Please use this identifier to cite or link to this item: http://hdl.handle.net/10983/2404
Title: Guía de auditoría basada en el proyecto NISTIR-8006 para el análisis forense de delitos informáticos encontrados en la ciudad de Bogotá que utilicen computación en la nube
Authors: Bermúdez Quiroz, Viviana Milena
Muñoz Bermúdez, Lady Andrea
Director(s): Díaz Benito, César Orlando, dir.
Keywords: GUÍA DE AUDITORÍA
NIST
DELITOS INFORMÁTICOS
ANÁLISIS FORENSE
CLOUD COMPUTING
DELITOS INFORMÁTICOS
AUDITORÍA DE SISTEMAS
INFORMÁTICA JURÍDICA
COMPUTACIÓN EN LA NUBE
Issue Date: Jul-2015
Abstract: Para el desarrollo del presente proyecto de grado, se realizó un análisis del documento NISTIR-8006 (proyecto en desarrollo por el Instituto Nacional de Normas y Tecnología (NIST)), se realizó una investigación general, se realizaron entrevistas a funcionarios de entidades como la Fiscalía General de la Nación, y consultas en la web. Se desarrolló el documento de Guías sugeridas para el procedimiento de recolección de evidencia digital de delitos informáticos cometidos en la nube, el cual plantea la necesidad de formalizar las actuaciones que debe adelantar un investigador, en diligencias que involucren delitos que afecten cada uno de los servicios que ofrece la nube como son; Plataforma como Servicio (PaaS), Infraestructura como Servicio (IaaS) y Software como Servicio (SaaS). Finalmente, se construyó una guía de auditoría a partir del proyecto de investigación NISTIR-8006, tomando como base la estructura sugerida por la Norma ISO 19011 del 2012, que proporciona orientación sobre la gestión de un programa de auditoría.
Bibliography References: [1]. NITS, Proyecto NISTIR-8006, http://www.nist.gov/

2]. PIATTINI Mario. Auditoría Informática un Enfoque Práctico. Editorial Alfa Omega.

[3]. FayerWayer. El origen de: El Cómputo en la Nube. http://www.fayerwayer.com/2012/01/el-origen-de-el-computo-en-la-nube/

[4]. ACIS, Evidencia digital en el contexto colombiano, http://www.acis.org.co/index.php?id=856

[5]. Blog Juristas Forenses y Asociados, Conceptos, Objetivos y Herramientas de la Informática Forense, http://delitinfom.blogspot.com/2012/03/concepto-objetivos-yherramientas-de-la.html

[6]. Revista Colombiana de Tecnologías de Avanzada, Metodología Para El Análisis Forense en Linux, ISSN: 1692-7257 - Volumen 2 – Número 20 – 2012, Colombia – Universidad de Pamplona.

[7]. Derecho y Nuevas Tecnologías - Evidencia Digital en Colombia: Una reflexión en la práctica, http://www.alfa-redi.org/node/8963

[8]. MAÑAS, JOSÉ A.; Magerit, Metodología de Análisis y Gestión de Riesgos. Diapositivas. Madrid, 2006

[9]. Draft NISTIR 8006. NIST Cloud Computing Forensic Science Working Group Information Technology Laboratory. Junio de 2014. Pág. 2.

[10]. BOXBYTE, El origen del Cómputo en la nube [en línea]. [Citado en 22 de Agosto de 2014]. Disponible en internet: http://www.fayerwayer.com/2012/01/el-origen-de-el-computo-en-la-nube/

[11]. BSA - The Software Alliance. Global Cloud Computing Scoredcard, [en línea]. [Citado 4 octubre de 2014]. Disponible en internet en internet: <http://www.cloudempresarial.com/tweets/5-estadisticas-del-cloudcomputing-queusted-puede-encontrar-sorprendentes/>

[12]. LEY 1273 DE 2009. Artículo 269D: Daño Informático. http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492

[13]. VMware vSphere, Qué es VMware vSphere [en línea]. [Citado el 04 de Junio de 2015]. Disponible en internet: http://www.copitec.org.ar/comunicados/CAIF2014/analisisVM.pdf

[14]. CANO M, JEIMY JOSÉ A.; Computaión Forense,Descubriendo los Rastros Informáticos. . Mayo, 2015.

[15]. intrasoft Soluciones para Emprendedores, Forensic Toolkit [en línea]. [Citado 2 junio de 2015]. Disponible en internet en internet: http://www.intrasoftpanama.com/index.php?option=com_content&view=article&id =17&Itemid=11

[16]. GUIDANCE SOFTWARE, Características y funciones de EnCaseForensic [en línea]. [Citado 14 junio de 2015]. Disponible en internet en internet: http://www.ondata.es/recuperar/encase/spanish_webready_encaseforensicfeatureshe et.pdf

[17]. Cellebrite delivering mobile expertise , UFED Physical Analyzer [en línea]. [Citado 14 junio de 2015]. Disponible en internet en internet: http://lang.cellebrite.com/es/Mobile-forensics/products/applications/ufed-physicalanalyzer

[18]. Artículo, DFI Digital Forensic Investigator, Definición Digital Forense, [en línea]. [Citado 21 mayo de 2015]. Disponible en internet en internet: http://www.forensicmag.com/articles/2007/01/commentary-defining-digitalforensics
URI: http://hdl.handle.net/10983/2404
Appears in Collections:ACJ. Especialización Auditoría de Sistemas de Información

Files in This Item:
File Description SizeFormat 
Proyecto_de_Grado_Guía_Auditoría_Cloud_Computing.pdfArtículo principal1.03 MBAdobe PDFView/Open    Request a copy
Modelo RAE.pdfRAE124.3 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.