dc.contributor | Gómez, Luis | |
dc.contributor | Silva, Juan M | |
dc.creator | Marín Rincón, Jasson Andrés | |
dc.date.accessioned | 2017-06-20T15:07:57Z | |
dc.date.accessioned | 2019-12-30T19:11:38Z | |
dc.date.accessioned | 2022-09-28T21:04:17Z | |
dc.date.available | 2017-06-20T15:07:57Z | |
dc.date.available | 2019-12-30T19:11:38Z | |
dc.date.available | 2022-09-28T21:04:17Z | |
dc.date.created | 2017-06-20T15:07:57Z | |
dc.date.created | 2019-12-30T19:11:38Z | |
dc.identifier | http://hdl.handle.net/10654/15899 | |
dc.identifier.uri | http://repositorioslatinoamericanos.uchile.cl/handle/2250/3740109 | |
dc.description.abstract | Entrar en el contexto de la tecnología informática, las vulnerabilidades electrónicas a los que los usuarios están expuestos, las penalidades a los atacantes según la legislación Colombiana y las formas en las que los delincuentes buscan eliminar las evidencias que sirven para identificarlos o encontrarlos, son los temas de mayor interés en las empresas. Se muestra la ley y las clasificaciones de los delitos que están definidos por el estado en Colombia en términos de seguridad de la información, al igual que las cifras de delitos informáticos para el año 2015. De acuerdo a las tipificaciones de los delitos, se aprecian los perfiles básicos que podrían tener un delincuente y la responsabilidad de las políticas de las empresas como generadoras de motivación a nuevos atacantes con mayores oportunidades de materializar riesgos y fraudes.
De la misma forma, se identifican algunas técnicas utilizadas por los delincuentes en forma de ataque estructurado con métodos de evasión de seguridad o técnicas Anti-Forenses que buscan eliminar cualquier método de rastreo, seguimiento o pistas de los delitos cometidos. | |
dc.publisher | Universidad Militar Nueva Granada | |
dc.publisher | Facultad de Relaciones Internacionales, Estrategia y Seguridad | |
dc.publisher | Especialización en Administración de Seguridad | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.source | Bank of America. (2015). CIO Reports – A Transforming World – Making Cents of CyberSecurity. Recuperado de http://www.pbig.ml.com/publish/content/application/pdf/GWMOL/PBIG_AR6LBDNM_2016-07.pdf | |
dc.source | Casey, E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Waltham, USA: Elsevier Inc. | |
dc.source | Comer, M. (1993). El Fraude en la Empresa (Segunda Edición.). España: Deusto. | |
dc.source | Congreso de la República. (05 de Enero de 2009). Ley 1273 de 2009. Ley 1273 de 2009. Bogotá, Bogotá, D.C., Colombia: Congreso de la República. | |
dc.source | Congreso de la República. (2012). Ley 1581 de 2012. Recuperado de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981 | |
dc.source | Coronel Garcia, F. (2015, 29 de Junio). Convergencia Tecnología y Cibercrimen. Revista Sistemas (ACIS). Recuperado de http://52.0.140.184/revsistemas1/index.php/component/k2/item/196-convergencia-tecnol%C3%B3gica-y-cibercrimen | |
dc.source | Departamento Nacional de Planeación, 2016, Consejo Nacional de Política Económica y Social - Documento 3854, en adelantes CONPES. | |
dc.source | Gaitan, A. & Uyabán, M. (2012) El ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI, I edición. Colombia: Esdegue - SIIA – CEESEDEN. | |
dc.source | Garcia, Camilo. (2013. Mayo, 1) ¿En Colombia se investigan los delitos informáticos?. Colombia Digital. Recuperado Octubre 2016, de https://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.html | |
dc.source | Garfinkel, S., (2009). Anti-Forensics: Techniques, Detection and Countermeasures. (Trabajo Investigativo). Naval Postgraduate School, CA, USA. | |
dc.source | KPMG Advisory Services Ltda (2013), Encuesta de Fraude en Colombia 2013, Colombia. | |
dc.source | Manky, D. (22 de Agosto de 2016). Fortinet. Obtenido de Fortinet Blog: https://blog.fortinet.com/2016/08/22/looking-back-at-our-2016-predictions?utm_source=web&utm_medium=home-cta1&utm_campaign=blog-post-fortiguard-threat-predictions | |
dc.source | Organización para la Cooperación y el Desarrollo Económicos (2015) Recommendation of the Council on Digital Security Risk Management for Economic and Social Prosperity, en adelante ODCE, Francia: ODCE. Recuperado de http://www.OCDE.org/sti/ieconomy/digital-security-risk-management.pdf. | |
dc.source | Paus, L. (2015). Técnicas Antiforenses. WeLiveSecurity-ESET. Recuperado de http://www.welivesecurity.com/la-es/2015/07/02/tecnicas-anti-forenses/ | |
dc.source | Peters, T. (2006). Gestionar con Imaginación. España: Deusto. | |
dc.source | Policía Nacional de Colombia. (Mayo-Agosto 2016). Tablas Estadísticas de Delitos 2015. Revista Criminalidad. (58), p. 1-36. | |
dc.source | POLICIA NACIONAL - Dirección de Investigación Criminal e INTERPOL, (2016). Guía de Seguridad para los Actores de la Cadena de Suministro (V Edición), Colombia. | |
dc.source | Tecnosfera (2016. Abril, 25). Perdidas de empresas colombianas en fraudes electrónicos. El Tiempo. Recuperado Noviembre 2016, de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/perdidas-de-empresas-colombianas-en-fraudes-electronicos/16573154. | |
dc.source | Vasquez, M. (2016). Técnicas Anti-Forenses Informáticas (Tesis de Especialización). Universidad Nacional de Cordoba, Cordoba, Argentina. | |
dc.source | Ventas de Seguridad. (01 de 2016). Amenazas en Ciberseguridad para 2016. Ventas de Seguridad, 20(1), 66-68. | |
dc.source | Zuccardi, G y Gutierrez, J (2006). Informática Forense. Recuperado de http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf | |
dc.subject | Delito informático | |
dc.subject | evidencias digitales | |
dc.subject | gestión de riesgos | |
dc.subject | seguridad de la información | |
dc.subject | técnicas anti-forenses | |
dc.title | Impactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia | |
dc.type | info:eu-repo/semantics/bachelorThesis | |