Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional
Descripción del Articulo
El avance de la tecnología ha permitido reducir el tiempo en que se obtiene la información, y por tanto, desarrollar y generar mayores oportunidades en todos los campos de la sociedad. Sin embargo, esta valorización de la información, personal o comercial, ha originado que se produzcan nuevas formas...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2016 |
| Institución: | Universidad San Ignacio de Loyola |
| Repositorio: | USIL-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.usil.edu.pe:20.500.14005/2754 |
| Enlace del recurso: | https://hdl.handle.net/20.500.14005/2754 |
| Nivel de acceso: | acceso abierto |
| Materia: | Computación forense Servicio de Inteligencia Nacional (Perú) Seguridad informática https://purl.org/pe-repo/ocde/ford#1.02.01 |
| id |
USIL_07c36d51215677a279e91760efe17d3d |
|---|---|
| oai_identifier_str |
oai:repositorio.usil.edu.pe:20.500.14005/2754 |
| network_acronym_str |
USIL |
| network_name_str |
USIL-Institucional |
| repository_id_str |
3128 |
| dc.title.es_ES.fl_str_mv |
Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional |
| title |
Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional |
| spellingShingle |
Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional Cajamarca Sánchez, Armando Computación forense Servicio de Inteligencia Nacional (Perú) Seguridad informática https://purl.org/pe-repo/ocde/ford#1.02.01 |
| title_short |
Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional |
| title_full |
Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional |
| title_fullStr |
Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional |
| title_full_unstemmed |
Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional |
| title_sort |
Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional |
| author |
Cajamarca Sánchez, Armando |
| author_facet |
Cajamarca Sánchez, Armando |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Luna Victoria León, Gustavo Adolfo |
| dc.contributor.author.fl_str_mv |
Cajamarca Sánchez, Armando |
| dc.subject.es_ES.fl_str_mv |
Computación forense Servicio de Inteligencia Nacional (Perú) Seguridad informática |
| topic |
Computación forense Servicio de Inteligencia Nacional (Perú) Seguridad informática https://purl.org/pe-repo/ocde/ford#1.02.01 |
| dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#1.02.01 |
| description |
El avance de la tecnología ha permitido reducir el tiempo en que se obtiene la información, y por tanto, desarrollar y generar mayores oportunidades en todos los campos de la sociedad. Sin embargo, esta valorización de la información, personal o comercial, ha originado que se produzcan nuevas formas de delitos, catalogados como ciberdelitos en el código penal peruano. Se conoce que desde hace décadas individuos, grupos de cibercriminales o personal de Estados-Naciones llevan a cabo ciberdelitos, sin embargo, recién desde hace algunos años atrás se les está considerando como una verdadera amenaza para las personas y las organizaciones públicas y privadas, como resultado que estos se han profesionalizado y sus acciones demandan amplios recursos humanos, tecnológicos, económicos y de tiempo para llegar a validarse. Por tanto, no es extraño tener noticias que muchos Estados-Naciones invierten en programas ofensivos, que los convierte en un lucrativo negocio, en el marco de un escenario estratégico cada vez más organizado. Lamentablemente el ciberdelito puede ser cometido sin respetar barreras geográficas o jurisdiccionales, pues cualquier ciberdelincuente puede realizar acciones desde un determinado lugar, conectarse a sistemas o equipos en otra parte y finalmente atacar datos o sistemas ubicados en otro lugar; la cadena puede tener indeterminadas variables dependiendo de la complejidad del ataque y de los conocimientos del atacante. Sin embargo, el ciberdelito no solo se da desde fuera de la red, sino también, tal como señala el estudio realizado por la consultora EY, los incidentes de seguridad son cometidos en un 90% por personal que labora en las instituciones (EY, 2015); esto hace que el problema, en base al origen del ataque, se manifieste como una amenaza interna causada por el poco compromiso del personal hacia los controles que los regulan (políticas, practicas,procedimientos, estructuras organizacionales y funciones de hardware y software). |
| publishDate |
2016 |
| dc.date.accessioned.none.fl_str_mv |
2017-10-10T22:38:54Z |
| dc.date.available.none.fl_str_mv |
2017-10-10T22:38:54Z |
| dc.date.issued.fl_str_mv |
2016 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.citation.es_ES.fl_str_mv |
Cajamarca Sánchez, A. (2016). Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional (Tesis de Licenciado en Ingeniería Informático y de Sistemas). Lima: Universidad San Ignacio de Loyola. |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.14005/2754 |
| identifier_str_mv |
Cajamarca Sánchez, A. (2016). Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional (Tesis de Licenciado en Ingeniería Informático y de Sistemas). Lima: Universidad San Ignacio de Loyola. |
| url |
https://hdl.handle.net/20.500.14005/2754 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.es_ES.fl_str_mv |
Universidad San Ignacio de Loyola |
| dc.publisher.country.es_ES.fl_str_mv |
PE |
| dc.source.es_ES.fl_str_mv |
Universidad San Ignacio de Loyola Repositorio Institucional - USIL |
| dc.source.none.fl_str_mv |
reponame:USIL-Institucional instname:Universidad San Ignacio de Loyola instacron:USIL |
| instname_str |
Universidad San Ignacio de Loyola |
| instacron_str |
USIL |
| institution |
USIL |
| reponame_str |
USIL-Institucional |
| collection |
USIL-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.usil.edu.pe/bitstreams/aba2f5e1-7135-4a8c-86eb-ca5f40526790/download https://repositorio.usil.edu.pe/bitstreams/83fe145c-9a84-45db-a574-a8c318406c3d/download https://repositorio.usil.edu.pe/bitstreams/50898e0a-4bfa-45a0-bc81-ce9cb0d67002/download https://repositorio.usil.edu.pe/bitstreams/dde5f099-6f62-40e3-9ec3-84b62f1fc17b/download https://repositorio.usil.edu.pe/bitstreams/0de90f62-04ec-4ac9-9605-a91ecadf9585/download https://repositorio.usil.edu.pe/bitstreams/e52ce597-9807-4b8a-b7de-6ed54da6f0ca/download |
| bitstream.checksum.fl_str_mv |
4248295393b65e9b64605098cc8d90b8 2b305a6d78efad6c24b5de59e108d61a 983a859583a4e878c47f6c9427a85b35 c8d935d8a8d6ffa46c3f738480ce37b6 19c1eed2244ede0fd0aca4812fce00ca 19c1eed2244ede0fd0aca4812fce00ca |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio institucional de la Universidad San Ignacio de Loyola |
| repository.mail.fl_str_mv |
repositorio.institucional@usil.edu.pe |
| _version_ |
1850148260995399680 |
| spelling |
36d4a90c-16b8-4e4a-977f-63d8fcb37e6e-1Luna Victoria León, Gustavo Adolfo007a49ff-9a7d-4af0-a796-af7c11f5b0cd-1Cajamarca Sánchez, Armando2017-10-10T22:38:54Z2017-10-10T22:38:54Z2016El avance de la tecnología ha permitido reducir el tiempo en que se obtiene la información, y por tanto, desarrollar y generar mayores oportunidades en todos los campos de la sociedad. Sin embargo, esta valorización de la información, personal o comercial, ha originado que se produzcan nuevas formas de delitos, catalogados como ciberdelitos en el código penal peruano. Se conoce que desde hace décadas individuos, grupos de cibercriminales o personal de Estados-Naciones llevan a cabo ciberdelitos, sin embargo, recién desde hace algunos años atrás se les está considerando como una verdadera amenaza para las personas y las organizaciones públicas y privadas, como resultado que estos se han profesionalizado y sus acciones demandan amplios recursos humanos, tecnológicos, económicos y de tiempo para llegar