La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada

En un siglo como este, donde en las últimas décadas se ha evidenciado una importante migración de empresas y corporaciones de todas las escalas al área digital, la información se ha establecido como su recurso de mayor valor, sobre todo, su preservación, puesto que, en el pasado, fueron muchos los d...

Full description

Autores:
Herrera Gómez, Néstor Fernando
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/40523
Acceso en línea:
http://hdl.handle.net/10654/40523
Palabra clave:
CIENCIAS FORENSES
POLICIA PRIVADA
SEGURIDAD EN COMPUTADORES
custody
evidence
forensic
IT
security
custodia
evidencia
forense
informática
seguridad
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_592e1c42a23139461b5e33238791dc00
oai_identifier_str oai:repository.unimilitar.edu.co:10654/40523
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada
dc.title.translated.spa.fl_str_mv Computer forensics as a tool for the analysis and preservation of digital evidence from the perspective of private security
title La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada
spellingShingle La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada
CIENCIAS FORENSES
POLICIA PRIVADA
SEGURIDAD EN COMPUTADORES
custody
evidence
forensic
IT
security
custodia
evidencia
forense
informática
seguridad
title_short La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada
title_full La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada
title_fullStr La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada
title_full_unstemmed La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada
title_sort La informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privada
dc.creator.fl_str_mv Herrera Gómez, Néstor Fernando
dc.contributor.advisor.none.fl_str_mv Moreno, Fernando Antonio
dc.contributor.author.none.fl_str_mv Herrera Gómez, Néstor Fernando
dc.subject.lemb.spa.fl_str_mv CIENCIAS FORENSES
POLICIA PRIVADA
SEGURIDAD EN COMPUTADORES
topic CIENCIAS FORENSES
POLICIA PRIVADA
SEGURIDAD EN COMPUTADORES
custody
evidence
forensic
IT
security
custodia
evidencia
forense
informática
seguridad
dc.subject.keywords.spa.fl_str_mv custody
evidence
forensic
IT
security
dc.subject.proposal.spa.fl_str_mv custodia
evidencia
forense
informática
seguridad
description En un siglo como este, donde en las últimas décadas se ha evidenciado una importante migración de empresas y corporaciones de todas las escalas al área digital, la información se ha establecido como su recurso de mayor valor, sobre todo, su preservación, puesto que, en el pasado, fueron muchos los delitos informáticos o ciberdelitos empleados para violentarla que quedaron sin la posibilidad de resolverse a raíz de lo limitado que estaban los avances tecnológicos en ese ámbito, sin embargo, la misma necesidad de agotar todos los recursos hasta hacer justicia y brindar mayores garantías en cuanto a la preservación de evidencias óptimas para ser presentadas ante el órgano rector competente, hizo que fuese posible el nacimiento de la informática forense lo que la posiciona como una herramienta de suma utilidad para ser aplicada en la seguridad privada.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-04-18T17:40:25Z
dc.date.available.none.fl_str_mv 2022-04-18T17:40:25Z
dc.date.issued.none.fl_str_mv 2022-01-24
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/40523
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/40523
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Consejo Nacional de Política Económica y Social [CONPES]. (2016). Documento CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. Bogotá, Colombia.
DECRETO 2187 . (2001). Por el cual se reglamenta el Estatuto de Vigilancia y Seguridad Privada contenido en el Decreto-ley 356 del 11 de febrero de 1994. Colombia. Obtenido de https://www.supervigilancia.gov.co/publicaciones/6369/decreto-2187-de-2001---se-reglamenta-el-estatuto-de-vigilancia-decreto-ley-35694/
Gervilla, C. (2014). Metodología para un Análisis Forense. España. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/39681/6/cgervillarTFM1214memoria.pdf
Hidalgo, I., Yasaca, S., & Hidalgo, B. (2019). Evidencias Digitales en la Investigación Forense Informática. Ecuador: Politécnica ESPOCH.
Hidalgo, I., Yasaca, S., Hidalgo, B., & Lema, L. (2018). Informática Forense. (L. C. Editores, Ed.) Ecuador.
López, M. (2007). Análisis Forense Digital (2 ed.). CriptoRed. Obtenido de https://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf
Pacheco, F., & Jara, H. (2009). Hackers al descubierto. Gradi.
Rivas, J. (2009). Análisis forense de sistemas informáticos. España: Eureca Media, SL.
Romero, M., Choez, M., Álava, C., Romero, V., Castillo, M., Murillo, L., & Delgado, H. (2020). LA INFORMÁTICA FORENSE DESDE UN ENFOQUE PRÁCTICO. España: 3 Ciencias Editorial Área de Innovación y Desarrollo,S.L.
Santos, J. (2013). "PROCEDIMIENTOS EN LA INVESTIGACIÓN, RECOLECCIÓN Y MANEJO DE LA EVIDENCIA DIGITAL EN LA ESCENA DEL CRIMEN" TESIS DE GRADO. Obtenido de http://biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Campus UMNG
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/40523/1/HerreraGomezNestorFernando2021.pdf
http://repository.unimilitar.edu.co/bitstream/10654/40523/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/40523/3/HerreraGomezNestorFernando2021.pdf.jpg
bitstream.checksum.fl_str_mv 3aef8c93add7dbdeacdfa18ae40aa5b8
a609d7e369577f685ce98c66b903b91b
3d670c61b1391e736a5ae4f7f2bbe193
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098379042095104
spelling Moreno, Fernando AntonioHerrera Gómez, Néstor FernandoEspecialista en Administración de Seguridad2022-04-18T17:40:25Z2022-04-18T17:40:25Z2022-01-24http://hdl.handle.net/10654/40523instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn un siglo como este, donde en las últimas décadas se ha evidenciado una importante migración de empresas y corporaciones de todas las escalas al área digital, la información se ha establecido como su recurso de mayor valor, sobre todo, su preservación, puesto que, en el pasado, fueron muchos los delitos informáticos o ciberdelitos empleados para violentarla que quedaron sin la posibilidad de resolverse a raíz de lo limitado que estaban los avances tecnológicos en ese ámbito, sin embargo, la misma necesidad de agotar todos los recursos hasta hacer justicia y brindar mayores garantías en cuanto a la preservación de evidencias óptimas para ser presentadas ante el órgano rector competente, hizo que fuese posible el nacimiento de la informática forense lo que la posiciona como una herramienta de suma utilidad para ser aplicada en la seguridad privada.In a century like this, where in recent decades there has been a significant migration of companies and corporations of all scales to the digital area, information has become its most valuable resource, above all its preservation, since, in In the past, there were many computer crimes or cybercrimes used to violate it that were left without the possibility of being solved due to the limited technological advances in this area, however, the same need to exhaust all resources until justice and provide Greater guarantees regarding the preservation of optimal evidence to be presented to the competent governing body, made possible the birth of computer forensics, which makes it an ideal tool to be applied in private security.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoLa informática forense como herramienta para el análisis y preservación de evidencias digitales desde la perspectiva de la seguridad privadaComputer forensics as a tool for the analysis and preservation of digital evidence from the perspective of private securityCIENCIAS FORENSESPOLICIA PRIVADASEGURIDAD EN COMPUTADOREScustodyevidenceforensicITsecuritycustodiaevidenciaforenseinformáticaseguridadTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaConsejo Nacional de Política Económica y Social [CONPES]. (2016). Documento CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. Bogotá, Colombia.DECRETO 2187 . (2001). Por el cual se reglamenta el Estatuto de Vigilancia y Seguridad Privada contenido en el Decreto-ley 356 del 11 de febrero de 1994. Colombia. Obtenido de https://www.supervigilancia.gov.co/publicaciones/6369/decreto-2187-de-2001---se-reglamenta-el-estatuto-de-vigilancia-decreto-ley-35694/Gervilla, C. (2014). Metodología para un Análisis Forense. España. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/39681/6/cgervillarTFM1214memoria.pdfHidalgo, I., Yasaca, S., & Hidalgo, B. (2019). Evidencias Digitales en la Investigación Forense Informática. Ecuador: Politécnica ESPOCH.Hidalgo, I., Yasaca, S., Hidalgo, B., & Lema, L. (2018). Informática Forense. (L. C. Editores, Ed.) Ecuador.López, M. (2007). Análisis Forense Digital (2 ed.). CriptoRed. Obtenido de https://www.oas.org/juridico/spanish/cyb_analisis_foren.pdfPacheco, F., & Jara, H. (2009). Hackers al descubierto. Gradi.Rivas, J. (2009). Análisis forense de sistemas informáticos. España: Eureca Media, SL.Romero, M., Choez, M., Álava, C., Romero, V., Castillo, M., Murillo, L., & Delgado, H. (2020). LA INFORMÁTICA FORENSE DESDE UN ENFOQUE PRÁCTICO. España: 3 Ciencias Editorial Área de Innovación y Desarrollo,S.L.Santos, J. (2013). "PROCEDIMIENTOS EN LA INVESTIGACIÓN, RECOLECCIÓN Y MANEJO DE LA EVIDENCIA DIGITAL EN LA ESCENA DEL CRIMEN" TESIS DE GRADO. Obtenido de http://biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdfCampus UMNGORIGINALHerreraGomezNestorFernando2021.pdfHerreraGomezNestorFernando2021.pdfEnsayoapplication/pdf197226http://repository.unimilitar.edu.co/bitstream/10654/40523/1/HerreraGomezNestorFernando2021.pdf3aef8c93add7dbdeacdfa18ae40aa5b8MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/40523/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILHerreraGomezNestorFernando2021.pdf.jpgHerreraGomezNestorFernando2021.pdf.jpgIM Thumbnailimage/jpeg6780http://repository.unimilitar.edu.co/bitstream/10654/40523/3/HerreraGomezNestorFernando2021.pdf.jpg3d670c61b1391e736a5ae4f7f2bbe193MD5310654/40523oai:repository.unimilitar.edu.co:10654/405232022-04-19 01:03:45.884Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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