Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional

Descripción del Articulo

El avance de la tecnología ha permitido reducir el tiempo en que se obtiene la información, y por tanto, desarrollar y generar mayores oportunidades en todos los campos de la sociedad. Sin embargo, esta valorización de la información, personal o comercial, ha originado que se produzcan nuevas formas...

Descripción completa

Detalles Bibliográficos
Autor: Cajamarca Sánchez, Armando
Formato: tesis de grado
Fecha de Publicación:2016
Institución:Universidad San Ignacio de Loyola
Repositorio:USIL-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.usil.edu.pe:20.500.14005/2754
Enlace del recurso:https://hdl.handle.net/20.500.14005/2754
Nivel de acceso:acceso abierto
Materia:Computación forense
Servicio de Inteligencia Nacional (Perú)
Seguridad informática
https://purl.org/pe-repo/ocde/ford#1.02.01
id USIL_07c36d51215677a279e91760efe17d3d
oai_identifier_str oai:repositorio.usil.edu.pe:20.500.14005/2754
network_acronym_str USIL
network_name_str USIL-Institucional
repository_id_str 3128
dc.title.es_ES.fl_str_mv Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional
title Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional
spellingShingle Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional
Cajamarca Sánchez, Armando
Computación forense
Servicio de Inteligencia Nacional (Perú)
Seguridad informática
https://purl.org/pe-repo/ocde/ford#1.02.01
title_short Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional
title_full Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional
title_fullStr Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional
title_full_unstemmed Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional
title_sort Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional
author Cajamarca Sánchez, Armando
author_facet Cajamarca Sánchez, Armando
author_role author
dc.contributor.advisor.fl_str_mv Luna Victoria León, Gustavo Adolfo
dc.contributor.author.fl_str_mv Cajamarca Sánchez, Armando
dc.subject.es_ES.fl_str_mv Computación forense
Servicio de Inteligencia Nacional (Perú)
Seguridad informática
topic Computación forense
Servicio de Inteligencia Nacional (Perú)
Seguridad informática
https://purl.org/pe-repo/ocde/ford#1.02.01
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#1.02.01
description El avance de la tecnología ha permitido reducir el tiempo en que se obtiene la información, y por tanto, desarrollar y generar mayores oportunidades en todos los campos de la sociedad. Sin embargo, esta valorización de la información, personal o comercial, ha originado que se produzcan nuevas formas de delitos, catalogados como ciberdelitos en el código penal peruano. Se conoce que desde hace décadas individuos, grupos de cibercriminales o personal de Estados-Naciones llevan a cabo ciberdelitos, sin embargo, recién desde hace algunos años atrás se les está considerando como una verdadera amenaza para las personas y las organizaciones públicas y privadas, como resultado que estos se han profesionalizado y sus acciones demandan amplios recursos humanos, tecnológicos, económicos y de tiempo para llegar a validarse. Por tanto, no es extraño tener noticias que muchos Estados-Naciones invierten en programas ofensivos, que los convierte en un lucrativo negocio, en el marco de un escenario estratégico cada vez más organizado. Lamentablemente el ciberdelito puede ser cometido sin respetar barreras geográficas o jurisdiccionales, pues cualquier ciberdelincuente puede realizar acciones desde un determinado lugar, conectarse a sistemas o equipos en otra parte y finalmente atacar datos o sistemas ubicados en otro lugar; la cadena puede tener indeterminadas variables dependiendo de la complejidad del ataque y de los conocimientos del atacante. Sin embargo, el ciberdelito no solo se da desde fuera de la red, sino también, tal como señala el estudio realizado por la consultora EY, los incidentes de seguridad son cometidos en un 90% por personal que labora en las instituciones (EY, 2015); esto hace que el problema, en base al origen del ataque, se manifieste como una amenaza interna causada por el poco compromiso del personal hacia los controles que los regulan (políticas, practicas,procedimientos, estructuras organizacionales y funciones de hardware y software).
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2017-10-10T22:38:54Z
dc.date.available.none.fl_str_mv 2017-10-10T22:38:54Z
dc.date.issued.fl_str_mv 2016
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.citation.es_ES.fl_str_mv Cajamarca Sánchez, A. (2016). Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional (Tesis de Licenciado en Ingeniería Informático y de Sistemas). Lima: Universidad San Ignacio de Loyola.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.14005/2754
identifier_str_mv Cajamarca Sánchez, A. (2016). Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional (Tesis de Licenciado en Ingeniería Informático y de Sistemas). Lima: Universidad San Ignacio de Loyola.
url https://hdl.handle.net/20.500.14005/2754
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.none.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad San Ignacio de Loyola
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.es_ES.fl_str_mv Universidad San Ignacio de Loyola
Repositorio Institucional - USIL
dc.source.none.fl_str_mv reponame:USIL-Institucional
instname:Universidad San Ignacio de Loyola
instacron:USIL
instname_str Universidad San Ignacio de Loyola
instacron_str USIL
institution USIL
reponame_str USIL-Institucional
collection USIL-Institucional
bitstream.url.fl_str_mv https://repositorio.usil.edu.pe/bitstreams/aba2f5e1-7135-4a8c-86eb-ca5f40526790/download
https://repositorio.usil.edu.pe/bitstreams/83fe145c-9a84-45db-a574-a8c318406c3d/download
https://repositorio.usil.edu.pe/bitstreams/50898e0a-4bfa-45a0-bc81-ce9cb0d67002/download
https://repositorio.usil.edu.pe/bitstreams/dde5f099-6f62-40e3-9ec3-84b62f1fc17b/download
https://repositorio.usil.edu.pe/bitstreams/0de90f62-04ec-4ac9-9605-a91ecadf9585/download
https://repositorio.usil.edu.pe/bitstreams/e52ce597-9807-4b8a-b7de-6ed54da6f0ca/download
bitstream.checksum.fl_str_mv 4248295393b65e9b64605098cc8d90b8
2b305a6d78efad6c24b5de59e108d61a
983a859583a4e878c47f6c9427a85b35
c8d935d8a8d6ffa46c3f738480ce37b6
19c1eed2244ede0fd0aca4812fce00ca
19c1eed2244ede0fd0aca4812fce00ca
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional de la Universidad San Ignacio de Loyola
repository.mail.fl_str_mv repositorio.institucional@usil.edu.pe
_version_ 1850148260995399680
spelling 36d4a90c-16b8-4e4a-977f-63d8fcb37e6e-1Luna Victoria León, Gustavo Adolfo007a49ff-9a7d-4af0-a796-af7c11f5b0cd-1Cajamarca Sánchez, Armando2017-10-10T22:38:54Z2017-10-10T22:38:54Z2016El avance de la tecnología ha permitido reducir el tiempo en que se obtiene la información, y por tanto, desarrollar y generar mayores oportunidades en todos los campos de la sociedad. Sin embargo, esta valorización de la información, personal o comercial, ha originado que se produzcan nuevas formas de delitos, catalogados como ciberdelitos en el código penal peruano. Se conoce que desde hace décadas individuos, grupos de cibercriminales o personal de Estados-Naciones llevan a cabo ciberdelitos, sin embargo, recién desde hace algunos años atrás se les está considerando como una verdadera amenaza para las personas y las organizaciones públicas y privadas, como resultado que estos se han profesionalizado y sus acciones demandan amplios recursos humanos, tecnológicos, económicos y de tiempo para llegar a validarse. Por tanto, no es extraño tener noticias que muchos Estados-Naciones invierten en programas ofensivos, que los convierte en un lucrativo negocio, en el marco de un escenario estratégico cada vez más organizado. Lamentablemente el ciberdelito puede ser cometido sin respetar barreras geográficas o jurisdiccionales, pues cualquier