dc.contributorGómez, Luis
dc.contributorSilva, Juan M
dc.creatorMarín Rincón, Jasson Andrés
dc.date.accessioned2017-06-20T15:07:57Z
dc.date.accessioned2019-12-30T19:11:38Z
dc.date.accessioned2022-09-28T21:04:17Z
dc.date.available2017-06-20T15:07:57Z
dc.date.available2019-12-30T19:11:38Z
dc.date.available2022-09-28T21:04:17Z
dc.date.created2017-06-20T15:07:57Z
dc.date.created2019-12-30T19:11:38Z
dc.identifierhttp://hdl.handle.net/10654/15899
dc.identifier.urihttp://repositorioslatinoamericanos.uchile.cl/handle/2250/3740109
dc.description.abstractEntrar en el contexto de la tecnología informática, las vulnerabilidades electrónicas a los que los usuarios están expuestos, las penalidades a los atacantes según la legislación Colombiana y las formas en las que los delincuentes buscan eliminar las evidencias que sirven para identificarlos o encontrarlos, son los temas de mayor interés en las empresas. Se muestra la ley y las clasificaciones de los delitos que están definidos por el estado en Colombia en términos de seguridad de la información, al igual que las cifras de delitos informáticos para el año 2015. De acuerdo a las tipificaciones de los delitos, se aprecian los perfiles básicos que podrían tener un delincuente y la responsabilidad de las políticas de las empresas como generadoras de motivación a nuevos atacantes con mayores oportunidades de materializar riesgos y fraudes. De la misma forma, se identifican algunas técnicas utilizadas por los delincuentes en forma de ataque estructurado con métodos de evasión de seguridad o técnicas Anti-Forenses que buscan eliminar cualquier método de rastreo, seguimiento o pistas de los delitos cometidos.
dc.publisherUniversidad Militar Nueva Granada
dc.publisherFacultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisherEspecialización en Administración de Seguridad
dc.rightsinfo:eu-repo/semantics/openAccess
dc.sourceBank of America. (2015). CIO Reports – A Transforming World – Making Cents of CyberSecurity. Recuperado de http://www.pbig.ml.com/publish/content/application/pdf/GWMOL/PBIG_AR6LBDNM_2016-07.pdf
dc.sourceCasey, E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Waltham, USA: Elsevier Inc.
dc.sourceComer, M. (1993). El Fraude en la Empresa (Segunda Edición.). España: Deusto.
dc.sourceCongreso de la República. (05 de Enero de 2009). Ley 1273 de 2009. Ley 1273 de 2009. Bogotá, Bogotá, D.C., Colombia: Congreso de la República.
dc.sourceCongreso de la República. (2012). Ley 1581 de 2012. Recuperado de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981
dc.sourceCoronel Garcia, F. (2015, 29 de Junio). Convergencia Tecnología y Cibercrimen. Revista Sistemas (ACIS). Recuperado de http://52.0.140.184/revsistemas1/index.php/component/k2/item/196-convergencia-tecnol%C3%B3gica-y-cibercrimen
dc.sourceDepartamento Nacional de Planeación, 2016, Consejo Nacional de Política Económica y Social - Documento 3854, en adelantes CONPES.
dc.sourceGaitan, A. & Uyabán, M. (2012) El ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI, I edición. Colombia: Esdegue - SIIA – CEESEDEN.
dc.sourceGarcia, Camilo. (2013. Mayo, 1) ¿En Colombia se investigan los delitos informáticos?. Colombia Digital. Recuperado Octubre 2016, de https://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.html
dc.sourceGarfinkel, S., (2009). Anti-Forensics: Techniques, Detection and Countermeasures. (Trabajo Investigativo). Naval Postgraduate School, CA, USA.
dc.sourceKPMG Advisory Services Ltda (2013), Encuesta de Fraude en Colombia 2013, Colombia.
dc.sourceManky, D. (22 de Agosto de 2016). Fortinet. Obtenido de Fortinet Blog: https://blog.fortinet.com/2016/08/22/looking-back-at-our-2016-predictions?utm_source=web&utm_medium=home-cta1&utm_campaign=blog-post-fortiguard-threat-predictions
dc.sourceOrganización para la Cooperación y el Desarrollo Económicos (2015) Recommendation of the Council on Digital Security Risk Management for Economic and Social Prosperity, en adelante ODCE, Francia: ODCE. Recuperado de http://www.OCDE.org/sti/ieconomy/digital-security-risk-management.pdf.
dc.sourcePaus, L. (2015). Técnicas Antiforenses. WeLiveSecurity-ESET. Recuperado de http://www.welivesecurity.com/la-es/2015/07/02/tecnicas-anti-forenses/
dc.sourcePeters, T. (2006). Gestionar con Imaginación. España: Deusto.
dc.sourcePolicía Nacional de Colombia. (Mayo-Agosto 2016). Tablas Estadísticas de Delitos 2015. Revista Criminalidad. (58), p. 1-36.
dc.sourcePOLICIA NACIONAL - Dirección de Investigación Criminal e INTERPOL, (2016). Guía de Seguridad para los Actores de la Cadena de Suministro (V Edición), Colombia.
dc.sourceTecnosfera (2016. Abril, 25). Perdidas de empresas colombianas en fraudes electrónicos. El Tiempo. Recuperado Noviembre 2016, de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/perdidas-de-empresas-colombianas-en-fraudes-electronicos/16573154.
dc.sourceVasquez, M. (2016). Técnicas Anti-Forenses Informáticas (Tesis de Especialización). Universidad Nacional de Cordoba, Cordoba, Argentina.
dc.sourceVentas de Seguridad. (01 de 2016). Amenazas en Ciberseguridad para 2016. Ventas de Seguridad, 20(1), 66-68.
dc.sourceZuccardi, G y Gutierrez, J (2006). Informática Forense. Recuperado de http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf
dc.subjectDelito informático
dc.subjectevidencias digitales
dc.subjectgestión de riesgos
dc.subjectseguridad de la información
dc.subjecttécnicas anti-forenses
dc.titleImpactos positivos de los métodos para prevenir la limpieza de rastros de acceso por daño informático en las empresas en Colombia
dc.typeinfo:eu-repo/semantics/bachelorThesis


Este ítem pertenece a la siguiente institución