Conoce Aseuc

Cibercriminología: Guía para la investigación del cibercrimen y mejores prácticas en seguridad digital

U. Antonio Nariño
Mira otros U. Antonio Nariño articulos

libro

Más vistas

Cibercriminología: Guía para la investigación del cibercrimen y mejores prácticas en seguridad digital

U. Antonio Nariño
Mira otros U. Antonio Nariño articulos

COP $ 81.000

Disponibilidad: No Disponible


Autor: Kyung Shick Choi, Marlon Mike Toro Álvarez

Editorial: U. Antonio Nariño

U. Antonio Nariño

Año de Edición: 2017

2017

Idioma: Español

Formato: Libro Impreso

Número de páginas: 604

ISBN: 9789588687711

9789588687711
Este libro nos ayuda a reflexionar sobre el ciberespacio, ese mundo virtual donde interactúan cotidianamente millones de personas desde cualquier lugar. Un nuevo escenario que demanda un uso responsable por parte de los usuarios, el diálogo y cooperación entre las instituciones policiales naciona...

SKU: 320901

Producto creado el 23/02/2018

Descripción

Detalles

Este libro nos ayuda a reflexionar sobre el ciberespacio, ese mundo virtual donde interactúan cotidianamente millones de personas desde cualquier lugar. Un nuevo escenario que demanda un uso responsable por parte de los usuarios, el diálogo y cooperación entre las instituciones policiales nacionales e internacionales, así como la capacitación constante de sus integrantes
Información adicional

Información adicional

Editor / MarcaU. Antonio Nariño
Año de Edición2017
Número de Páginas604
Idioma(s)Español
TerminadoTapa Rústica
Alto y ancho13 x 21 cm
Peso0.5400
Tipo Productolibro
Autor

Kyung Shick Choi, Marlon Mike Toro Álvarez

información no disponible.

Tabla de Contenido


PRÓLOGO/PREFACE  
 
AGRADECIMIENTOS/ ACKNOWLEDGMENTS  

PARTE I. LA AMENAZA DEL CIBERCRIMEN YLOS DELITOS INFORMÁ TICOS
 
Capítulo l. 
Definición del cibercrimen y los delitos informáticos 
1.1. Definiciones de cibercrimen 
1.2. El Convenio sobre ciberdelincuencia de Budapest 
1.3. La jurisdicción en el ciberespacio 
1.4. Pensamiento crítico de un experto en ciberseguridad y cibercriminología 
 
Capítulo 2. 
De los cibercriminales, hackers y otros tipos de 
I delincuentes 
2.1. Doce perfiles criminales cibernéticos 
2.2. Tipos de explotaciones cibernéticas criminales 
2.2.1. Formas de código malicioso 
•Virus 
•Bombas de tiempo/bombas lógicas 
•Caballo de Troya 
Malware 
2.2.2. Ataques dirigidos 
• Ataques de empleado 
 
Ataques de contraseña 
Sniffing 
Spoofing (cibersuplantación) 
Desfiguración de sitios web 
Suplantación de direcciones IP 
Redirección de dominio o hijacking 
Suplantación de protocolo ARP 
Ataques de hombre-en-el-medio 
Ataques de capa de aplicación 
Denegación de Servicio (DoS) y DDoS 
Ingeniería social 
2·3. Estudio experimental: entrevistas y respuestas de hackers 
2·3·1. Antecedentes de la investigación 
2·3·2. Conclusiones basadas en la perspectiva teórica • Clasificación de los participantes 

2·3·3· Revisando la teoría de las actividades cotidianas
2·3-4. Consideraciones metodológicas 
•Enfoque cualitativo 
•Selección de participantes  

