Publicación: Propuesta de guías de laboratorio para la asignatura de informática forense del programa de ingeniería de sistemas de la Universidad ECCI
dc.contributor.advisor | Prieto Hurtado, Carlos Alberto | |
dc.contributor.author | Ortega Ruiz, Sergio Camilo | |
dc.contributor.author | Páez Díaz, Stiven | |
dc.date.accessioned | 2021-11-22T15:43:40Z | |
dc.date.available | 2021-11-22T15:43:40Z | |
dc.date.issued | 2020 | |
dc.description.abstract | En el presente documento se evidencia la aplicación de una serie de conocimientos y habilidades desarrolladas por los autores para generar una sucesión de laboratorios o guías que sirvan como apoyo a la asignatura de IF del Programa de Ingeniería de Sistemas. Como resultado del presente proyecto, se entrega a la Universidad un documento completo que tenga como eje central el tema de IF y que funcione como referencia para el estudiante que desee aprender sobre esta ciencia además de ser un material de apoyo para la asignatura con el mismo nombre. Lo que se quiere conseguir es orientar al estudiante menos inexperimentado en esta ciencia, es decir, poderle entregar una información para que logre familiarizarse con la IF. Para lograr los resultados propuestos, se consulta información desde la más básica hasta la más compleja sobre IF, definir el concepto de informática y lo que es forense para así poder abarcar de mejor manera el tema acompañado de contenidos como cadena de custodia, leyes, procesos de recolección de evidencia, herramientas forenses entre otros. | spa |
dc.description.abstract | This document evidences the application of a series of knowledge and skills developed by the authors to generate a series of laboratories or guides that serve as support to the subject of IF of the Systems Engineering Program. As a result of the present project, the University is given a complete document that has as its central axis the subject of IF and that functions as a reference for the student who wishes to learn about this science in addition to being a support material for the subject with the same name. What we want to achieve is to guide the less inexperienced student in this science, that is to say, to be able to give him an information so that he can familiarize himself with the IF. To achieve the proposed results, information is consulted from the most basic to the most complex about FI, define the concept of computer science and what is forensic in order to better cover the subject accompanied by content such as chain of custody, laws, evidence collection processes, forensic tools among others. | eng |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Tecnólogo en Desarrollo Informático | spa |
dc.description.program | Tecnología en Desarrollo Informático | spa |
dc.description.tableofcontents | Capítulo 1. Título de la Investigación Capítulo 2. Problema de la Investigación 2.1 Descripción del Problema 2.2 Formulación del Problema Capítulo 3. Objetivos de la Investigación 3.1 Objetivo General 3.2 Objetivos Específicos Capítulo 4. Justificación y Delimitaciones de la Investigación 4.1 Justificación 4.2 Delimitación Capítulo 5. Marco de Referencia de la Investigación 5.1 Marco Teórico 5.2 Marco Conceptual 5.3 Marco Legal 5.4 Marco Histórico Capítulo 6. Tipo de Investigación Capítulo 7. Diseño Metodológico 7.1 Temas de la asignatura de IF del nuevo pensum 7.2 Algunas herramientas para empezar en IF 7.3 Laboratorios 7.3.1 Laboratorio #1 vulnerabilidad de un sistema 7.3.2 Laboratorio #2 análisis a un disco y recuperación de archivos 7.3.3 Laboratorio #3 análisis a sistemas Windows 7.3.4 Laboratorio #4 análisis con sniffer 1 7.3.5 Laboratorio #5 análisis con sniffer 2 Capítulo 8. Fuentes para la Obtención de Información 8.1 Fuentes Primarias 8.2 Fuentes Secundarias Capítulo 9. Recursos Capítulo 10. Cronograma Conclusiones Recomendaciones Bibliografía | spa |
