Criminalística computacional: modelo para la estructuración de evidencias

La información en la economía naranja o del conocimiento, se valora como el activo fijo más preciado de la organización, razón por la cual el incremento progresivo de los ataques y amenazas estructurados por los Hackers, Crackers, Script Kiddies, Phreaker, Newbie, Lammer, o Wanna Be, hace que los ex...

Descripción completa

Guardado en:  
Detalles Bibliográficos
Autor principal: Cárdenas Criollo, Jennifer Vanessa (Autor)
Otros Autores: Ramírez Castillo, Pavel Enrique
Tipo de documento: Electrónico Libro
Lenguaje:Español
Publicado: 2017
En:Año: 2017
Acceso en línea: Volltext (kostenfrei)
Verificar disponibilidad: HBZ Gateway

MARC

LEADER 00000cam a22000002c 4500
001 186581377X
003 DE-627
005 20250115054847.0
007 cr uuu---uuuuu
008 231017s2017 xx |||||o 00| ||spa c
035 |a (DE-627)186581377X 
035 |a (DE-599)KXP186581377X 
040 |a DE-627  |b ger  |c DE-627  |e rda 
041 |a spa 
084 |a 2,1  |2 ssgn 
100 1 |a Cárdenas Criollo, Jennifer Vanessa  |e VerfasserIn  |4 aut 
245 1 0 |a Criminalística computacional: modelo para la estructuración de evidencias 
264 1 |c 2017 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
520 |a La información en la economía naranja o del conocimiento, se valora como el activo fijo más preciado de la organización, razón por la cual el incremento progresivo de los ataques y amenazas estructurados por los Hackers, Crackers, Script Kiddies, Phreaker, Newbie, Lammer, o Wanna Be, hace que los expertos o peritos en informática forense se ocupen de elaborar estrategias orientadas a minimizar, eliminar, identificar, seguir y asegurar la judicialización de estos intrusos; los profesionales en seguridad informática, estudian los alcances del Ciberterrorismo, profundizan en las técnicas de la esteganografia en video, se preocupan por evaluar la potencialidad de la tecnología en ambientes virtuales y detallan los esquemas operacionales de la tecnología del estado sólido, para definir marcos referenciales y modelos de operación, que interactúan con el nuevo bien jurídico tutelado por la legislación Colombiana. El ecosistema tecnológico posee procesos, infraestructura y sistemas de información, definidos sobre una plataforma y un proveedor, manifestados en el entorno computacional nominal o dentro de la computación en la nube (Cloud Computing), el seguimiento de rastros, el acopio de indicios o evidencias, la definición de la cadena de custodia y la presentación formal ante el escenario judicial, exigen al perito forense digital, el valorar con objetividad el ciclo de vida de la evidencia, para determinar, asociar y tipificar el delito cometido: Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático, Interceptación de datos informáticos, Uso de software malicioso o Suplantación de sitios web, teniendo entonces que recurrir a un modelo, cuya funcionalidad sistémica proporcione los reguladores y especificadores logísticos que garantizaran cumplir con solvencia las consideraciones establecidas para el manejo de pruebas electrónicas por parte de la fiscalía designada para actuar sobre el delito informático cometido, acorde con la ley 1273. El desarrollo de este trabajo, se estructura en tres apartados o referenciales descriptivos, en el primero se presenta el marco operacional de desarrollo, contextualizando la pregunta de estudio y definiendo la carta de navegación metodológica, luego se detalla el andamiaje infraestructural teórico que sustentara la construcción del entregable, considerando aspectos fundamentales de la seguridad 19 digital, los sistemas de comunicación de computadores y las bases de operación de la informática forense .The progressive increase of attacks to systems telematics, by the intruders, who as pirates and Buccaneers of the information, spoil the computer architecture and destroy or modify computer values, causing the utility function in the Cyber organization is minimized and thus slows the cataloging of GDP, to the interior of the special stage of the humanity: Orange economy He has challenged and motivated experts in treatment and implementation of computer security, so they take up the design, configuration and structuring of integrals, that facilitate the selection and structuring of evidence, allowing the legal registration before judicial podiums of the crime computer product of the attack to a digital ecosystem declared objective and logical schemas. While is has currently with powerful tools both to level hardware as software for support the function of the expert in computer forensic, that faces them challenges formulated by the Criminology digital, is makes precise that the talent engineering with its logical, creativity e innovation, values the potential of his thought convergent and divergent and project it structuring of models operational that run the process of gathering , classification and formulation of evidence or evidence, with which is may identify follow and present before the podium judicial to the intruder or responsible of the crime committed, according to legislation existing, for meet it relevant to them attacks against the confidentiality, the integrity and the availability of them data and of them systems computer 
700 1 |a Ramírez Castillo, Pavel Enrique  |e VerfasserIn  |4 aut 
856 4 0 |u https://core.ac.uk/download/198449395.pdf  |x Verlag  |z kostenfrei  |3 Volltext 
935 |a mkri 
951 |a BO 
ELC |a 1 
LOK |0 000 xxxxxcx a22 zn 4500 
LOK |0 001 4390852175 
LOK |0 003 DE-627 
LOK |0 004 186581377X 
LOK |0 005 20231017043632 
LOK |0 008 231017||||||||||||||||ger||||||| 
LOK |0 035   |a (DE-2619)CORE58147461 
LOK |0 040   |a DE-2619  |c DE-627  |d DE-2619 
LOK |0 092   |o n 
LOK |0 852   |a DE-2619 
LOK |0 852 1  |9 00 
LOK |0 935   |a core 
OAS |a 1 
ORI |a SA-MARC-krimdoka001.raw