titulación es el contar con una metodología que permita llevar a cabo una investigación forense enfocada al manejo de la evidencia digital procedente de sitios web en el lado del cliente. Permitiendo al investigador llevar a cabo una investigación válida que no se vea limitada por temas de jurisdicción. La informática forense es una ciencia capaz de aportar en gran medida al ámbito de la justicia en su afán de la búsqueda por la verdad de los hechos, siendo muy importante en el mundo actual con el incremento de la interconexión de ordenadores, en gran medida por la aparición de la web, facilitando a las personas acceder a recursos web a nivel mundial gracias al Internet. | es_ES |
dc.description.abstract | This paper has proposed a methodology for the management of a forensic investigation; focused on digital evidence from web environments, which will help investigators to follow an investigation process, during all its phases, based on the practices of experts in the field and under the framework of international standards. For the elaboration of the methodology, guidelines provided by experts within the framework of ISO/IEC 27037 and 27042 standards have been considered. This methodology presents the investigators with specific and well defined activities to carry out this type of expertise. The main motivation of this degree work is to have a methodology that allows to carry out a forensic investigation focused on the handling of digital evidence from websites on the client side. Allowing the investigator to carry out a valid investigation that is not limited by jurisdictional issues. Computer forensics is a science capable of contributing greatly to the field of justice in its quest for the truth of the facts, being very important in today's world with the increased interconnection of computers, largely due to the emergence of the web, making it easier for people to access web resources worldwide thanks to the Internet. | es_ES |
dc.description.tableofcontents | Tabla de contenido -- Abstract.... 4 -- Formulación del problema..... 5 -- Marco conceptual.... 14 -- Formulación del problema......... 45 -- CAPÍTULO II:........ 48 -- Marco de Referencia .... 48 -- CAPÍTULO III..... 56 -- CAPÍTULO IV..... 68 -- Objetivo 2: los elementos faltantes que deben ser incorporados en la metodología de recolección de elementos probatorios en los ciber incidentes. ... 68 -- IMPLEMENTACIÓN DE TÉCNICAS Y HERRAMIENTAS TALES COMO FTK IMAGER O PALADIN FORENCIS PARA LA RECOLECCIÓN DE POTENCIAL -- EVIDENCIA DIGITAL ..... 71 -- CAPÍTULO V..... 79 -- Objetivo 3: Ajustar la metodología para el tratamiento de un ciber incidente ....... 79 -- Principios que debe observar el peritaje informático .... 79 -- Metodologías para la optimización de procesos..... 83 -- Referencias...... 87 | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Metodología para la recolección, embalaje y entrega de evidencias digitales en las Unidades Tácticas del Ejército Nacional ante un ciberincidente. | es_ES |
dcterms.bibliographicCitation | Estrada, A. C. (2010). La informática forense y los delitos informáticos. Revista Pensamiento Americano, (4), 81-88. | es_ES |
dcterms.bibliographicCitation | Acevedo, S. A. A., & Bautista, D. R. (2017). Análisis de una red en un entorno IPV6: una mirada desde las intrusiones de red y el modelo TCP/IP. Revista Colombiana de Tecnologías de Avanzada, 1(29), 81-91 | es_ES |
dcterms.bibliographicCitation | Aboso, Gustavo Eduardo y Zapata, María Florencia. Cibercriminalidad y derecho penal: La información y los sistemas informativos como nuevo paradigma, Montevideo Buenos Aires, B de F, 2006 | es_ES |
dcterms.bibliographicCitation | AccesData, FTK (2021), IMAGER 4.5, Tomado de: FTK Imager 4.5 (accessdata.com) | es_ES |
dcterms.bibliographicCitation | Arenas, Antonio Vicente, Comentarios al Código Penal colombiano, Bogotá, Temis, 1983 | es_ES |
dcterms.bibliographicCitation | BERNAL ARÉVALO, Benjamín. Técnicas de Investigación Criminal en el Sistema Acusatorio, Ediciones Jurídicas Andrés Morales, Bogotá, 2005. | es_ES |
dcterms.bibliographicCitation | Duce, M., & Baytelman, A. (2004). Litigación penal. Juicio oral y prueba. Universidad Diego Portales, Chile | es_ES |
dcterms.bibliographicCitation | Castro Ospina, Sandra Jeannette. “La información como bien jurídico y los delitos informativos en el Nuevo Código Penal Colombiano”. En: XXIII Jornadas Internacionales de Derecho Penal, Memorias, Bogotá, Universidad Externado de Colombia, Departamento de Derecho Penal, 2001. | es_ES |
dcterms.bibliographicCitation | Conpes 3995. (2020, 1 de julio). POLÍTICA NACIONAL DE CONFIANZA Y SEGURIDAD DIGITAL, Departamento Nacional de Planeacion. https://bit.ly/3xWzlrG | es_ES |
dcterms.bibliographicCitation | Conpes 3854. (2016, 11 de abril). Política Nacional de Seguridad Digital. Departamento Nacional de Planeación. https://bit.ly/3brazVR | es_ES |
dcterms.bibliographicCitation | Conpes 3701. (2011, 14 de julio). Lineamientos de Política para la Ciberseguridad y Ciberdefensa. Departamento Nacional de Planeación. https://bit.ly.2UhnzYC | es_ES |
dcterms.bibliographicCitation | Congreso de la República, (2011), Ley 1480 de 2011, tomado de: https://issuu.com/quioscosic/docs/estatuto_sept10_2018_v2 | es_ES |
dcterms.bibliographicCitation | Castañeda, C. (2019). La ciberseguridad, gestión del riesgo y la resiliencia, perspectiva de la evolución de la política pública colombiana. En G. Medina (Ed.), La seguridad en el ciberespacio: un desafío para Colombia (pp. 17-25). Escuela Superior de Guerra “General Rafael Reyes Pietro”. | es_ES |
dcterms.bibliographicCitation | Derecho Penal, Parte general, Teoría del delito y de la pena, Vol. 1, El delito, Bogotá, Ibáñez, 2012. | es_ES |
dcterms.bibliographicCitation | Di Iorio, A. H., Giaccaglia, M. F., Constanzo, B., Waimann, J., Podestá, A., Greco, F., ... & Nuñez, L. (2015) | es_ES |
dcterms.bibliographicCitation | Di Lorio, Ana Haydée, CASTELLOTE, Martín, TRIGO, Santiago, ITURRIAGA, Juan Ignacio y GRECO, Fernando, PURI, Proceso Unificado de Recuperación de Información, en: Di Lorio, Ana Haydée. El rastro digital del delito Aspectos técnicos, legales y estratégicos de la informática forense, Universidad FASTA, mar de la plata, 2017. PP. 273 a 344. | es_ES |
dcterms.bibliographicCitation | Di Iorio, A. H., Sansevero, R. E., Castellone, M., Podestá, A., Greco, F., Constanzo, B., & Waimann, J. (2012). La recuperación de la información y la informática forense: Una propuesta de proceso unificado. | es_ES |
dcterms.bibliographicCitation | Di Lorio, Ana Haydée. “La recuperación de la información y la informática forense: Una propuesta de proceso unificado”, memorias del Simposio Argentino de Informática y Derecho (SID 2015)- JAII 44, SADIO. 2015, n°44, pp. 117 a 130. | es_ES |
dcterms.bibliographicCitation | Di Lorio, Ana Haydée. Guía Integral de Empleo de la Informática Forense en el Proceso Penal. Universidad FASTA, Mar del Plata, 2016. | es_ES |
dcterms.bibliographicCitation | El modelo probatorio de la Ley 906 de 2004. Una mirada desde la jurisprudencia de la Corte Suprema de Justicia”. En: Balance diez años de funcionamiento del Sistema Penal Acusatorio en Colombia (2004-2014), Corporación Excelencia en la Justicia. AA.VV., Bogotá, USAID, 2015. | es_ES |
dcterms.bibliographicCitation | En G. Medina (Ed.), La seguridad en el ciberespacio: un desafío para Colombia (pp. 27-59). Escuela Superior de Guerra “General Rafael Reyes Prieto”. https://dio.org/10.25062/9789585216549.01 | es_ES |
dcterms.bibliographicCitation | Flores Prada, Ignacio. Cibercriminalidad informática. Aspectos sustantivos y procesales, Valencia, Tirant lo Blanch, 2012. | es_ES |
dcterms.bibliographicCitation | FISCALÍA GENERAL DE LA NACIÓN. Manual de Procedimientos en la Fiscalía en el Sistema Penal Acusatorio Colombiano, Imprenta Nacional, Bogotá, 2005. | es_ES |
dcterms.bibliographicCitation | Fiscalía General de la Nación, 2018, Manual del Sistema de Cadena de Custodia, Tomado de: MANUAL-DEL-SISTEMA-DE-CADENA-DE-CUSTODIA.pdf (fiscalia.gov.co) | es_ES |
dcterms.bibliographicCitation | ForensoDigital, 2021, PALADIN FORENSIC SUITE SIMPLIFIED, Tomado de: PALADIN – FORENSODIGITAL | es_ES |
dcterms.bibliographicCitation | López, Ó., Amaya, H., León, R., & Acosta, B. (2001). Informática Forense: Generalidades, aspectos técnicos y herramientas. Universidad de los Andes. Colombia. | es_ES |
dcterms.bibliographicCitation | Problemas de la perseguibilidad de los ciberdelitos”. En: Ciberdelitos. Grooming – Stalking – Bullying – Sexting – Ciber odio – Propiedad intelectual – problemas de perseguibilidad – Ciberpornografía infantil, Marcelo Riquert (coord..), Buenos Aires, Hammurabi, 2014 | es_ES |
dcterms.bibliographicCitation | López, Ó., Amaya, H., León, R., & Acosta, B. (2001). Informática Forense: Generalidades, aspectos técnicos y herramientas. Universidad de los Andes. Colombia. | es_ES |
dcterms.bibliographicCitation | Ley de Servicios de la Sociedad, de la información y del comercio electrónico, Gobierno Español, 2000, recuperado de: http://www.lssi.gob.es/Paginas/index.aspx | es_ES |
dcterms.bibliographicCitation | La República, conozca lo que mueve el negocio de los influenciadores en Colombia, 2018, recuperado de: https://www.larepublica.co/internet-economy/conozca-lo-que-mueve el-negocio-de-los-influenciadores-en-colombia-277681 | es_ES |
dcterms.bibliographicCitation | Legis, (2016), Otorgamiento de la garantía suplementaria no requiere presentación de la factura, tomado de: https://www.ambitojuridico.com/noticias/mercantil/mercantil propiedad-intelectual-y-arbitraje/otorgamiento-de-la-garanti | es_ES |
dcterms.bibliographicCitation | Meek Neira, Michael. Delito informático y cadena de custodia, Bogotá, Universidad Sergio Arboleda, 2013. | es_ES |
dcterms.bibliographicCitation | Miguel Pérez, Julio César. Protección de datos y seguridad de la información, Guía práctica para ciudadanos y empresa, 4ª ed., Bogotá, Ra-Ma Editorial, 2016. | es_ES |
dcterms.bibliographicCitation | “Protección penal de sistemas, elementos, datos, documentos y programas informáticos”. En: Revista electrónica de Ciencia Penal y Criminología (RECPC), enero 14 de 1999, Granada, 2004. Disponible en: http://criminet.ugr.es/recpc/recpc_01-14.html | es_ES |
dcterms.bibliographicCitation | Ramon, P. (2006). Introducción a la informática forense. | es_ES |
dcterms.bibliographicCitation | Sánchez, M. E. (2019). La ciberseguridad y la ciberdefensa, la necesidad de generar estrategias de investigación sobre las temáticas que afectan la seguridad y defensa del Estado. | es_ES |
dcterms.bibliographicCitation | SIC, (2015), Fallas en un producto o de baja calidad e incumplimiento de garantías, tomado de: https://www.sic.gov.co/fallas-baja-calidad-e-incumplimiento-de-garantias | es_ES |
dcterms.bibliographicCitation | SIC, (2017), Protección al Consumidor en Colombia, tomado de: https://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Publicaciones/Proteccion_al_ Consumidor_en_Colombia_julio27_2017(1).pdf | es_ES |
dcterms.bibliographicCitation | Villanueva, J.C. (2015). La ciberdefensa en Colombia. Universidad Piloto de Colombia. http://polux.unipiloto.edu.co:8080/00002646.pd | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_6501 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 94 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ciber- incidente | es_ES |
dc.subject.keywords | ciber-crimen | es_ES |
dc.subject.keywords | material probatorio | es_ES |
dc.subject.keywords | Evidencia | es_ES |
dc.subject.keywords | Cyber- incident | es_ES |
dc.subject.keywords | Cybercrimen | es_ES |
dc.subject.keywords | Methodology Evidence | es_ES |
dc.subject.keywords | Evidence | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |