Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10654/15899
Título : Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia
Título en inglés: positive impacts of methods to prevent the cleaning of traces of access by damage to computer systems of companies in Colombia
Autor(es): Marín Rincón, Jasson Andrés
Fecha: 5-dic-2016
Sede: Campus UMNG
Resumen : Entrar en el contexto de la tecnología informática, las vulnerabilidades electrónicas a los que los usuarios están expuestos, las penalidades a los atacantes según la legislación Colombiana y las formas en las que los delincuentes buscan eliminar las evidencias que sirven para identificarlos o encontrarlos, son los temas de mayor interés en las empresas. Se muestra la ley y las clasificaciones de los delitos que están definidos por el estado en Colombia en términos de seguridad de la información, al igual que las cifras de delitos informáticos para el año 2015. De acuerdo a las tipificaciones de los delitos, se aprecian los perfiles básicos que podrían tener un delincuente y la responsabilidad de las políticas de las empresas como generadoras de motivación a nuevos atacantes con mayores oportunidades de materializar riesgos y fraudes. De la misma forma, se identifican algunas técnicas utilizadas por los delincuentes en forma de ataque estructurado con métodos de evasión de seguridad o técnicas Anti-Forenses que buscan eliminar cualquier método de rastreo, seguimiento o pistas de los delitos cometidos.
Abstract: Entering in the context of technology information the electronic vulnerabilities that the users are exposed to the penalties to the offenders according to the Colombian legislation and the forms in which the offenders find a way to remove the evidence which help to identify and find, are the topics of mayor interests in businesses. It shows the law and the classifications of the offenses that are defined by the state in Colombia, in terms of security of the information as well as the number of computer offenses for the year 2015. According to the typifications of the crimes, the basic profiles that could have a delinquent and the responsibility of the business politics are appreciated as motivation to new attackers with major opportunities of materializing risks and frauds. In the same way, some techniques used are identified by the delinquents in form of a structured attack with methods of safety evasion or anti-forensic techniques that remove any tracking method, tracing or tracks of committed crimes.
Palabra(s) clave(s) LEMB: DELITOS POR COMPUTADOR
DERECHO INFORMATICO
COMPUTADORES - PROTECCION DE INFORMACION
Aparece en las colecciones: Administración de la Seguridad

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
MarinRinconJassonAndres2016.pdfEnsayo717,08 kBAdobe PDFVista previa
Visualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.