¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales

Descripción del Articulo

Analiza las operaciones policiales encubiertas en entornos digitales en Lima Metropolitana para combatir el Crimen Organizado (CO). Basándose en entrevistas a 16 policías expertos y análisis documental, la investigación concluye que las identidades y perfiles digitales ficticios son eficaces para la...

Descripción completa

Detalles Bibliográficos
Autores: Aliaga Álvarez, Carlos Alberto, León, Marcelo, Ravello Joo, Alexeis Alberto, Marquina Luján, Roman Jesús
Formato: objeto de conferencia
Fecha de Publicación:2025
Institución:Consejo Nacional de Ciencia Tecnología e Innovación
Repositorio:CONCYTEC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.concytec.gob.pe:20.500.12390/3708
Enlace del recurso:https://hdl.handle.net/20.500.12390/3708
Nivel de acceso:acceso abierto
Materia:Ciberseguridad
Crimen Organizado
Operaciones encubiertas
Policía Nacional del Perú
https://purl.org/pe-repo/ocde/ford#5.05.03
id CONC_c345fa71d6b0b3643e81625105759f6d
oai_identifier_str oai:repositorio.concytec.gob.pe:20.500.12390/3708
network_acronym_str CONC
network_name_str CONCYTEC-Institucional
repository_id_str 4689
dc.title.none.fl_str_mv ¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales
title ¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales
spellingShingle ¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales
Aliaga Álvarez, Carlos Alberto
Ciberseguridad
Crimen Organizado
Operaciones encubiertas
Policía Nacional del Perú
https://purl.org/pe-repo/ocde/ford#5.05.03
title_short ¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales
title_full ¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales
title_fullStr ¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales
title_full_unstemmed ¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales
title_sort ¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales
author Aliaga Álvarez, Carlos Alberto
author_facet Aliaga Álvarez, Carlos Alberto
León, Marcelo
Ravello Joo, Alexeis Alberto
Marquina Luján, Roman Jesús
author_role author
author2 León, Marcelo
Ravello Joo, Alexeis Alberto
Marquina Luján, Roman Jesús
author2_role author
author
author
dc.contributor.author.fl_str_mv Aliaga Álvarez, Carlos Alberto
León, Marcelo
Ravello Joo, Alexeis Alberto
Marquina Luján, Roman Jesús
dc.subject.none.fl_str_mv Ciberseguridad
Crimen Organizado
Operaciones encubiertas
Policía Nacional del Perú
topic Ciberseguridad
Crimen Organizado
Operaciones encubiertas
Policía Nacional del Perú
https://purl.org/pe-repo/ocde/ford#5.05.03
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.03
description Analiza las operaciones policiales encubiertas en entornos digitales en Lima Metropolitana para combatir el Crimen Organizado (CO). Basándose en entrevistas a 16 policías expertos y análisis documental, la investigación concluye que las identidades y perfiles digitales ficticios son eficaces para la infiltración en organizaciones criminales. Se destaca la necesidad de hardware y software especializados, un perfil policial con valores, competencias avanzadas en ciberseguridad, técnicas de infiltración digital y conocimiento normativo. Además, el marco legal debe proteger a los agentes encubiertos y estandarizar procedimientos para la entrega de pruebas válidas en el proceso penal. El estudio enfatiza la urgencia de crear una especialidad de ingeniería policial para el combate efectivo del cibercrimen.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-06-25T14:28:59Z
dc.date.available.none.fl_str_mv 2025-06-25T14:28:59Z
dc.date.issued.fl_str_mv 2025-06-19
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
format conferenceObject
dc.identifier.citation.none.fl_str_mv Aliaga Álvarez, C.A., León, M., Ravello Joo, A.A., Marquina Luján, R.J. (2025, 19 de junio). ¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales. Presentado en el Primer Simposio Internacional: El Rol de la Ciencia, Tecnología e Innovación en la Seguridad Ciudadana y la Lucha contra el Crimen Organizado en el Perú, Lima, Perú. Recuperado de https://hdl.handle.net/20.500.12390/3708
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12390/3708
identifier_str_mv Aliaga Álvarez, C.A., León, M., Ravello Joo, A.A., Marquina Luján, R.J. (2025, 19 de junio). ¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales. Presentado en el Primer Simposio Internacional: El Rol de la Ciencia, Tecnología e Innovación en la Seguridad Ciudadana y la Lucha contra el Crimen Organizado en el Perú, Lima, Perú. Recuperado de https://hdl.handle.net/20.500.12390/3708
url https://hdl.handle.net/20.500.12390/3708
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-sa/4.0/
dc.publisher.none.fl_str_mv Consejo Nacional de Ciencia, Tecnología e Innovación - Concytec
Centro de Altos Estudios Nacionales - CAEN
publisher.none.fl_str_mv Consejo Nacional de Ciencia, Tecnología e Innovación - Concytec
Centro de Altos Estudios Nacionales - CAEN
dc.source.none.fl_str_mv reponame:CONCYTEC-Institucional
instname:Consejo Nacional de Ciencia Tecnología e Innovación
instacron:CONCYTEC
instname_str Consejo Nacional de Ciencia Tecnología e Innovación
instacron_str CONCYTEC
institution CONCYTEC
reponame_str CONCYTEC-Institucional
collection CONCYTEC-Institucional
bitstream.url.fl_str_mv https://repositorio.concytec.gob.pe/bitstreams/bc2a6dff-07a7-4dd5-bb84-0f23fc3e3094/download
https://repositorio.concytec.gob.pe/bitstreams/4ccb2ee0-0147-4460-a4e6-93f74eab4ad8/download
https://repositorio.concytec.gob.pe/bitstreams/d62d0785-4ba3-40df-be68-b9006c9b2890/download
https://repositorio.concytec.gob.pe/bitstreams/6f36b062-9d57-4277-aa13-0cb25112d0f2/download
https://repositorio.concytec.gob.pe/bitstreams/dbfcac9a-0091-41cd-92de-c773420d0b4e/download
https://repositorio.concytec.gob.pe/bitstreams/56d54f46-6383-40a8-b867-eb0aacb7c7f7/download
https://repositorio.concytec.gob.pe/bitstreams/c6bc4700-8cdd-495d-b520-3c3411d65290/download
https://repositorio.concytec.gob.pe/bitstreams/7651352b-0c83-48d0-8e05-5223d51472c4/download
https://repositorio.concytec.gob.pe/bitstreams/ae74f455-69d6-4c46-8c4a-bf4da62f4ac3/download
https://repositorio.concytec.gob.pe/bitstreams/0238a044-6d63-4dca-b3a4-022fbca1becb/download
https://repositorio.concytec.gob.pe/bitstreams/55e23d64-14d0-41f6-9f61-617f31508049/download
https://repositorio.concytec.gob.pe/bitstreams/95b84b49-c3a0-45c2-b4a3-a5723341b3e6/download
https://repositorio.concytec.gob.pe/bitstreams/d6918d79-472d-49d5-82a1-df98d6873dda/download
https://repositorio.concytec.gob.pe/bitstreams/fa1e2606-088d-4372-8d77-c0695fc391e1/download
https://repositorio.concytec.gob.pe/bitstreams/6995a3ff-8f11-4b18-8b41-a26ae2c9a021/download
https://repositorio.concytec.gob.pe/bitstreams/ec85f93c-253c-4b82-8600-c91c4007caae/download
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
b56b77b76e3eba54a31800e91db1218b
0b7aefe4f19c17bdddb5d6d6a00b23bb
2050a2f798ae3f25a1cbc927a2bfd1bb
6e58d53bcf5e6d5bc050972bad3bdb01
c1a0e6fe6ac5431567f1f6d35126eeda
ad94e72fce357d08ae1cc5be036d3e71
7b0a954ac1ded74f195945730d2c65d7
a8546388ebb154c24245b8784a4c8333
abe030144a94256bfc9fef1afb10e2fe
6d0e78eea403d89c276f7cfb636d44e8
5f65506965353c4895105f32bb6cf98e
212d37f9ad05761ba61222a030d73b61
cdacc55f83b37168b4459d0cd7e5de16
03ef8c3ebf845c29a3eec904e2aa5de0
558ff83f6c8a91613f012a96a1a9b11a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional CONCYTEC
repository.mail.fl_str_mv repositorio@concytec.gob.pe
_version_ 1839175402586636288
spelling PublicationAliaga Álvarez, Carlos AlbertoLeón, MarceloRavello Joo, Alexeis AlbertoMarquina Luján, Roman Jesús2025-06-25T14:28:59Z2025-06-25T14:28:59Z2025-06-19Aliaga Álvarez, C.A., León, M., Ravello Joo, A.A., Marquina Luján, R.J. (2025, 19 de junio). ¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales. Presentado en el Primer Simposio Internacional: El Rol de la Ciencia, Tecnología e Innovación en la Seguridad Ciudadana y la Lucha contra el Crimen Organizado en el Perú, Lima, Perú. Recuperado de https://hdl.handle.net/20.500.12390/3708https://hdl.handle.net/20.500.12390/3708Analiza las operaciones policiales encubiertas en entornos digitales en Lima Metropolitana para combatir el Crimen Organizado (CO). Basándose en entrevistas a 16 policías expertos y análisis documental, la investigación concluye que las identidades y perfiles digitales ficticios son eficaces para la infiltración en organizaciones criminales. Se destaca la necesidad de hardware y software especializados, un perfil policial con valores, competencias avanzadas en ciberseguridad, técnicas de infiltración digital y conocimiento normativo. Además, el marco legal debe proteger a los agentes encubiertos y estandarizar procedimientos para la entrega de pruebas válidas en el proceso penal. El estudio enfatiza la urgencia de crear una especialidad de ingeniería policial para el combate efectivo del cibercrimen.spaConsejo Nacional de Ciencia, Tecnología e Innovación - ConcytecCentro de Altos Estudios Nacionales - CAENinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-sa/4.0/CiberseguridadCrimen OrganizadoOperaciones encubiertasPolicía Nacional del Perúhttps://purl.org/pe-repo/ocde/ford#5.05.03¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitalesinfo:eu-repo/semantics/conferenceObjectreponame:CONCYTEC-Institucionalinstname:Consejo Nacional de Ciencia Tecnología e Innovacióninstacron:CONCYTECLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.concytec.gob.pe/bitstreams/bc2a6dff-07a7-4dd5-bb84-0f23fc3e3094/download8a4605be74aa9ea9d79846c1fba20a33MD51ORIGINALMe robas un like [Poster] -19JUN2025.pdfMe robas un like [Poster] -19JUN2025.pdfapplication/pdf4018613https://repositorio.concytec.gob.pe/bitstreams/4ccb2ee0-0147-4460-a4e6-93f74eab4ad8/downloadb56b77b76e3eba54a31800e91db1218bMD53Anexo Nº 1- Autorizacion ML.pdfAnexo Nº 1- Autorizacion ML.pdfapplication/pdf158480https://repositorio.concytec.gob.pe/bitstreams/d62d0785-4ba3-40df-be68-b9006c9b2890/download0b7aefe4f19c17bdddb5d6d6a00b23bbMD52Anexo Nº 1- Autorizacion AR.pdfAnexo Nº 1- Autorizacion AR.pdfapplication/pdf149644https://repositorio.concytec.gob.pe/bitstreams/6f36b062-9d57-4277-aa13-0cb25112d0f2/download2050a2f798ae3f25a1cbc927a2bfd1bbMD54Anexo Nº 1- Autorizacion CA .pdfAnexo Nº 1- Autorizacion CA .pdfapplication/pdf147700https://repositorio.concytec.gob.pe/bitstreams/dbfcac9a-0091-41cd-92de-c773420d0b4e/download6e58d53bcf5e6d5bc050972bad3bdb01MD55Anexo Nº 1- Autorizacion RM.pdfAnexo Nº 1- Autorizacion RM.pdfapplication/pdf149581https://repositorio.concytec.gob.pe/bitstreams/56d54f46-6383-40a8-b867-eb0aacb7c7f7/downloadc1a0e6fe6ac5431567f1f6d35126eedaMD56TEXTMe robas un like [Poster] -19JUN2025.pdf.txtMe robas un like [Poster] -19JUN2025.pdf.txtExtracted texttext/plain8251https://repositorio.concytec.gob.pe/bitstreams/c6bc4700-8cdd-495d-b520-3c3411d65290/downloadad94e72fce357d08ae1cc5be036d3e71MD57Anexo Nº 1- Autorizacion ML.pdf.txtAnexo Nº 1- Autorizacion ML.pdf.txtExtracted texttext/plain4198https://repositorio.concytec.gob.pe/bitstreams/7651352b-0c83-48d0-8e05-5223d51472c4/download7b0a954ac1ded74f195945730d2c65d7MD59Anexo Nº 1- Autorizacion AR.pdf.txtAnexo Nº 1- Autorizacion AR.pdf.txtExtracted texttext/plain4210https://repositorio.concytec.gob.pe/bitstreams/ae74f455-69d6-4c46-8c4a-bf4da62f4ac3/downloada8546388ebb154c24245b8784a4c8333MD511Anexo Nº 1- Autorizacion CA .pdf.txtAnexo Nº 1- Autorizacion CA .pdf.txtExtracted texttext/plain4222https://repositorio.concytec.gob.pe/bitstreams/0238a044-6d63-4dca-b3a4-022fbca1becb/downloadabe030144a94256bfc9fef1afb10e2feMD513Anexo Nº 1- Autorizacion RM.pdf.txtAnexo Nº 1- Autorizacion RM.pdf.txtExtracted texttext/plain4222https://repositorio.concytec.gob.pe/bitstreams/55e23d64-14d0-41f6-9f61-617f31508049/download6d0e78eea403d89c276f7cfb636d44e8MD515THUMBNAILMe robas un like [Poster] -19JUN2025.pdf.jpgMe robas un like [Poster] -19JUN2025.pdf.jpgGenerated Thumbnailimage/jpeg6744https://repositorio.concytec.gob.pe/bitstreams/95b84b49-c3a0-45c2-b4a3-a5723341b3e6/download5f65506965353c4895105f32bb6cf98eMD58Anexo Nº 1- Autorizacion ML.pdf.jpgAnexo Nº 1- Autorizacion ML.pdf.jpgGenerated Thumbnailimage/jpeg5181https://repositorio.concytec.gob.pe/bitstreams/d6918d79-472d-49d5-82a1-df98d6873dda/download212d37f9ad05761ba61222a030d73b61MD510Anexo Nº 1- Autorizacion AR.pdf.jpgAnexo Nº 1- Autorizacion AR.pdf.jpgGenerated Thumbnailimage/jpeg5140https://repositorio.concytec.gob.pe/bitstreams/fa1e2606-088d-4372-8d77-c0695fc391e1/downloadcdacc55f83b37168b4459d0cd7e5de16MD512Anexo Nº 1- Autorizacion CA .pdf.jpgAnexo Nº 1- Autorizacion CA .pdf.jpgGenerated Thumbnailimage/jpeg5162https://repositorio.concytec.gob.pe/bitstreams/6995a3ff-8f11-4b18-8b41-a26ae2c9a021/download03ef8c3ebf845c29a3eec904e2aa5de0MD514Anexo Nº 1- Autorizacion RM.pdf.jpgAnexo Nº 1- Autorizacion RM.pdf.jpgGenerated Thumbnailimage/jpeg5159https://repositorio.concytec.gob.pe/bitstreams/ec85f93c-253c-4b82-8600-c91c4007caae/download558ff83f6c8a91613f012a96a1a9b11aMD51620.500.12390/3708oai:repositorio.concytec.gob.pe:20.500.12390/37082025-06-25 22:00:23.166https://creativecommons.org/licenses/by-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2info:eu-repo/semantics/openAccessopen accesshttps://repositorio.concytec.gob.peRepositorio Institucional CONCYTECrepositorio@concytec.gob.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#PLACEHOLDER_PARENT_METADATA_VALUE##PLACEHOLDER_PARENT_METADATA_VALUE##PLACEHOLDER_PARENT_METADATA_VALUE##PLACEHOLDER_PARENT_METADATA_VALUE#<Publication xmlns="https://www.openaire.eu/cerif-profile/1.1/" id="06e70c71-01ac-4f2d-acc8-2e54d21bed5f"> <Type xmlns="https://www.openaire.eu/cerif-profile/vocab/COAR_Publication_Types">http://purl.org/coar/resource_type/c_1843</Type> <Language>spa</Language> <Title>¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales</Title> <PublishedIn> <Publication> </Publication> </PublishedIn> <PublicationDate>2025-06-19</PublicationDate> <Authors> <Author> <DisplayName>Aliaga Álvarez, Carlos Alberto</DisplayName> <Affiliation> <OrgUnit> </OrgUnit> </Affiliation> </Author> <Author> <DisplayName>León, Marcelo</DisplayName> <Affiliation> <OrgUnit> </OrgUnit> </Affiliation> </Author> <Author> <DisplayName>Ravello Joo, Alexeis Alberto</DisplayName> <Affiliation> <OrgUnit> </OrgUnit> </Affiliation> </Author> <Author> <DisplayName>Marquina Luján, Roman Jesús</DisplayName> <Affiliation> <OrgUnit> </OrgUnit> </Affiliation> </Author> </Authors> <Editors> </Editors> <Publishers> <Publisher> <DisplayName>Consejo Nacional de Ciencia, Tecnología e Innovación - Concytec</DisplayName> <DisplayName>Centro de Altos Estudios Nacionales - CAEN</DisplayName> <OrgUnit /> </Publisher> </Publishers> <License>https://creativecommons.org/licenses/by-sa/4.0/</License> <Keyword>Ciberseguridad</Keyword> <Keyword>Crimen Organizado</Keyword> <Keyword>Operaciones encubiertas</Keyword> <Keyword>Policía Nacional del Perú</Keyword> <Abstract>Analiza las operaciones policiales encubiertas en entornos digitales en Lima Metropolitana para combatir el Crimen Organizado (CO). Basándose en entrevistas a 16 policías expertos y análisis documental, la investigación concluye que las identidades y perfiles digitales ficticios son eficaces para la infiltración en organizaciones criminales. Se destaca la necesidad de hardware y software especializados, un perfil policial con valores, competencias avanzadas en ciberseguridad, técnicas de infiltración digital y conocimiento normativo. Además, el marco legal debe proteger a los agentes encubiertos y estandarizar procedimientos para la entrega de pruebas válidas en el proceso penal. El estudio enfatiza la urgencia de crear una especialidad de ingeniería policial para el combate efectivo del cibercrimen.</Abstract> <Access xmlns="http://purl.org/coar/access_right" > </Access> </Publication> -1
score 13.772458
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).