RT Book T1 Criminalística computacional: modelo para la estructuración de evidencias A1 Cárdenas Criollo, Jennifer Vanessa A2 Ramírez Castillo, Pavel Enrique LA Spanish YR 2017 UL https://krimdok.uni-tuebingen.de/Record/186581377X AB La información en la economía naranja o del conocimiento, se valora como el activo fijo más preciado de la organización, razón por la cual el incremento progresivo de los ataques y amenazas estructurados por los Hackers, Crackers, Script Kiddies, Phreaker, Newbie, Lammer, o Wanna Be, hace que los expertos o peritos en informática forense se ocupen de elaborar estrategias orientadas a minimizar, eliminar, identificar, seguir y asegurar la judicialización de estos intrusos; los profesionales en seguridad informática, estudian los alcances del Ciberterrorismo, profundizan en las técnicas de la esteganografia en video, se preocupan por evaluar la potencialidad de la tecnología en ambientes virtuales y detallan los esquemas operacionales de la tecnología del estado sólido, para definir marcos referenciales y modelos de operación, que interactúan con el nuevo bien jurídico tutelado por la legislación Colombiana. El ecosistema tecnológico posee procesos, infraestructura y sistemas de información, definidos sobre una plataforma y un proveedor, manifestados en el entorno computacional nominal o dentro de la computación en la nube (Cloud Computing), el seguimiento de rastros, el acopio de indicios o evidencias, la definición de la cadena de custodia y la presentación formal ante el escenario judicial, exigen al perito forense digital, el valorar con objetividad el ciclo de vida de la evidencia, para determinar, asociar y tipificar el delito cometido: Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático, Interceptación de datos informáticos, Uso de software malicioso o Suplantación de sitios web, teniendo entonces que recurrir a un modelo, cuya funcionalidad sistémica proporcione los reguladores y especificadores logísticos que garantizaran cumplir con solvencia las consideraciones establecidas para el manejo de pruebas electrónicas por parte de la fiscalía designada para actuar sobre el delito informático cometido, acorde con la ley 1273. El desarrollo de este trabajo, se estructura en tres apartados o referenciales descriptivos, en el primero se presenta el marco operacional de desarrollo, contextualizando la pregunta de estudio y definiendo la carta de navegación metodológica, luego se detalla el andamiaje infraestructural teórico que sustentara la construcción del entregable, considerando aspectos fundamentales de la seguridad 19 digital, los sistemas de comunicación de computadores y las bases de operación de la informática forense .The progressive increase of attacks to systems telematics, by the intruders, who as pirates and Buccaneers of the information, spoil the computer architecture and destroy or modify computer values, causing the utility function in the Cyber organization is minimized and thus slows the cataloging of GDP, to the interior of the special stage of the humanity: Orange economy He has challenged and motivated experts in treatment and implementation of computer security, so they take up the design, configuration and structuring of integrals, that facilitate the selection and structuring of evidence, allowing the legal registration before judicial podiums of the crime computer product of the attack to a digital ecosystem declared objective and logical schemas. While is has currently with powerful tools both to level hardware as software for support the function of the expert in computer forensic, that faces them challenges formulated by the Criminology digital, is makes precise that the talent engineering with its logical, creativity e innovation, values the potential of his thought convergent and divergent and project it structuring of models operational that run the process of gathering , classification and formulation of evidence or evidence, with which is may identify follow and present before the podium judicial to the intruder or responsible of the crime committed, according to legislation existing, for meet it relevant to them attacks against the confidentiality, the integrity and the availability of them data and of them systems computer