a validarse. Por tanto, no es extraño tener noticias que muchos Estados-Naciones invierten en programas ofensivos, que los convierte en un lucrativo negocio, en el marco de un escenario estratégico cada vez más organizado. Lamentablemente el ciberdelito puede ser cometido sin respetar barreras geográficas o jurisdiccionales, pues cualquier ciberdelincuente puede realizar acciones desde un determinado lugar, conectarse a sistemas o equipos en otra parte y finalmente atacar datos o sistemas ubicados en otro lugar; la cadena puede tener indeterminadas variables dependiendo de la complejidad del ataque y de los conocimientos del atacante. Sin embargo, el ciberdelito no solo se da desde fuera de la red, sino también, tal como señala el estudio realizado por la consultora EY, los incidentes de seguridad son cometidos en un 90% por personal que labora en las instituciones (EY, 2015); esto hace que el problema, en base al origen del ataque, se manifieste como una amenaza interna causada por el poco compromiso del personal hacia los controles que los regulan (políticas, practicas,procedimientos, estructuras organizacionales y funciones de hardware y software).Tesisapplication/pdfCajamarca Sánchez, A. (2016). Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional (Tesis de Licenciado en Ingeniería Informático y de Sistemas). Lima: Universidad San Ignacio de Loyola.https://hdl.handle.net/20.500.14005/2754spaUniversidad San Ignacio de LoyolaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad San Ignacio de LoyolaRepositorio Institucional - USILreponame:USIL-Institucionalinstname:Universidad San Ignacio de Loyolainstacron:USILComputación forenseServicio de Inteligencia Nacional (Perú)Seguridad informáticahttps://purl.org/pe-repo/ocde/ford#1.02.01Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacionalinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUPublication08231423https://orcid.org/0000-0001-5065-5433612296https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisIngenieríaUniversidad San Ignacio de Loyola. Facultad de Ingeniería. Carrera de Ingeniería Informática y de SistemasTítulo ProfesionalIngeniero Informático y de SistemasORIGINAL2016_Cajamarca.pdf2016_Cajamarca.pdfResumenapplication/pdf392897https://repositorio.usil.edu.pe/bitstreams/aba2f5e1-7135-4a8c-86eb-ca5f40526790/download4248295393b65e9b64605098cc8d90b8MD522016_Cajamarca_Implementacion-de-laboratorio.pdf2016_Cajamarca_Implementacion-de-laboratorio.pdfTesisapplication/pdf1757371https://repositorio.usil.edu.pe/bitstreams/83fe145c-9a84-45db-a574-a8c318406c3d/download2b305a6d78efad6c24b5de59e108d61aMD51TEXT2016_Cajamarca.pdf.txt2016_Cajamarca.pdf.txtExtracted texttext/plain31373https://repositorio.usil.edu.pe/bitstreams/50898e0a-4bfa-45a0-bc81-ce9cb0d67002/download983a859583a4e878c47f6c9427a85b35MD532016_Cajamarca_Implementacion-de-laboratorio.pdf.txt2016_Cajamarca_Implementacion-de-laboratorio.pdf.txtExtracted texttext/plain300242https://repositorio.usil.edu.pe/bitstreams/dde5f099-6f62-40e3-9ec3-84b62f1fc17b/downloadc8d935d8a8d6ffa46c3f738480ce37b6MD55THUMBNAIL2016_Cajamarca.pdf.jpg2016_Cajamarca.pdf.jpgGenerated Thumbnailimage/jpeg8253https://repositorio.usil.edu.pe/bitstreams/0de90f62-04ec-4ac9-9605-a91ecadf9585/download19c1eed2244ede0fd0aca4812fce00caMD542016_Cajamarca_Implementacion-de-laboratorio.pdf.jpg2016_Cajamarca_Implementacion-de-laboratorio.pdf.jpgGenerated Thumbnailimage/jpeg8253https://repositorio.usil.edu.pe/bitstreams/e52ce597-9807-4b8a-b7de-6ed54da6f0ca/download19c1eed2244ede0fd0aca4812fce00caMD5620.500.14005/2754oai:repositorio.usil.edu.pe:20.500.14005/27542023-04-17 14:40:59.799http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.usil.edu.peRepositorio institucional de la Universidad San Ignacio de Loyolarepositorio.institucional@usil.edu.pe |
| score |
13.415148 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).