dc.format.extent | 89 p. | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://repositorio.ecci.edu.co/handle/001/2121 | |
dc.language.iso | spa | spa |
dc.publisher | Universidad ECCI | spa |
dc.publisher.faculty | Facultad de Ingenierías | spa |
dc.publisher.place | Colombia | spa |
dc.relation.references | Castillo Saavedra, L. F., & Bohada Jaime, J. A. (10 de 12 de 2015). Informática Forense en Colombia. Ciencia, Innovación y Tecnología, II, 83-94. Recuperado el 17 de 03 de 2019, de https://www.jdc.edu.co/revistas/index.php/rciyt/article/view/113/102 | spa |
dc.relation.references | Chavez, A., & Villota Jimenez, W. A. (2018). Análisis forense y sus herramientas. Cali: UNICATÓLICA Fundación Universitaria Católica Lumen Gentium. | spa |
dc.relation.references | Daccach T, J. C. (s.f.). www.deltaasesores.com. Recuperado el 31 de 07 de 2019, de www.deltaasesores.com: https://www.deltaasesores.com/ley-de-delitos-informaticos en-colombia/ | spa |
dc.relation.references | Zeltser, L. (31 de 07 de 2017). https://zeltser.com. Recuperado el 01 de 08 de 2019, de https://zeltser.com: https://zeltser.com/memory-acquisition-with-dumpit-for-dfir-2/ | spa |
dc.relation.references | ACCESDATA. (s.f.). https://accessdata.com. Recuperado el 01 de 08 de 2019, de https://accessdata.com: https://accessdata.com/products-services/forensic-toolkit-ftk | spa |
dc.relation.references | Adicra. (s.f.). https://adicra.org.ar. Recuperado el 24 de 02 de 2019, de https://adicra.org.ar: https://adicra.org.ar/informatica/ | spa |
dc.relation.references | Alamillo, J. R. (08 de 10 de 2013). https://peritoinformaticocolegiado.es. Recuperado el 01 de 08 de 2019, de https://peritoinformaticocolegiado.es: https://peritoinformaticocolegiado.es/blog/peritaje-informatico | spa |
dc.relation.references | DragonJAR. (s.f.). https://www.dragonjar.org. Recuperado el 03 de 10 de 2019, de https://www.dragonjar.org: https://www.dragonjar.org/laboratorios-informatica forense-introduccion-y-contenido.xhtml | spa |
dc.relation.references | Garitano, I., Iturbe, M., Arenaza Nuño, I., Uribeetxeberria, R., & Zurutuza, U. (2014). Sistema de detección de anomalías para protocolos propietarios de control industrial. Alicante: Universidad de Alicante | spa |
dc.relation.references | GCFGLOBAl. (s.f.). https://edu.gcfglobal.org. Recuperado el 17 de 03 de 2019, de https://edu.gcfglobal.org: https://edu.gcfglobal.org/es/informatica-basica/que-es-un sistema-operativo/1 | spa |
dc.relation.references | Guerrero Paiva , A. (2018). Informática forense y sus beneficios. Revista de Información, Tecnología y Sociedad. | spa |
dc.relation.references | aydée Di Iorio, A., Mollo, M., Cistoldi, P., Lamperti, S., Fernanda Giaccaglia, M., Malaret, P., . . . Constanzo, B. (2016). Consideraciones para el diseño de un Laboratorio Judicial en Informática Forense. (U. FASTA, Ed.) Universidad FASTA, 1-6. Recuperado el 11 de 12 de 2018, de http://redi.ufasta.edu.ar:8080/xmlui/handle/123456789/1564 | spa |
dc.relation.references | Informática Forense Colombia. (31 de 07 de 2019). Informática Forense . Obtenido de Informática Forense Colombia: https://www.informaticaforense.com.co/category/iforense/ | spa |
dc.relation.references | Intef. (s.f.). http://www.ite.educacion.es. Recuperado el 03 de 10 de 2019, de http://www.ite.educacion.es: http://www.ite.educacion.es/formacion/materiales/13/cd/windows_xp/libro_wxp/Mod ulo4.pdf | spa |
dc.relation.references | Malagón, V. (15 de 05 de 2019). Los delitos informáticos se triplican en un año en los juzgados de Baleares. Obtenido de Ultimahora: https://www.ultimahora.es/noticias/local/2019/05/15/1080005/delitos-informaticos triplican-ano-juzgados-baleares.html | spa |
dc.relation.references | Manual. Vigilantes de Seguridad. Área Técnico/Socio-Profesional e Instrumental Vol. II (Vol. II). (2016). Madrid, España: EDITORIAL CEP. Recuperado el 26 de 08 de 2019, de https://books.google.com.co/books?id=wqxCDwAAQBAJ&printsec=frontcover&dq=Man ual.+Vigilantes+de+Seguridad.+%C3%81rea+T%C3%A9cnico/Socio Profesional+e+Instrumental+Vol.+II&hl=es&sa=X&ved=0ahUKEwj6tYWqrJLnAhVRjlkKHfr ZCnwQ6AEIKDAA#v=onepage&q=Manual.%20Vigila | spa |
dc.relation.references | Marqués Arpa, T., & Serra Ruiz, J. (08 de 09 de 2014). Cadena de custodia en el análisis forense. Implementación de un marco de gestión de la evidencia digital. (U. d. Alicante, Ed.) Universidad de Alicante, 1-6. Recuperado el 17 de 03 de 2019, de http://hdl.handle.net/10045/40423 | spa |
dc.relation.references | Mendes, J. (s.f.). https://techlandia.com. Recuperado el 17 de 03 de 2019, de https://techlandia.com: https://techlandia.com/recuperacion-datos-sobre_510114 | spa |
dc.relation.references | Mora Mendoza, V. H. (09 de 09 de 2013). https://www.eluniversal.com.co. Obtenido de https://www.eluniversal.com.co: https://www.eluniversal.com.co/tecnologia/asi funciona-la-informatica-forense-en-colombia-134018-CQEU22234 | spa |
dc.relation.references | Organización de los Estados Americanos. (25 de 7 de 2019). https://www.oas.org. Obtenido de https://www.oas.org: https://www.oas.org/juridico/spanish/cyber/cyb40_imaging_sp.pdf | spa |
dc.relation.references | Sleuth Kit. (s.f.). https://www.sleuthkit.org/. Recuperado el 03 de 10 de 2019, de https://www.sleuthkit.org/: https://www.sleuthkit.org/autopsy/ | spa |
dc.relation.references | Turriago Díaz, M. (Abril de 2017). conocimientosenseguros.blogspot.com.co. Obtenido de Legislación de seguros en colombia: http://conocimientosenseguros.blogspot.com.co/p/pag5.html | spa |
dc.relation.references | Vietes, Á. G. (2014). Enciclopedia de la Seguridad Informática. 2ª edición (Segunda ed.). (S. RA MA, Ed.) Madrid, España: RA-MA, S.A. Recuperado el 17 de 03 de 2019, de https://books.google.com.co/books?id=Bq8- DwAAQBAJ&printsec=frontcover&hl=es&source=gbs_ge_summary_r&cad=0#v=onepag e&q&f=false | spa |
dc.relation.references | Wireshark. (s.f.). https://www.wireshark.org. Recuperado el 03 de 10 de 2019, de https://www.wireshark.org: https://www.wireshark.or | spa |
dc.rights | Derechos Reservados - Universidad ECCI, 2020 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
dc.subject.proposal | Tecnología de la información | spa |
dc.subject.proposal | Guías de laboratorio | spa |
dc.subject.proposal | Informática forense | spa |
dc.subject.proposal | Information technology | eng |
dc.subject.proposal | Lab Guides | eng |
dc.subject.proposal | Computer forensics | eng |
dc.title | Propuesta de guías de laboratorio para la asignatura de informática forense del programa de ingeniería de sistemas de la Universidad ECCI | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TP | spa |
dc.type.version | info:eu-repo/semantics/updatedVersion | spa |
dspace.entity.type | Publication |
Archivos
Bloque original
1 - 3 de 3
Cargando...
- Nombre:
- Trabajo de grado.pdf
- Tamaño:
- 2.72 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
Cargando...

- Nombre:
- Cesión de derchos.pdf
- Tamaño:
- 344.17 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Cargando...

- Nombre:
- Acta de grado.pdf
- Tamaño:
- 417.38 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Bloque de licencias
1 - 1 de 1
Cargando...

- Nombre:
- license.txt
- Tamaño:
- 14.45 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: