¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales
Descripción del Articulo
Analiza las operaciones policiales encubiertas en entornos digitales en Lima Metropolitana para combatir el Crimen Organizado (CO). Basándose en entrevistas a 16 policías expertos y análisis documental, la investigación concluye que las identidades y perfiles digitales ficticios son eficaces para la...
Autores: | , , , |
---|---|
Formato: | objeto de conferencia |
Fecha de Publicación: | 2025 |
Institución: | Consejo Nacional de Ciencia Tecnología e Innovación |
Repositorio: | CONCYTEC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.concytec.gob.pe:20.500.12390/3708 |
Enlace del recurso: | https://hdl.handle.net/20.500.12390/3708 |
Nivel de acceso: | acceso abierto |
Materia: | Ciberseguridad Crimen Organizado Operaciones encubiertas Policía Nacional del Perú https://purl.org/pe-repo/ocde/ford#5.05.03 |
id |
CONC_c345fa71d6b0b3643e81625105759f6d |
---|---|
oai_identifier_str |
oai:repositorio.concytec.gob.pe:20.500.12390/3708 |
network_acronym_str |
CONC |
network_name_str |
CONCYTEC-Institucional |
repository_id_str |
4689 |
dc.title.none.fl_str_mv |
¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales |
title |
¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales |
spellingShingle |
¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales Aliaga Álvarez, Carlos Alberto Ciberseguridad Crimen Organizado Operaciones encubiertas Policía Nacional del Perú https://purl.org/pe-repo/ocde/ford#5.05.03 |
title_short |
¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales |
title_full |
¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales |
title_fullStr |
¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales |
title_full_unstemmed |
¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales |
title_sort |
¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales |
author |
Aliaga Álvarez, Carlos Alberto |
author_facet |
Aliaga Álvarez, Carlos Alberto León, Marcelo Ravello Joo, Alexeis Alberto Marquina Luján, Roman Jesús |
author_role |
author |
author2 |
León, Marcelo Ravello Joo, Alexeis Alberto Marquina Luján, Roman Jesús |
author2_role |
author author author |
dc.contributor.author.fl_str_mv |
Aliaga Álvarez, Carlos Alberto León, Marcelo Ravello Joo, Alexeis Alberto Marquina Luján, Roman Jesús |
dc.subject.none.fl_str_mv |
Ciberseguridad Crimen Organizado Operaciones encubiertas Policía Nacional del Perú |
topic |
Ciberseguridad Crimen Organizado Operaciones encubiertas Policía Nacional del Perú https://purl.org/pe-repo/ocde/ford#5.05.03 |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.03 |
description |
Analiza las operaciones policiales encubiertas en entornos digitales en Lima Metropolitana para combatir el Crimen Organizado (CO). Basándose en entrevistas a 16 policías expertos y análisis documental, la investigación concluye que las identidades y perfiles digitales ficticios son eficaces para la infiltración en organizaciones criminales. Se destaca la necesidad de hardware y software especializados, un perfil policial con valores, competencias avanzadas en ciberseguridad, técnicas de infiltración digital y conocimiento normativo. Además, el marco legal debe proteger a los agentes encubiertos y estandarizar procedimientos para la entrega de pruebas válidas en el proceso penal. El estudio enfatiza la urgencia de crear una especialidad de ingeniería policial para el combate efectivo del cibercrimen. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-06-25T14:28:59Z |
dc.date.available.none.fl_str_mv |
2025-06-25T14:28:59Z |
dc.date.issued.fl_str_mv |
2025-06-19 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject |
format |
conferenceObject |
dc.identifier.citation.none.fl_str_mv |
Aliaga Álvarez, C.A., León, M., Ravello Joo, A.A., Marquina Luján, R.J. (2025, 19 de junio). ¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales. Presentado en el Primer Simposio Internacional: El Rol de la Ciencia, Tecnología e Innovación en la Seguridad Ciudadana y la Lucha contra el Crimen Organizado en el Perú, Lima, Perú. Recuperado de https://hdl.handle.net/20.500.12390/3708 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12390/3708 |
identifier_str_mv |
Aliaga Álvarez, C.A., León, M., Ravello Joo, A.A., Marquina Luján, R.J. (2025, 19 de junio). ¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales. Presentado en el Primer Simposio Internacional: El Rol de la Ciencia, Tecnología e Innovación en la Seguridad Ciudadana y la Lucha contra el Crimen Organizado en el Perú, Lima, Perú. Recuperado de https://hdl.handle.net/20.500.12390/3708 |
url |
https://hdl.handle.net/20.500.12390/3708 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-sa/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-sa/4.0/ |
dc.publisher.none.fl_str_mv |
Consejo Nacional de Ciencia, Tecnología e Innovación - Concytec Centro de Altos Estudios Nacionales - CAEN |
publisher.none.fl_str_mv |
Consejo Nacional de Ciencia, Tecnología e Innovación - Concytec Centro de Altos Estudios Nacionales - CAEN |
dc.source.none.fl_str_mv |
reponame:CONCYTEC-Institucional instname:Consejo Nacional de Ciencia Tecnología e Innovación instacron:CONCYTEC |
instname_str |
Consejo Nacional de Ciencia Tecnología e Innovación |
instacron_str |
CONCYTEC |
institution |
CONCYTEC |
reponame_str |
CONCYTEC-Institucional |
collection |
CONCYTEC-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.concytec.gob.pe/bitstreams/bc2a6dff-07a7-4dd5-bb84-0f23fc3e3094/download https://repositorio.concytec.gob.pe/bitstreams/4ccb2ee0-0147-4460-a4e6-93f74eab4ad8/download https://repositorio.concytec.gob.pe/bitstreams/d62d0785-4ba3-40df-be68-b9006c9b2890/download https://repositorio.concytec.gob.pe/bitstreams/6f36b062-9d57-4277-aa13-0cb25112d0f2/download https://repositorio.concytec.gob.pe/bitstreams/dbfcac9a-0091-41cd-92de-c773420d0b4e/download https://repositorio.concytec.gob.pe/bitstreams/56d54f46-6383-40a8-b867-eb0aacb7c7f7/download https://repositorio.concytec.gob.pe/bitstreams/c6bc4700-8cdd-495d-b520-3c3411d65290/download https://repositorio.concytec.gob.pe/bitstreams/7651352b-0c83-48d0-8e05-5223d51472c4/download https://repositorio.concytec.gob.pe/bitstreams/ae74f455-69d6-4c46-8c4a-bf4da62f4ac3/download https://repositorio.concytec.gob.pe/bitstreams/0238a044-6d63-4dca-b3a4-022fbca1becb/download https://repositorio.concytec.gob.pe/bitstreams/55e23d64-14d0-41f6-9f61-617f31508049/download https://repositorio.concytec.gob.pe/bitstreams/95b84b49-c3a0-45c2-b4a3-a5723341b3e6/download https://repositorio.concytec.gob.pe/bitstreams/d6918d79-472d-49d5-82a1-df98d6873dda/download https://repositorio.concytec.gob.pe/bitstreams/fa1e2606-088d-4372-8d77-c0695fc391e1/download https://repositorio.concytec.gob.pe/bitstreams/6995a3ff-8f11-4b18-8b41-a26ae2c9a021/download https://repositorio.concytec.gob.pe/bitstreams/ec85f93c-253c-4b82-8600-c91c4007caae/download |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 b56b77b76e3eba54a31800e91db1218b 0b7aefe4f19c17bdddb5d6d6a00b23bb 2050a2f798ae3f25a1cbc927a2bfd1bb 6e58d53bcf5e6d5bc050972bad3bdb01 c1a0e6fe6ac5431567f1f6d35126eeda ad94e72fce357d08ae1cc5be036d3e71 7b0a954ac1ded74f195945730d2c65d7 a8546388ebb154c24245b8784a4c8333 abe030144a94256bfc9fef1afb10e2fe 6d0e78eea403d89c276f7cfb636d44e8 5f65506965353c4895105f32bb6cf98e 212d37f9ad05761ba61222a030d73b61 cdacc55f83b37168b4459d0cd7e5de16 03ef8c3ebf845c29a3eec904e2aa5de0 558ff83f6c8a91613f012a96a1a9b11a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional CONCYTEC |
repository.mail.fl_str_mv |
repositorio@concytec.gob.pe |
_version_ |
1839175402586636288 |
spelling |
PublicationAliaga Álvarez, Carlos AlbertoLeón, MarceloRavello Joo, Alexeis AlbertoMarquina Luján, Roman Jesús2025-06-25T14:28:59Z2025-06-25T14:28:59Z2025-06-19Aliaga Álvarez, C.A., León, M., Ravello Joo, A.A., Marquina Luján, R.J. (2025, 19 de junio). ¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales. Presentado en el Primer Simposio Internacional: El Rol de la Ciencia, Tecnología e Innovación en la Seguridad Ciudadana y la Lucha contra el Crimen Organizado en el Perú, Lima, Perú. Recuperado de https://hdl.handle.net/20.500.12390/3708https://hdl.handle.net/20.500.12390/3708Analiza las operaciones policiales encubiertas en entornos digitales en Lima Metropolitana para combatir el Crimen Organizado (CO). Basándose en entrevistas a 16 policías expertos y análisis documental, la investigación concluye que las identidades y perfiles digitales ficticios son eficaces para la infiltración en organizaciones criminales. Se destaca la necesidad de hardware y software especializados, un perfil policial con valores, competencias avanzadas en ciberseguridad, técnicas de infiltración digital y conocimiento normativo. Además, el marco legal debe proteger a los agentes encubiertos y estandarizar procedimientos para la entrega de pruebas válidas en el proceso penal. El estudio enfatiza la urgencia de crear una especialidad de ingeniería policial para el combate efectivo del cibercrimen.spaConsejo Nacional de Ciencia, Tecnología e Innovación - ConcytecCentro de Altos Estudios Nacionales - CAENinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-sa/4.0/CiberseguridadCrimen OrganizadoOperaciones encubiertasPolicía Nacional del Perúhttps://purl.org/pe-repo/ocde/ford#5.05.03¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitalesinfo:eu-repo/semantics/conferenceObjectreponame:CONCYTEC-Institucionalinstname:Consejo Nacional de Ciencia Tecnología e Innovacióninstacron:CONCYTECLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.concytec.gob.pe/bitstreams/bc2a6dff-07a7-4dd5-bb84-0f23fc3e3094/download8a4605be74aa9ea9d79846c1fba20a33MD51ORIGINALMe robas un like [Poster] -19JUN2025.pdfMe robas un like [Poster] -19JUN2025.pdfapplication/pdf4018613https://repositorio.concytec.gob.pe/bitstreams/4ccb2ee0-0147-4460-a4e6-93f74eab4ad8/downloadb56b77b76e3eba54a31800e91db1218bMD53Anexo Nº 1- Autorizacion ML.pdfAnexo Nº 1- Autorizacion ML.pdfapplication/pdf158480https://repositorio.concytec.gob.pe/bitstreams/d62d0785-4ba3-40df-be68-b9006c9b2890/download0b7aefe4f19c17bdddb5d6d6a00b23bbMD52Anexo Nº 1- Autorizacion AR.pdfAnexo Nº 1- Autorizacion AR.pdfapplication/pdf149644https://repositorio.concytec.gob.pe/bitstreams/6f36b062-9d57-4277-aa13-0cb25112d0f2/download2050a2f798ae3f25a1cbc927a2bfd1bbMD54Anexo Nº 1- Autorizacion CA .pdfAnexo Nº 1- Autorizacion CA .pdfapplication/pdf147700https://repositorio.concytec.gob.pe/bitstreams/dbfcac9a-0091-41cd-92de-c773420d0b4e/download6e58d53bcf5e6d5bc050972bad3bdb01MD55Anexo Nº 1- Autorizacion RM.pdfAnexo Nº 1- Autorizacion RM.pdfapplication/pdf149581https://repositorio.concytec.gob.pe/bitstreams/56d54f46-6383-40a8-b867-eb0aacb7c7f7/downloadc1a0e6fe6ac5431567f1f6d35126eedaMD56TEXTMe robas un like [Poster] -19JUN2025.pdf.txtMe robas un like [Poster] -19JUN2025.pdf.txtExtracted texttext/plain8251https://repositorio.concytec.gob.pe/bitstreams/c6bc4700-8cdd-495d-b520-3c3411d65290/downloadad94e72fce357d08ae1cc5be036d3e71MD57Anexo Nº 1- Autorizacion ML.pdf.txtAnexo Nº 1- Autorizacion ML.pdf.txtExtracted texttext/plain4198https://repositorio.concytec.gob.pe/bitstreams/7651352b-0c83-48d0-8e05-5223d51472c4/download7b0a954ac1ded74f195945730d2c65d7MD59Anexo Nº 1- Autorizacion AR.pdf.txtAnexo Nº 1- Autorizacion AR.pdf.txtExtracted texttext/plain4210https://repositorio.concytec.gob.pe/bitstreams/ae74f455-69d6-4c46-8c4a-bf4da62f4ac3/downloada8546388ebb154c24245b8784a4c8333MD511Anexo Nº 1- Autorizacion CA .pdf.txtAnexo Nº 1- Autorizacion CA .pdf.txtExtracted texttext/plain4222https://repositorio.concytec.gob.pe/bitstreams/0238a044-6d63-4dca-b3a4-022fbca1becb/downloadabe030144a94256bfc9fef1afb10e2feMD513Anexo Nº 1- Autorizacion RM.pdf.txtAnexo Nº 1- Autorizacion RM.pdf.txtExtracted texttext/plain4222https://repositorio.concytec.gob.pe/bitstreams/55e23d64-14d0-41f6-9f61-617f31508049/download6d0e78eea403d89c276f7cfb636d44e8MD515THUMBNAILMe robas un like [Poster] -19JUN2025.pdf.jpgMe robas un like [Poster] -19JUN2025.pdf.jpgGenerated