El analisis forense como protocolo para investigación de incidentes informáticos en los sistemas de información de empresas comerciales.

dc.contributor.advisorMesa Elneser, Ana Maria
dc.contributor.authorJasmin Rodriguez, Monica Betancur
dc.date.accessioned2021-07-21T17:13:02Z
dc.date.available2021-07-21T17:13:02Z
dc.date.issued2012
dc.description.abstractLas organizaciones se enfrentan a diferentes ataques a la información como el robo de datos, fraudes y estafas, siendo estos cada vez novedosos y difíciles de detectar. Cuando las organizaciones han sido víctimas de un incidente informático, es importante para la demostración del hecho, que exista una evidencia digital, obtenida bajo protocolos forenses digitales, y a su vez que la persona ejecutora del protocolo sea un experto forense digital (sea o no certificado por una entidad certificadora), el cual pueda emitir un informe forense donde pueda indicar: Su concepto pericial, la pertinencia y validez del protocolo aplicado, e indique su experiencia profesional (por certificación de estudios) y/o su experiencia empírica (por certificación de casos exitosos), con la finalidad de otorgarle un elemento material probatorio para su presentación en juicio en la etapa de control de garantía y finalmente pueda obtener una prueba digital para la demostración de tipo probatoria sobre la ocurrencia del incidente informático, con la indicación del posible sujeto activo de la conducta. Los protocolos forenses digitales aplicables para la obtención de una evidencia digital l, se cuentan con estándares internacionales de carácter privado y público y a su vez de uso exclusivo por los gobiernos y otros de uso para cualquier persona.En Colombia no existe protocolo forense digital, a su vez se acogen protocolos internacionales reconocidos y certificados como los de SANS y NIST, sin embargo en Colombia existen normas que permiten la aplicación adecuada de éstos protocolos para la obtención de la evidencia digitales.En el ordenamiento jurídico colombiano se encuentran varias regulaciones que permiten dar aplicación en conjunto con la finalidad de dar protección a la información, así: constitución política 1991 art. 15 y 20, código penal art. 269 A al 269i o ley 1273 de 2009, La ley 527 de 1999, decreto reglamentario 1747 de 2000, ley 1266 del 2008 habeas data, además de todas las disposiciones emitidas por las diferentes superintendencias que exigen el cumplimiento de seguridad y preservación de la informaciónes_ES
dc.format.extent78 p.es_ES
dc.identifier.urihttp://repository.ucatolicaluisamigo.edu.co/handle/20.500.14531/627
dc.language.isoeses_ES
dc.publisherFundaciòn Universitaria Luis Amigòes_ES
dc.publisher.facultyIngenierias y Arquitecturaes_ES
dc.publisher.programEspecializaciòn en Gerencia de Tecnologìaes_ES
dc.rightsAcceso restringidoes_ES
dc.subjectCiencia forense digitales_ES
dc.subjectCiberinteligencia (seguridad informática)SPA
dc.subjectEvidencia electrónica - investigacionesSPA
dc.titleEl analisis forense como protocolo para investigación de incidentes informáticos en los sistemas de información de empresas comerciales.es_ES
dc.typeTesises_ES

Files

Original bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
ME-CD-T005.0684 B562 2012.pdf
Size:
498.22 KB
Format:
Adobe Portable Document Format
Description:
Trabajo de grado
responsive footer design codepen