ciberdelincuente puede realizar acciones desde un determinado lugar, conectarse a sistemas o equipos en otra parte y finalmente atacar datos o sistemas ubicados en otro lugar; la cadena puede tener indeterminadas variables dependiendo de la complejidad del ataque y de los conocimientos del atacante. Sin embargo, el ciberdelito no solo se da desde fuera de la red, sino también, tal como señala el estudio realizado por la consultora EY, los incidentes de seguridad son cometidos en un 90% por personal que labora en las instituciones (EY, 2015); esto hace que el problema, en base al origen del ataque, se manifieste como una amenaza interna causada por el poco compromiso del personal hacia los controles que los regulan (políticas, practicas,procedimientos, estructuras organizacionales y funciones de hardware y software).Tesisapplication/pdfCajamarca Sánchez, A. (2016). Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacional (Tesis de Licenciado en Ingeniería Informático y de Sistemas). Lima: Universidad San Ignacio de Loyola.https://hdl.handle.net/20.500.14005/2754spaUniversidad San Ignacio de LoyolaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad San Ignacio de LoyolaRepositorio Institucional - USILreponame:USIL-Institucionalinstname:Universidad San Ignacio de Loyolainstacron:USILComputación forenseServicio de Inteligencia Nacional (Perú)Seguridad informáticahttps://purl.org/pe-repo/ocde/ford#1.02.01Implementación de un laboratorio de informática forense en el órgano rector del sistema de inteligencia nacionalinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUPublication08231423https://orcid.org/0000-0001-5065-5433612296https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisIngenieríaUniversidad San Ignacio de Loyola. Facultad de Ingeniería. Carrera de Ingeniería Informática y de SistemasTítulo ProfesionalIngeniero Informático y de SistemasORIGINAL2016_Cajamarca.pdf2016_Cajamarca.pdfResumenapplication/pdf392897https://repositorio.usil.edu.pe/bitstreams/aba2f5e1-7135-4a8c-86eb-ca5f40526790/download4248295393b65e9b64605098cc8d90b8MD522016_Cajamarca_Implementacion-de-laboratorio.pdf2016_Cajamarca_Implementacion-de-laboratorio.pdfTesisapplication/pdf1757371https://repositorio.usil.edu.pe/bitstreams/83fe145c-9a84-45db-a574-a8c318406c3d/download2b305a6d78efad6c24b5de59e108d61aMD51TEXT2016_Cajamarca.pdf.txt2016_Cajamarca.pdf.txtExtracted texttext/plain31373https://repositorio.usil.edu.pe/bitstreams/50898e0a-4bfa-45a0-bc81-ce9cb0d67002/download983a859583a4e878c47f6c9427a85b35MD532016_Cajamarca_Implementacion-de-laboratorio.pdf.txt2016_Cajamarca_Implementacion-de-laboratorio.pdf.txtExtracted texttext/plain300242https://repositorio.usil.edu.pe/bitstreams/dde5f099-6f62-40e3-9ec3-84b62f1fc17b/downloadc8d935d8a8d6ffa46c3f738480ce37b6MD55THUMBNAIL2016_Cajamarca.pdf.jpg2016_Cajamarca.pdf.jpgGenerated Thumbnailimage/jpeg8253https://repositorio.usil.edu.pe/bitstreams/0de90f62-04ec-4ac9-9605-a91ecadf9585/download19c1eed2244ede0fd0aca4812fce00caMD542016_Cajamarca_Implementacion-de-laboratorio.pdf.jpg2016_Cajamarca_Implementacion-de-laboratorio.pdf.jpgGenerated Thumbnailimage/jpeg8253https://repositorio.usil.edu.pe/bitstreams/e52ce597-9807-4b8a-b7de-6ed54da6f0ca/download19c1eed2244ede0fd0aca4812fce00caMD5620.500.14005/2754oai:repositorio.usil.edu.pe:20.500.14005/27542023-04-17 14:40:59.799http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.usil.edu.peRepositorio institucional de la Universidad San Ignacio de Loyolarepositorio.institucional@usil.edu.pe
score 13.415148
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).