•Entrevista
2·3·5· Desafíos metodológicos
Ganar la confianza de los hackers  
Datos falsificados
Factores de validez
2.3.6. Discusión y futuras investigaciones  
2·3·7. Conclusiones  
2-4. Pensamiento crítico de un experto en 
ciberseguridad y cibercriminología  
Capítulo 3. 
Estafa en línea, robo de identidad y phishing  
3·1. El impacto en cifras  
3.1.1. Pérdida financiera mundial  
3.1.2. Pérdida de tiempo y daño psicológico 
3·2. Tendencias: principales clases de fraude en 
Internet 
3.2.1. Fraude contra el reloj (ransomware)
3.2.2. Robo de identidad 
3.2.3. Phishing 
•Métodos comunes 
- Correo electrónico 
- Mensajería instantánea (MI) 
- Sitio web 
•Tipos de ataques de phishing 
- Los ataques del Hombre-en-el-medio Proxies transparentes Envenenamiento de caché de DNS Configuración de proxy del navegador 
- Phishing basado en software malicioso 
(malware) 
Keyloggers y screenloggers 
Secuestro de sesión (hijacking) Envenenamiento de archivos de host 
- Ataques de phishing basados en DNS (pharming) 
- Phishing del motor de búsqueda 3.2-4. La estafa nigeriana 
3.2.5. Fraude de subasta en Internet 
3·3· Pensamiento crítico de un experto en 
ciberseguridad y cibercriminología 
Capítulo 4. 
Ransomware: hallazgos y recomendaciones
4.1. Fundamentación criminológica 
4·2. Metodología y medición de variables 
4.2.1. Fechas de los casos reportados  
4.2.2. Estados víctimas  
 4.2·3· Tamaño del departamento de policía
4·2·4. Cantidad de rescate 
Rescate pagado por la policía y método de ataque de ransomware 
4·3· Motivación criminal y estilo de vida online de 
las víctimas 
4·3.1. Delincuente motivado
4·3·2. Estilo de vida online 
4·3·3· Custodia Digital Capaz (ciberseguridad)
4-4· Discusiones y conclusiones 
4·5· Pensamiento crítico de un experto en 
ciberseguridad y cibercriminología 
Capítulo 5. 
Crímenes interpersonales en el ciberespacio  
5·1. Tráfico humano  
5·2. Violencia sexual  
5·3. Catfishing  
5·4. Acoso cibernético (cyberstalking)  
5-4.1. Tipos de cyberstalking 
5-4.2. Análisis comportamental del ciberacoso  
5·5· Acoso sexual cibernético  
5.6. Ciberintimidación, "mato neo digital" o cyberbullying  
5.6.1. Características del cyberbullying  
Impacto  
Víctimas y perpetradores  
Ubicación  
Anonimato  
Motivación de la intimidación  
Evidencia  
5.6.2. Medios de intimidación cibernética
Teléfono móvil  
Correo electrónico
Mensajería instantánea (1M)  
Salas de chat y tableros de mensajes  
Redes sociales  
Juegos en la web  
5.6.3. Tipos de cyberbullying  
Acecho o acoso  
Amenazas e intimidación
Vilipendio o difamación  
Rechazo o exclusión de pares  
Publicación o envío de información o imágenes 
personales o privadas  
5.7. Pensamiento crítico de un experto en 
ciberseguridad y cibercriminología  
Capítulo 6. 
Narcotráfico online: desde las calles al Internet  
6.1. La Ruta de la Seda: la evolución del tráfico de 
estupefacientes
6.1.1. Ventas  
6.2. Análisis criminológico del "más grande mercado 
de drogas online"  
6.3. El mercado negro en Internet y la tendencia 
juvenil a adquirir drogas online  
6.3.1. Metodología  
6.3.2. Uso de las sales de baño en el área de Tayside en Escocia  
6.3.3. Los resultados del estudio  
6-4. Revelando la financiación del narcotráfico en la 
red oscura (darknet)  
6.5. Implicaciones de política para el control del 
narcotráfico en línea  
6.6. Pensamiento crítico de un experto en 
ciberseguridad y cibercriminología  

PARTE 11. VICTIMOLOGÍA y VICTIMIZACIÓN EN EL CIBERESPACIO: EL IMPACTO DE LOS DELITOS 
INFORMÁTICOS  
 
Capítulo 7. 
Victimización causada por el cibercrimen  
7.1. La oportunidad para el cibercriminal y el impacto del daño causado  
7.2. Aspectos de la victimización online  
7.2.1. Nivel primario o directo  
7.2.2. Nivel indirecto o secundario  
7.2.3. Crímenes con y sin víctimas  
Adicción al juego en línea  
Pornografía en línea  
Abuso y tráfico de drogas a través de Internet  
7.3. Los diferentes roles de la víctima en el 
 
7.3.1. Completamente inocente (inacción) 
7.3.2. Propensión
7.3.3. Facilitación  
7.3.4. Precipitación  
7.3.5. Provocación
7.3.6. Fabricación  
7.4. Pensamiento crítico de un experto en ciberseguridad y cibercriminología  
Capítulo 8. 
Experimentación sobre cibervictimización 
8.1. ¿Por qué los usuarios de Internet se convierten en víctimas?  
8.2. Fases de un análisis sobre cibervictimología  
8.2.1. Fase 1: muestra y procedimiento  
8.2.2. Fase 2: propiedades de la medida "Custodia Digital"  
8.3. Hipótesis sobre el estilo de vida en línea  
 
8-4. Victimización por delitos informáticos 
8·5. Modelo de medición 
8.6. Modelo estructural 
8.7. Aportes científicos sobre victimología en el ciberespacio 
8.8. Pensamiento crítico de un experto en ciberseguridad y cibercriminología 
Capítulo 9. 
Identificando las víctimas del crimen cibernético 
9·1. Evaluación empírica de factores demográficos 
9·2. Factores de riesgo 
9·3. El temor al delito cibernético 
9-4. Estilo de vida, custodia y victimización online 
9·5· Contribución experimental a la cibervictimología 
9.6. Pensamiento crítico de un experto en  ciberseguridad y cibercriminología 
PARTE III. CIBERCRIMINOLOGÍA: 
IDENTIFICAR Y CONTRARRESTAR LAS CAUSAS Y MOTIVACIONES DEL CIBERCRIMEN 
Capítulo 10. 
Teorías de la criminología tradicional  
10.1. Teorías clásicas  
10.1.1. Implicación de política por parte de las teorías clásicas  
10.1.2. Considerando las teorías clásicas  
10.2. Teorías del control  
10.2.1. Implicación de política por parte de las teorías de control  
10.2.2. Considerando las teorías de control  
10·3. Teorías del aprendizaje social  
10·3·1. Implicación de política por parte de las teorías del aprendizaje social  
10.3.2. Considerando las teorías de aprendizaje social
10,4. Teorías de la estructura social 
10,4.1. Implicación de política por parte de las teorías 
de la estructura social 
10,4.2. Considerando las teorías de la estructura socis 
Capítulo 11. 
Aplicación teórica al cibercrimen
11.1. Teoría del aprendizaje social
11.2. Teoría del control social 
11.3. Teoría general de la tensión 
11.4. Teoría de los vínculos sociales
11.5. Teoría de la disuasión 
11.6. Pensamiento crítico de un experto en 
ciberseguridad y cibercriminología 
Capítulo 12. 
La teoría específica y focalizada en cibercrimen: ciberTAC 
12.1. Fundamentos de la Teoría de las Actividades Cotidianas (TAC tradicional) 
12.1.1. Espacio-tiempo en el ciberespacio 
•Espacialidad en el ciberespacio 
•Temporalidad en el ciberespacio 
12.1.2. Elementos teóricos en dirección a las hipótes de la ciber TAC 
•El ofensor motivado (cibercriminal) 
Objetivo adecuado en el ciberespacio - Valor 
- Inercia 
- Visibilidad 
- Accesibilidad 
•Custodia competente en el ciberespacio 
•12.2. Fusión y síntesis de propuestas 
12.3. El modelo teórico y práctico de la ciber TAC
12.3.1. Estilo de vida en línea 
 

12.3.2. Custodia digital 
12.3.3. Víctima del cibercrimen 
12.304. Medición y estructura del modelo
1204. Aplicabilidad de la ciber TAC 
12.5. Pensamiento crítico de un experto en 
ciberseguridad y cibercriminología 
PARTE IV. PREVENCIÓN DEL CIBERCRIMEN y DE LAS AMENAZAS A LA SEGURIDAD INFORMÁTICA 
Capítulo 13. 
Macro y micro niveles de intervención en contra del ciberdelito 
13.1. Regulaciones gubernamentales como esfuerzos de macro nivel 
13.1.1. Propiedad intelectual 
•Marca registrada 
•Derechos de autor 
•Patente/secreto comercial
13.1.2. Legislación sobre spam 

•13.1.3. Hacking y fraude en Internet 
13.1.4. Fraude por correo, fraude bancario o en las comunicaciones
13.1.5. Robo de identidad 
13.1.6. Agentes de control formal 
13.2. Trabajo interagencial: hacia un micronivel de 
intervención 
13.2.1. Esfuerzos individuales 
13.3. Microintervención contra el crimen informático
13.3.1. Construcción de un programa de prevención del 
cibercrimen 
1304. Pensamiento crítico de un experto en ciberseguridad y cibercriminología 
 

Capítulo 14. 
Ciberterrorismo: patrones criminales y medidas de contención 
14.1. Definición y circunstancias conceptuales de un 
ataque ciberterrorista 
14.2. Tipología del ciberterrorismo
14.2.1. Ataques de información 
14.2.2. Ataques de infraestructura
14.2.3. Facilitación tecnológica 
•Comunicación 
•Actividades de planificación y funciones de apoyo 
•Minería de datos 
14.2-4. Recaudación de fondos y promoción 
•Propaganda en línea 
•Recaudación de fondos y actividades 
financieras 
 
14.3. Ciberterrorismo trasnacional
14.3.1. Estonia 2007 
14.3.2. Lituania 2008 
14.3.3. Georgia 2008 
14.3-4. Estados Unidos 2014 
14-4. Factores estratégicos en contra del terrorismo 
en el ciberespacio  
14-4.1. Entrenamiento y especialización
14-4.2. Cooperación internacional 
14-4.3. Congruencia social 
14.5. Pensamiento crítico de un experto en ciberseguridad y cibercriminología 
 
PARTE V. TÁCTICAS Y TÉCNICAS PARA DISMINUIR LA IMPUNIDAD EN EL CIBERESPACIO 
Capítulo 15. 
La escena del ciberdelito: buscar y asegurar la evidencia digital 
15.1. Fundamentos informáticos para un ciberinvestigador 
15·1.1. Medios de almacenamiento de archivos 
Computadores personales (PC) 
Componentes principales 
Dispositivos móviles para telefonía (teléfonos y tabletas) 
Dispositivos de red 
Cámaras fotográficas digitales y 
videograbadoras 
Otros dispositivos 
Unidades de navegación satelital 
Cosas con Internet 
15.1.2. Clases de dispositivos digitales 
Programables 
No programables 
15.1.3. Uso de datos desde archivos 
Sistemas de archivos 
Otros datos almacenados 
Archivos borrados 
Espacio slack 
Espacio libre 
15·2. Información y equipos como evidencia en una 
investigación 
15.2.1. Contrabando o frutos del crimen 15.2.2. Instrumentos 
15.2.3. Evidencia 
15·3· Entendiendo una investigación criminal con informática forense 
 

 
15.3.1. Personal forense  
Investigadores forenses  
Profesionales de TI  
Manejadores de incidentes
15.3.2. Principios y requisitos operativos para la investigación forense
15.4. Búsqueda legal de la evidencia digital  
15.4.1. El requisito de la orden de registro  
15.4.2. Doctrinas de búsqueda de evidencia tecnológica 
sin orden judicial  
15.5. Incautar evidencia digital  
15.5.1. Etapa 1. Recopilar datos preliminares en el sitio  
15.5.2. Etapa 2. Determinar el entorno para la investigación  
15.5.3. Etapa 3. Asegurar y transportar evidencia
Documentar
Etiquetar  
Embalaje
Transporte  
15.5.4. Tratamiento del sospechoso  
15.5.5. Reglas con dispositivos móviles (teléfonos  y tabletas)  
15.6. Pensamiento crítico de un experto en ciberseguridad y cibercriminología 
Capítulo 16. 
Informática forense e investigación aplicada al 
sector público y privado  
16.1. Las seis preguntas básicas  
16.2. El proceso de la informática forense (REAR)  
16.2.1. Recolectar
Imágenes forenses
- Archivo de imagen de flujo de bits (Bit Stream)  

- Clon de unidad de flujo de bits (clon de unidad de disco directa)  
• Hash/verificación  
16.2.2. Examinar  
•Localización de los archivos  
•Extracción de los datos
16.2.3. Analizar  
16.2-4. Reportar  
16.3. Usar programas forenses
16.3.1. Visualizadores de archivos  
16.3.2. Descomprimir archivos
16.3.3. Visualización gráfica de estructuras de directorios 
 16.3-4. Identificar archivos conocidos 
 16.3.5. Búsquedas de cadenas y coincidencias de patrones 
16.3.6. Acceso a metadatos de archivos  
16-4. Informática forense aplicada
16.4.1. Investigando el phishing  
Información del registrante del dominio
Método de pago del dominio  
Dirección IP del dominio de phishing
16-4.2. Reconstruir un ataque por virus  
Revisión del código  
Registro e incautación  
Reconstruir la intrusión  
Visitar al sospechoso  
1•Guías y protocolos  
16-4.3. Rastreando ciberacosadores  
Cómo mejorar el nivel de cooperación de las 
~timH
Medios a rastrear
Medidas de respuesta al acoso cibernético  
16-4-4. Conteniendo el cyberbullying
 
Desde el lado de las víctimas
Dispositivos móviles
Correos electrónicos  
Mensajería instantánea  
Salas de chat  
Redes sociales  
Identificando al intimidador (o bully)  
16.5. Pensamiento crítico de un experto en ciberseguridad y cibercriminología  
REFERENCIAS  
Apéndice A. Análisis cualitativo del ciberofensor 
motivado y el objetivo adecuado: desafíos metodológicos 
en el estudio del hacker  
Apéndice B. Listado de tablas  
Apéndice C. Listado de figuras  
CIBERGLOSARIO  

Reseñas