Thumbnailimage/jpeg6744https://repositorio.concytec.gob.pe/bitstreams/95b84b49-c3a0-45c2-b4a3-a5723341b3e6/download5f65506965353c4895105f32bb6cf98eMD58Anexo Nº 1- Autorizacion ML.pdf.jpgAnexo Nº 1- Autorizacion ML.pdf.jpgGenerated Thumbnailimage/jpeg5181https://repositorio.concytec.gob.pe/bitstreams/d6918d79-472d-49d5-82a1-df98d6873dda/download212d37f9ad05761ba61222a030d73b61MD510Anexo Nº 1- Autorizacion AR.pdf.jpgAnexo Nº 1- Autorizacion AR.pdf.jpgGenerated Thumbnailimage/jpeg5140https://repositorio.concytec.gob.pe/bitstreams/fa1e2606-088d-4372-8d77-c0695fc391e1/downloadcdacc55f83b37168b4459d0cd7e5de16MD512Anexo Nº 1- Autorizacion CA .pdf.jpgAnexo Nº 1- Autorizacion CA .pdf.jpgGenerated Thumbnailimage/jpeg5162https://repositorio.concytec.gob.pe/bitstreams/6995a3ff-8f11-4b18-8b41-a26ae2c9a021/download03ef8c3ebf845c29a3eec904e2aa5de0MD514Anexo Nº 1- Autorizacion RM.pdf.jpgAnexo Nº 1- Autorizacion RM.pdf.jpgGenerated Thumbnailimage/jpeg5159https://repositorio.concytec.gob.pe/bitstreams/ec85f93c-253c-4b82-8600-c91c4007caae/download558ff83f6c8a91613f012a96a1a9b11aMD51620.500.12390/3708oai:repositorio.concytec.gob.pe:20.500.12390/37082025-06-25 22:00:23.166https://creativecommons.org/licenses/by-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2info:eu-repo/semantics/openAccessopen accesshttps://repositorio.concytec.gob.peRepositorio Institucional CONCYTECrepositorio@concytec.gob.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#PLACEHOLDER_PARENT_METADATA_VALUE##PLACEHOLDER_PARENT_METADATA_VALUE##PLACEHOLDER_PARENT_METADATA_VALUE##PLACEHOLDER_PARENT_METADATA_VALUE#<Publication xmlns="https://www.openaire.eu/cerif-profile/1.1/" id="06e70c71-01ac-4f2d-acc8-2e54d21bed5f"> <Type xmlns="https://www.openaire.eu/cerif-profile/vocab/COAR_Publication_Types">http://purl.org/coar/resource_type/c_1843</Type> <Language>spa</Language> <Title>¿Me robas un like? Operaciones encubiertas de la Policía Nacional del Perú en entornos digitales</Title> <PublishedIn> <Publication> </Publication> </PublishedIn> <PublicationDate>2025-06-19</PublicationDate> <Authors> <Author> <DisplayName>Aliaga Álvarez, Carlos Alberto</DisplayName> <Affiliation> <OrgUnit> </OrgUnit> </Affiliation> </Author> <Author> <DisplayName>León, Marcelo</DisplayName> <Affiliation> <OrgUnit> </OrgUnit> </Affiliation> </Author> <Author> <DisplayName>Ravello Joo, Alexeis Alberto</DisplayName> <Affiliation> <OrgUnit> </OrgUnit> </Affiliation> </Author> <Author> <DisplayName>Marquina Luján, Roman Jesús</DisplayName> <Affiliation> <OrgUnit> </OrgUnit> </Affiliation> </Author> </Authors> <Editors> </Editors> <Publishers> <Publisher> <DisplayName>Consejo Nacional de Ciencia, Tecnología e Innovación - Concytec</DisplayName> <DisplayName>Centro de Altos Estudios Nacionales - CAEN</DisplayName> <OrgUnit /> </Publisher> </Publishers> <License>https://creativecommons.org/licenses/by-sa/4.0/</License> <Keyword>Ciberseguridad</Keyword> <Keyword>Crimen Organizado</Keyword> <Keyword>Operaciones encubiertas</Keyword> <Keyword>Policía Nacional del Perú</Keyword> <Abstract>Analiza las operaciones policiales encubiertas en entornos digitales en Lima Metropolitana para combatir el Crimen Organizado (CO). Basándose en entrevistas a 16 policías expertos y análisis documental, la investigación concluye que las identidades y perfiles digitales ficticios son eficaces para la infiltración en organizaciones criminales. Se destaca la necesidad de hardware y software especializados, un perfil policial con valores, competencias avanzadas en ciberseguridad, técnicas de infiltración digital y conocimiento normativo. Además, el marco legal debe proteger a los agentes encubiertos y estandarizar procedimientos para la entrega de pruebas válidas en el proceso penal. El estudio enfatiza la urgencia de crear una especialidad de ingeniería policial para el combate efectivo del cibercrimen.</Abstract> <Access xmlns="http://purl.org/coar/access_right" > </Access> </Publication> -1 |
score |
13.772458 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).