Tanatología digital y delito de informático.

dc.contributor.advisorTriana, Eduardo
dc.contributor.authorArdila Carrillo, Diana Marcela.
dc.contributor.authorLombana Jimenez, Oscar Fabían
dc.coverage.spatialBogotáspa
dc.date.accessioned2015-07-27T13:02:43Z
dc.date.accessioned2015-08-26T17:13:34Z
dc.date.available2015-07-27T13:02:43Z
dc.date.available2015-08-26T17:13:34Z
dc.date.created2015-06
dc.date.issued2015-07-27
dc.description.abstractLa guerra de la información con su eje de la guerra electrónica y el shipping, exige a la ingeniería de sistemas, el diseño y construcción de soluciones que minimizando el riesgo o eliminándolo, hagan que la acción del delito informático sea nula. La violación de datos personales la interceptación de sistemas teleinformáticos, el acceso abusivo a un sistema, puede ser corregido con ayuda de la tanatología digital, que como disciplina ingenieril traslada y clona del entorno forense los procesos de recuperación e identificación, ya es común que mediante una USB, se logre hacer que un transistor eleve a 10 voltios la señal operacional de tensión haciendo que los circuitos y unidades se saturen, o que por radiación VAN ECK, los equipos fallen, sin contar que con el uso de ondas electromagnéticas los sistemas teleinformáticos se congelan por las fallas generadas por un ataque de intrusos, razón por la cual, a la informática forense debe añadírsele como nueva plataforma la tanatología digital. La tanatología, permitirá interpretar y solucionar los problemas relacionados con el craqueo de contraseñas, la denegación de servicios (DOS), los sniffer, las puertas traseras, el borrado de huellas y el redireccionamiento de puertos, la tanatología explota y valida la efectividad de los mecanismos de seguridad establecidos por x.800.spa
dc.description.abstractThe information war with its axis of electronic warfare and shipping requires a systems engineering, design and construction solutions minimizing or eliminating the risk, make the action of computer crime is zero. The violation of personal data interception teleinformáticos systems, abusive access to a system, it can be corrected using the digital tanatología that as an engineering discipline moves and cloned coroner environment recovery processes and identification, and it is common through USB, which is achieved to a transistor rises to 10 volts operating voltage signal causing the circuits and units are saturated, or radiation VAN ECK fail equipment, not to mention that with the use of electromagnetic waves systems teleinformáticos They freeze for the failures generated by an intruder attack, why, a computer forensics should be added as new digital platform tanatología. Thanatology allow interpret and solve problems related to cracking passwords, denial of service (DOS), the sniffer, the rear doors, erasing tracks and port forwarding, the tanatología explodes and validates the effectiveness of the security mechanisms established by X.800.eng
dc.formatPDF
dc.format.mimetypeapplication/pdf
dc.identifier.instnameinstname:Universidad Librespa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Librespa
dc.identifier.urihttps://hdl.handle.net/10901/7969
dc.language.isospa
dc.relation.referencesABEL, Peter. Assembly language and programming for IBM pc. Editorial Prentice Hall, 2010.Eng
dc.relation.referencesANDERSON, R. Security engineering a guide to building dependable distributes systems. Editorial John Wiley, 1995.Eng
dc.relation.referencesARBELÁEZ, J. Como identificar objetivos con vectores de ataque consistentes. Guía de cátedra formación de oficiales armada, 2008.Spa
dc.relation.referencesBAUTISTA, William. Criptografía cuántica Tesis Doctoral. Universidad de Vigo, 2014.Spa
dc.relation.referencesBRAGE Y. Design of authentication system document project antenna, 2012Eng
dc.relation.referencesCAPMANYFRANCOY, José y ORTEGA Beatriz. Redes ópticas. Editorial Linusa, 2008.Spa
dc.relation.referencesCNSRI. Designing and build secure system special reads, 2010.Eng
dc.relation.referencesDEITEL Harvey. An introduction to operating systems. Editorial Madison Wesley, 2008.Eng
dc.relation.referencesDURAN,H. Seguridad en internet .Editorial Prentice Hall, 2012Spa
dc.relation.referencesGARCÍA NORAN, Yean, FERNÁNDEZ Yago y MARTÍNEZ SÁNCHEZ Rubén. Hacking y seguridad en internet. Editorial ra-ma, 2013.Spa
dc.relation.referencesGAVIDIA José. La guerra de la información. Revista fuerzas armadas. Edición 187 Escuela superior de guerra, 2012Spa
dc.relation.referencesHUTTOP and AHANADM. Slow memory: Weaking consistency to enhance concurrency procceding. 10ª conference on distributed computing IEE, 1990.Eng
dc.relation.referencesMARTIN Jose Maria .Hardware microinformático. Editorial ra-ma, 2008Spa
dc.relation.referencesSCHILDT G. Communications and protocols for the network. Lan times special guide. Editorial Mc Graw Hill, 2008.Eng
dc.relation.referencesSCHIMMIN Bradley. Tecnologhy for the 90 years. Lan times a special guide. Editorial Mc Graw Hill, 2008.Eng
dc.relation.referencesSIMMONS G. The science of information integrity .Editorial IEEE press, 2002.Eng
dc.relation.referencesSTALLINGS, William. Fundamento de seguridad en redes. Editorial Pearson, 2012.Spa
dc.relation.referencesSTALLINGS, William. Comunicaciones y redes de computadores. Editorial Prentice Hall, 2010Spa
dc.relation.referencesTRIANA, Eduardo. Principios de informática forense y seguridad digital. Conferencia I encuentro internacional Universidad INCCA, 2013.Spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subjectTanatología digitalspa
dc.subjectDelitos informáticosspa
dc.subjectIngeniería de sistemasspa
dc.subject.lembINFORMATÍCAspa
dc.subject.lembINVESTIGACIÓNspa
dc.subject.lembREDESspa
dc.subject.lembTESISspa
dc.subject.proposalChippingspa
dc.subject.proposalCraqueospa
dc.subject.subjectenglishTanatologíaeng
dc.titleTanatología digital y delito de informático.spa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersionspa
dc.type.localTesis de Pregradospa

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
Proyecto de grado.pdf
Tamaño:
2.66 MB
Formato:
Adobe Portable Document Format
Cargando...
Miniatura
Nombre:
Ardila Diana y Lombana Oscar.pdf
Tamaño:
404.31 KB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Plain Text
Descripción: