Show simple item record

dc.contributor.advisorGómez, Luisspa
dc.contributor.advisorSilva, Juan Mspa
dc.contributor.authorMarín Rincón, Jasson Andrés
dc.coverage.spatialCampus UMNGspa
dc.date.accessioned2017-06-20T15:07:57Z
dc.date.accessioned2019-12-30T19:11:38Z
dc.date.available2017-06-20T15:07:57Z
dc.date.available2019-12-30T19:11:38Z
dc.date.issued2016-12-05
dc.identifier.urihttp://hdl.handle.net/10654/15899
dc.description.abstractEntrar en el contexto de la tecnología informática, las vulnerabilidades electrónicas a los que los usuarios están expuestos, las penalidades a los atacantes según la legislación Colombiana y las formas en las que los delincuentes buscan eliminar las evidencias que sirven para identificarlos o encontrarlos, son los temas de mayor interés en las empresas. Se muestra la ley y las clasificaciones de los delitos que están definidos por el estado en Colombia en términos de seguridad de la información, al igual que las cifras de delitos informáticos para el año 2015. De acuerdo a las tipificaciones de los delitos, se aprecian los perfiles básicos que podrían tener un delincuente y la responsabilidad de las políticas de las empresas como generadoras de motivación a nuevos atacantes con mayores oportunidades de materializar riesgos y fraudes. De la misma forma, se identifican algunas técnicas utilizadas por los delincuentes en forma de ataque estructurado con métodos de evasión de seguridad o técnicas Anti-Forenses que buscan eliminar cualquier método de rastreo, seguimiento o pistas de los delitos cometidos.spa
dc.formatpdfspa
dc.language.isospaspa
dc.publisherUniversidad Militar Nueva Granadaspa
dc.titleImpactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombiaspa
dc.typeinfo:eu-repo/semantics/bachelorThesisspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.subject.lembDELITOS POR COMPUTADORspa
dc.subject.lembDERECHO INFORMATICOspa
dc.subject.lembCOMPUTADORES - PROTECCION DE INFORMACIONspa
dc.publisher.departmentFacultad de Relaciones Internacionales, Estrategia y Seguridadspa
dc.type.localTrabajo de gradospa
dc.description.abstractenglishEntering in the context of technology information the electronic vulnerabilities that the users are exposed to the penalties to the offenders according to the Colombian legislation and the forms in which the offenders find a way to remove the evidence which help to identify and find, are the topics of mayor interests in businesses. It shows the law and the classifications of the offenses that are defined by the state in Colombia, in terms of security of the information as well as the number of computer offenses for the year 2015. According to the typifications of the crimes, the basic profiles that could have a delinquent and the responsibility of the business politics are appreciated as motivation to new attackers with major opportunities of materializing risks and frauds. In the same way, some techniques used are identified by the delinquents in form of a structured attack with methods of safety evasion or anti-forensic techniques that remove any tracking method, tracing or tracks of committed crimes.eng
dc.title.translatedpositive impacts of methods to prevent the cleaning of traces of access by damage to computer systems of companies in Colombiaspa
dc.subject.keywordscomputer crimespa
dc.subject.keywordsdigital evidencespa
dc.subject.keywordsRisk managementspa
dc.subject.keywordssecurity of the informationspa
dc.subject.keywordsAnti-forensic techniquesspa
dc.publisher.programEspecialización en Administración de Seguridadspa
dc.creator.degreenameEspecialista en Administración de Seguridadspa
dc.relation.referencesBank of America. (2015). CIO Reports – A Transforming World – Making Cents of CyberSecurity. Recuperado de http://www.pbig.ml.com/publish/content/application/pdf/GWMOL/PBIG_AR6LBDNM_2016-07.pdfspa
dc.relation.referencesCasey, E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Waltham, USA: Elsevier Inc.spa
dc.relation.referencesComer, M. (1993). El Fraude en la Empresa (Segunda Edición.). España: Deusto.spa
dc.relation.referencesCongreso de la República. (05 de Enero de 2009). Ley 1273 de 2009. Ley 1273 de 2009. Bogotá, Bogotá, D.C., Colombia: Congreso de la República.spa
dc.relation.referencesCongreso de la República. (2012). Ley 1581 de 2012. Recuperado de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981spa
dc.relation.referencesCoronel Garcia, F. (2015, 29 de Junio). Convergencia Tecnología y Cibercrimen. Revista Sistemas (ACIS). Recuperado de http://52.0.140.184/revsistemas1/index.php/component/k2/item/196-convergencia-tecnol%C3%B3gica-y-cibercrimenspa
dc.relation.referencesDepartamento Nacional de Planeación, 2016, Consejo Nacional de Política Económica y Social - Documento 3854, en adelantes CONPES.spa
dc.relation.referencesGaitan, A. & Uyabán, M. (2012) El ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI, I edición. Colombia: Esdegue - SIIA – CEESEDEN.spa
dc.relation.referencesGarcia, Camilo. (2013. Mayo, 1) ¿En Colombia se investigan los delitos informáticos?. Colombia Digital. Recuperado Octubre 2016, de https://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.htmlspa
dc.relation.referencesGarfinkel, S., (2009). Anti-Forensics: Techniques, Detection and Countermeasures. (Trabajo Investigativo). Naval Postgraduate School, CA, USA.spa
dc.relation.referencesKPMG Advisory Services Ltda (2013), Encuesta de Fraude en Colombia 2013, Colombia.spa
dc.relation.referencesManky, D. (22 de Agosto de 2016). Fortinet. Obtenido de Fortinet Blog: https://blog.fortinet.com/2016/08/22/looking-back-at-our-2016-predictions?utm_source=web&utm_medium=home-cta1&utm_campaign=blog-post-fortiguard-threat-predictionsspa
dc.relation.referencesOrganización para la Cooperación y el Desarrollo Económicos (2015) Recommendation of the Council on Digital Security Risk Management for Economic and Social Prosperity, en adelante ODCE, Francia: ODCE. Recuperado de http://www.OCDE.org/sti/ieconomy/digital-security-risk-management.pdf.spa
dc.relation.referencesPaus, L. (2015). Técnicas Antiforenses. WeLiveSecurity-ESET. Recuperado de http://www.welivesecurity.com/la-es/2015/07/02/tecnicas-anti-forenses/spa
dc.relation.referencesPeters, T. (2006). Gestionar con Imaginación. España: Deusto.spa
dc.relation.referencesPolicía Nacional de Colombia. (Mayo-Agosto 2016). Tablas Estadísticas de Delitos 2015. Revista Criminalidad. (58), p. 1-36.spa
dc.relation.referencesPOLICIA NACIONAL - Dirección de Investigación Criminal e INTERPOL, (2016). Guía de Seguridad para los Actores de la Cadena de Suministro (V Edición), Colombia.spa
dc.relation.referencesTecnosfera (2016. Abril, 25). Perdidas de empresas colombianas en fraudes electrónicos. El Tiempo. Recuperado Noviembre 2016, de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/perdidas-de-empresas-colombianas-en-fraudes-electronicos/16573154.spa
dc.relation.referencesVasquez, M. (2016). Técnicas Anti-Forenses Informáticas (Tesis de Especialización). Universidad Nacional de Cordoba, Cordoba, Argentina.spa
dc.relation.referencesVentas de Seguridad. (01 de 2016). Amenazas en Ciberseguridad para 2016. Ventas de Seguridad, 20(1), 66-68.spa
dc.relation.referencesZuccardi, G y Gutierrez, J (2006). Informática Forense. Recuperado de http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdfspa
dc.subject.proposalDelito informáticospa
dc.subject.proposalevidencias digitalesspa
dc.subject.proposalgestión de riesgosspa
dc.subject.proposalseguridad de la informaciónspa
dc.subject.proposaltécnicas anti-forensesspa


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record