La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada
En un siglo como este, donde en las últimas décadas se ha evidenciado una importante migración de empresas y corporaciones de todas las escalas al área digital, la información se ha establecido como su recurso de mayor valor, sobre todo, su preservación, puesto que, en el pasado, fueron muchos los d...
- Autores:
-
Herrera Gómez, Néstor Fernando
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/40523
- Acceso en línea:
- http://hdl.handle.net/10654/40523
- Palabra clave:
- CIENCIAS FORENSES
POLICIA PRIVADA
SEGURIDAD EN COMPUTADORES
custody
evidence
forensic
IT
security
custodia
evidencia
forense
informática
seguridad
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_592e1c42a23139461b5e33238791dc00 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/40523 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada |
dc.title.translated.spa.fl_str_mv |
Computer forensics as a tool for the analysis and preservation of digital evidence from the perspective of private security |
title |
La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada |
spellingShingle |
La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada CIENCIAS FORENSES POLICIA PRIVADA SEGURIDAD EN COMPUTADORES custody evidence forensic IT security custodia evidencia forense informática seguridad |
title_short |
La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada |
title_full |
La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada |
title_fullStr |
La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada |
title_full_unstemmed |
La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada |
title_sort |
La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada |
dc.creator.fl_str_mv |
Herrera Gómez, Néstor Fernando |
dc.contributor.advisor.none.fl_str_mv |
Moreno, Fernando Antonio |
dc.contributor.author.none.fl_str_mv |
Herrera Gómez, Néstor Fernando |
dc.subject.lemb.spa.fl_str_mv |
CIENCIAS FORENSES POLICIA PRIVADA SEGURIDAD EN COMPUTADORES |
topic |
CIENCIAS FORENSES POLICIA PRIVADA SEGURIDAD EN COMPUTADORES custody evidence forensic IT security custodia evidencia forense informática seguridad |
dc.subject.keywords.spa.fl_str_mv |
custody evidence forensic IT security |
dc.subject.proposal.spa.fl_str_mv |
custodia evidencia forense informática seguridad |
description |
En un siglo como este, donde en las últimas décadas se ha evidenciado una importante migración de empresas y corporaciones de todas las escalas al área digital, la información se ha establecido como su recurso de mayor valor, sobre todo, su preservación, puesto que, en el pasado, fueron muchos los delitos informáticos o ciberdelitos empleados para violentarla que quedaron sin la posibilidad de resolverse a raíz de lo limitado que estaban los avances tecnológicos en ese ámbito, sin embargo, la misma necesidad de agotar todos los recursos hasta hacer justicia y brindar mayores garantías en cuanto a la preservación de evidencias óptimas para ser presentadas ante el órgano rector competente, hizo que fuese posible el nacimiento de la informática forense lo que la posiciona como una herramienta de suma utilidad para ser aplicada en la seguridad privada. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-04-18T17:40:25Z |
dc.date.available.none.fl_str_mv |
2022-04-18T17:40:25Z |
dc.date.issued.none.fl_str_mv |
2022-01-24 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/40523 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/40523 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Consejo Nacional de Política Económica y Social [CONPES]. (2016). Documento CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. Bogotá, Colombia. DECRETO 2187 . (2001). Por el cual se reglamenta el Estatuto de Vigilancia y Seguridad Privada contenido en el Decreto-ley 356 del 11 de febrero de 1994. Colombia. Obtenido de https://www.supervigilancia.gov.co/publicaciones/6369/decreto-2187-de-2001---se-reglamenta-el-estatuto-de-vigilancia-decreto-ley-35694/ Gervilla, C. (2014). Metodología para un Análisis Forense. España. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/39681/6/cgervillarTFM1214memoria.pdf Hidalgo, I., Yasaca, S., & Hidalgo, B. (2019). Evidencias Digitales en la Investigación Forense Informática. Ecuador: Politécnica ESPOCH. Hidalgo, I., Yasaca, S., Hidalgo, B., & Lema, L. (2018). Informática Forense. (L. C. Editores, Ed.) Ecuador. López, M. (2007). Análisis Forense Digital (2 ed.). CriptoRed. Obtenido de https://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf Pacheco, F., & Jara, H. (2009). Hackers al descubierto. Gradi. Rivas, J. (2009). Análisis forense de sistemas informáticos. España: Eureca Media, SL. Romero, M., Choez, M., Álava, C., Romero, V., Castillo, M., Murillo, L., & Delgado, H. (2020). LA INFORMÁTICA FORENSE DESDE UN ENFOQUE PRÁCTICO. España: 3 Ciencias Editorial Área de Innovación y Desarrollo,S.L. Santos, J. (2013). "PROCEDIMIENTOS EN LA INVESTIGACIÓN, RECOLECCIÓN Y MANEJO DE LA EVIDENCIA DIGITAL EN LA ESCENA DEL CRIMEN" TESIS DE GRADO. Obtenido de http://biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Campus UMNG |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/40523/1/HerreraGomezNestorFernando2021.pdf http://repository.unimilitar.edu.co/bitstream/10654/40523/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/40523/3/HerreraGomezNestorFernando2021.pdf.jpg |
bitstream.checksum.fl_str_mv |
3aef8c93add7dbdeacdfa18ae40aa5b8 a609d7e369577f685ce98c66b903b91b 3d670c61b1391e736a5ae4f7f2bbe193 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098379042095104 |
spelling |
Moreno, Fernando AntonioHerrera Gómez, Néstor FernandoEspecialista en Administración de Seguridad2022-04-18T17:40:25Z2022-04-18T17:40:25Z2022-01-24http://hdl.handle.net/10654/40523instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn un siglo como este, donde en las últimas décadas se ha evidenciado una importante migración de empresas y corporaciones de todas las escalas al área digital, la información se ha establecido como su recurso de mayor valor, sobre todo, su preservación, puesto que, en el pasado, fueron muchos los delitos informáticos o ciberdelitos empleados para violentarla que quedaron sin la posibilidad de resolverse a raíz de lo limitado que estaban los avances tecnológicos en ese ámbito, sin embargo, la misma necesidad de agotar todos los recursos hasta hacer justicia y brindar mayores garantías en cuanto a la preservación de evidencias óptimas para ser presentadas ante el órgano rector competente, hizo que fuese posible el nacimiento de la informática forense lo que la posiciona como una herramienta de suma utilidad para ser aplicada en la seguridad privada.In a century like this, where in recent decades there has been a significant migration of companies and corporations of all scales to the digital area, information has become its most valuable resource, above all its preservation, since, in In the past, there were many computer crimes or cybercrimes used to violate it that were left without the possibility of being solved due to the limited technological advances in this area, however, the same need to exhaust all resources until justice and provide Greater guarantees regarding the preservation of optimal evidence to be presented to the competent governing body, made possible the birth of computer forensics, which makes it an ideal tool to be applied in private security.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoLa informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privadaComputer forensics as a tool for the analysis and preservation of digital evidence from the perspective of private securityCIENCIAS FORENSESPOLICIA PRIVADASEGURIDAD EN COMPUTADOREScustodyevidenceforensicITsecuritycustodiaevidenciaforenseinformáticaseguridadTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaConsejo Nacional de Política Económica y Social [CONPES]. (2016). Documento CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. Bogotá, Colombia.DECRETO 2187 . (2001). Por el cual se reglamenta el Estatuto de Vigilancia y Seguridad Privada contenido en el Decreto-ley 356 del 11 de febrero de 1994. Colombia. Obtenido de https://www.supervigilancia.gov.co/publicaciones/6369/decreto-2187-de-2001---se-reglamenta-el-estatuto-de-vigilancia-decreto-ley-35694/Gervilla, C. (2014). Metodología para un Análisis Forense. España. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/39681/6/cgervillarTFM1214memoria.pdfHidalgo, I., Yasaca, S., & Hidalgo, B. (2019). Evidencias Digitales en la Investigación Forense Informática. Ecuador: Politécnica ESPOCH.Hidalgo, I., Yasaca, S., Hidalgo, B., & Lema, L. (2018). Informática Forense. (L. C. Editores, Ed.) Ecuador.López, M. (2007). Análisis Forense Digital (2 ed.). CriptoRed. Obtenido de https://www.oas.org/juridico/spanish/cyb_analisis_foren.pdfPacheco, F., & Jara, H. (2009). Hackers al descubierto. Gradi.Rivas, J. (2009). Análisis forense de sistemas informáticos. España: Eureca Media, SL.Romero, M., Choez, M., Álava, C., Romero, V., Castillo, M., Murillo, L., & Delgado, H. (2020). LA INFORMÁTICA FORENSE DESDE UN ENFOQUE PRÁCTICO. España: 3 Ciencias Editorial Área de Innovación y Desarrollo,S.L.Santos, J. (2013). "PROCEDIMIENTOS EN LA INVESTIGACIÓN, RECOLECCIÓN Y MANEJO DE LA EVIDENCIA DIGITAL EN LA ESCENA DEL CRIMEN" TESIS DE GRADO. Obtenido de http://biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdfCampus UMNGORIGINALHerreraGomezNestorFernando2021.pdfHerreraGomezNestorFernando2021.pdfEnsayoapplication/pdf197226http://repository.unimilitar.edu.co/bitstream/10654/40523/1/HerreraGomezNestorFernando2021.pdf3aef8c93add7dbdeacdfa18ae40aa5b8MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/40523/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILHerreraGomezNestorFernando2021.pdf.jpgHerreraGomezNestorFernando2021.pdf.jpgIM Thumbnailimage/jpeg6780http://repository.unimilitar.edu.co/bitstream/10654/40523/3/HerreraGomezNestorFernando2021.pdf.jpg3d670c61b1391e736a5ae4f7f2bbe193MD5310654/40523oai:repository.unimilitar.edu.co:10654/405232022-04-19 01:03:45.884Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |