Análisis forense a los nuevos discos duros o rígidos

Almacenar información ha sido una de las funcionalidades características de las computadoras desde sus orígenes, función que se ha podido extender hacia otras aplicaciones, desarrollando de esta forma hardware y dispositivos con más capacidad, eficiencia, velocidad y confiabilidad, capaces de suplir...

Full description

Autores:
Acero Quintero, Leidy Paola
Jurado Rueda, Javier Enrique
Téllez Jerez, Jaime Horacio
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2014
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/12822
Acceso en línea:
https://hdl.handle.net/20.500.12494/12822
Palabra clave:
Delitos informáticos
Forense
Informática
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_6b1fa188b611b985f3bc5147c2b64490
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/12822
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis forense a los nuevos discos duros o rígidos
title Análisis forense a los nuevos discos duros o rígidos
spellingShingle Análisis forense a los nuevos discos duros o rígidos
Delitos informáticos
Forense
Informática
title_short Análisis forense a los nuevos discos duros o rígidos
title_full Análisis forense a los nuevos discos duros o rígidos
title_fullStr Análisis forense a los nuevos discos duros o rígidos
title_full_unstemmed Análisis forense a los nuevos discos duros o rígidos
title_sort Análisis forense a los nuevos discos duros o rígidos
dc.creator.fl_str_mv Acero Quintero, Leidy Paola
Jurado Rueda, Javier Enrique
Téllez Jerez, Jaime Horacio
dc.contributor.advisor.none.fl_str_mv Torres Barreto, Martha Liliana
dc.contributor.author.none.fl_str_mv Acero Quintero, Leidy Paola
Jurado Rueda, Javier Enrique
Téllez Jerez, Jaime Horacio
dc.subject.spa.fl_str_mv Delitos informáticos
Forense
Informática
topic Delitos informáticos
Forense
Informática
description Almacenar información ha sido una de las funcionalidades características de las computadoras desde sus orígenes, función que se ha podido extender hacia otras aplicaciones, desarrollando de esta forma hardware y dispositivos con más capacidad, eficiencia, velocidad y confiabilidad, capaces de suplir las nuevas exigencias de los programas y equipos de última tecnología, pero esta capacidad de almacenar más y de mejor manera información, también ha permitido la construcción de programas, aplicaciones y métodos para cometer actividades ilícitas, razón por la cual los desarrolladores de equipos de computación y de alta tecnología han creado formas de encriptar registros en sus dispositivos de almacenamiento de información y forma de cómo recuperarla, como prueba de las actividades desarrolladas en éstos, por parte de sus usuarios. De esta forma, los desarrolladores de tecnología informática han estado implementando un dispositivo de almacenamiento diferente al tradicional disco duro de platos (HDD), el cual se conoce como Disco de Estado Sólido (SSD), desarrollado para satisfacer la necesidad de guardar y recuperar programas y archivos de forma eficiente, evitando pérdidas inesperadas o accidentales de su información guardada en el disco duro de la computadora o dispositivo, su evolución se remonta al año 1.956, cuando IBM presentó un disco duro con una tonelada de peso (más grande que una nevera), y con tan solo una capacidad de 5 MB, trabajando aun con válvulas al vacío, pasando así a los físicos Albert Fert (Francés) y Peter Grünberg (Alemán), ambos con premios nobel de física por sus contribuciones en el campo del almacenamiento magnético, cuando se pudo mejorar la capacidad de guardar información, por lo cual en el año 1.992 los discos ya tenían capacidad de almacenamiento de 250 MB y eran de 3.5 pulgadas, diez años más tarde se llegó a almacenar 40.000 mil MB o su equivalente a 40 GB hasta llegar hoy en día a más de 1 TB o un millón de MB. Lo anterior sustenta la creación de procedimientos para proteger la información almacenada en los discos duros y saber que movimientos se presentan en el o lo que se ha podido mantener, esto lleva a implementar el crecimiento del Análisis forense, pero éste a su vez tiene que dinamizarse con la nueva tecnología y sus avances, buscando herramientas que permitan y faciliten la búsqueda de procedimientos de información y datos. De esta forma, el análisis forense informático a los discos duros, aplicado a los nuevos SSD tiene gran relevancia en las empresas, los entes judiciales e investigativos y las personas que almacenan información importante, lo cual permite un nivel de seguridad alto y la posibilidad de restablecer el estado normal de un sistema después de haber sido víctima de un delito o accidente, es aquí donde la informática forense y el análisis de los discos duros o rígidos juega un papel fundamental en la seguridad de la información, las instituciones y las personas. Estos procedimientos, se basan en acciones premeditadas para reunir pruebas, analizarlas e identificar un juicio o siniestro informático. Sus principales requerimientos son orientar a los usuarios sobre la importancia del análisis forense a los discos duros o rígidos. Esta disciplina hace uso de tecnología de punta para poder mantener la integridad de los datos y del procedimiento de los mismos. Para realizar un análisis se en cuenta cuatro partes que son: la víctima, escena del crimen, evidencia y sospechoso, por esto la evidencia digital es de gran importancia y utilidad para determinar un juicio. Todo esto, conlleva a una evaluación de herramientas para realizar un análisis forense dirigido a los discos duros, las cuales presentan un ciclo de vida para las evidencias, que son: la preparación, la detención, el análisis forense, selección de estrategia de respuesta, recuperación y seguimiento. Por otra parte, la recuperación de datos es funcional en la pérdida de información a causa de golpes en el ordenador, caídas, formateos o borrados accidentales o intencionales, archivos infectados por un virus informático, oxidación del disco duro, contrastes de temperatura, disco duro obsoleto o defecto de fábrica, ocasionando pérdidas económicas y si estas son de origen delictivo, podrían elevar aún más estos costos y ocasionar problemas jurídicos.
publishDate 2014
dc.date.issued.none.fl_str_mv 2014
dc.date.accessioned.none.fl_str_mv 2019-07-18T16:47:36Z
dc.date.available.none.fl_str_mv 2019-07-18T16:47:36Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/12822
dc.identifier.bibliographicCitation.spa.fl_str_mv Acero Quintero, L. P., Jurado Rueda, J. E. y Tellez Jerez, J. H. (2014) Análisis forense a los nuevos discos duros o rígidos [Tesis de pregrado, Universidad Cooperativa de Colombia] Repositorio Institucional Universidad Cooperativa de Colombia Recuperado de: http://repository.ucc.edu.co/handle/ucc/12822
url https://hdl.handle.net/20.500.12494/12822
identifier_str_mv Acero Quintero, L. P., Jurado Rueda, J. E. y Tellez Jerez, J. H. (2014) Análisis forense a los nuevos discos duros o rígidos [Tesis de pregrado, Universidad Cooperativa de Colombia] Repositorio Institucional Universidad Cooperativa de Colombia Recuperado de: http://repository.ucc.edu.co/handle/ucc/12822
dc.relation.references.spa.fl_str_mv Arquillo Cruz, J. (15 de septiembre de 2007). Herramienta de Apoyo Para El Analisis Forense de Computadoras. Obtenido de http://es.scribd.com/doc/99600499/Herramienta-de-Apoyo-Para- El-Analisis-Forense-de-Computadoras
Campderrich Falgueras, B. (2002). Ingeniería del software. catalunya: uoc
Checkland, P. (1993). Pensamiento de Sistemas: Práctica de Sistemas. Birmingham: limusa s.a.
Hill, J. A. (12 de diciembre de 2013). Análisis forense informático básico. Obtenido de http://www.oas.org/juridico/english/cyb_pan_initial.pdf
Luzuriaga Jaramillo, H. A. (2011). tesis de grado. ambato ecuador.
Márquez Zavalía, C. S. (13 de octubre de 2009). informatica moderna. Obtenido de http://www.informaticamoderna.com/Unidades_SSD.htm
Pacheco Gutiérrez, a. j. (14 de octubre de 2009). recomendaciones para análisis forense en red. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/8808/165.pdf?sequence=1
Pichirilo. (5 de febrero de 2013). indicios digitales. Obtenido de http://indiciosdigitales.com/?p=608#sthash.e4WtrXbh.dpuf
Prieto, R. A. (julio de 2004). Ausejo.net Análisis Forense. Obtenido de http://www.ausejo.net/seguridad/forense.htm
Rivas López, j. l., Rifà Pous, H., & Serra i Ruiz, J. (2009). Análisis forense de Sistemas Informáticos. Catalunya: UOC.
Velázquez, a. (11 de diciembre de 2013). el CSI de las computadoras. Obtenido de http://www.andresvelazquez.com/diferencias-forenses-entre-discos-duros-de-estado-solido-y- discos-duros-de-platos/
Villa Gonzalez, G. (14 de noviembre de 2013). slideshare. Obtenido de http://www.slideshare.net/Tensor/recuperar-archivos-perdidos-o-borrados-con-foremost- 28260859
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 86 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bucaramanga
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/6a289c86-f455-4cd7-a4d4-9f87bc7aac5e/download
https://repository.ucc.edu.co/bitstreams/729fbd61-9e91-4a95-81af-85c4c39dcd55/download
https://repository.ucc.edu.co/bitstreams/2a2ba970-4fd5-4954-96a4-13dfa039a941/download
https://repository.ucc.edu.co/bitstreams/a0bcc493-f0f1-4378-9b33-5971f34717de/download
bitstream.checksum.fl_str_mv 5572fb17c3dad7ecf048dc948cd71162
3bce4f7ab09dfc588f126e1e36e98a45
ffad9461adc580ea0119f79b43abc129
2a21d3c42544c288590c4743f6f74f16
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246837769469952
spelling Torres Barreto, Martha LilianaAcero Quintero, Leidy PaolaJurado Rueda, Javier EnriqueTéllez Jerez, Jaime Horacio2019-07-18T16:47:36Z2019-07-18T16:47:36Z2014https://hdl.handle.net/20.500.12494/12822Acero Quintero, L. P., Jurado Rueda, J. E. y Tellez Jerez, J. H. (2014) Análisis forense a los nuevos discos duros o rígidos [Tesis de pregrado, Universidad Cooperativa de Colombia] Repositorio Institucional Universidad Cooperativa de Colombia Recuperado de: http://repository.ucc.edu.co/handle/ucc/12822Almacenar información ha sido una de las funcionalidades características de las computadoras desde sus orígenes, función que se ha podido extender hacia otras aplicaciones, desarrollando de esta forma hardware y dispositivos con más capacidad, eficiencia, velocidad y confiabilidad, capaces de suplir las nuevas exigencias de los programas y equipos de última tecnología, pero esta capacidad de almacenar más y de mejor manera información, también ha permitido la construcción de programas, aplicaciones y métodos para cometer actividades ilícitas, razón por la cual los desarrolladores de equipos de computación y de alta tecnología han creado formas de encriptar registros en sus dispositivos de almacenamiento de información y forma de cómo recuperarla, como prueba de las actividades desarrolladas en éstos, por parte de sus usuarios. De esta forma, los desarrolladores de tecnología informática han estado implementando un dispositivo de almacenamiento diferente al tradicional disco duro de platos (HDD), el cual se conoce como Disco de Estado Sólido (SSD), desarrollado para satisfacer la necesidad de guardar y recuperar programas y archivos de forma eficiente, evitando pérdidas inesperadas o accidentales de su información guardada en el disco duro de la computadora o dispositivo, su evolución se remonta al año 1.956, cuando IBM presentó un disco duro con una tonelada de peso (más grande que una nevera), y con tan solo una capacidad de 5 MB, trabajando aun con válvulas al vacío, pasando así a los físicos Albert Fert (Francés) y Peter Grünberg (Alemán), ambos con premios nobel de física por sus contribuciones en el campo del almacenamiento magnético, cuando se pudo mejorar la capacidad de guardar información, por lo cual en el año 1.992 los discos ya tenían capacidad de almacenamiento de 250 MB y eran de 3.5 pulgadas, diez años más tarde se llegó a almacenar 40.000 mil MB o su equivalente a 40 GB hasta llegar hoy en día a más de 1 TB o un millón de MB. Lo anterior sustenta la creación de procedimientos para proteger la información almacenada en los discos duros y saber que movimientos se presentan en el o lo que se ha podido mantener, esto lleva a implementar el crecimiento del Análisis forense, pero éste a su vez tiene que dinamizarse con la nueva tecnología y sus avances, buscando herramientas que permitan y faciliten la búsqueda de procedimientos de información y datos. De esta forma, el análisis forense informático a los discos duros, aplicado a los nuevos SSD tiene gran relevancia en las empresas, los entes judiciales e investigativos y las personas que almacenan información importante, lo cual permite un nivel de seguridad alto y la posibilidad de restablecer el estado normal de un sistema después de haber sido víctima de un delito o accidente, es aquí donde la informática forense y el análisis de los discos duros o rígidos juega un papel fundamental en la seguridad de la información, las instituciones y las personas. Estos procedimientos, se basan en acciones premeditadas para reunir pruebas, analizarlas e identificar un juicio o siniestro informático. Sus principales requerimientos son orientar a los usuarios sobre la importancia del análisis forense a los discos duros o rígidos. Esta disciplina hace uso de tecnología de punta para poder mantener la integridad de los datos y del procedimiento de los mismos. Para realizar un análisis se en cuenta cuatro partes que son: la víctima, escena del crimen, evidencia y sospechoso, por esto la evidencia digital es de gran importancia y utilidad para determinar un juicio. Todo esto, conlleva a una evaluación de herramientas para realizar un análisis forense dirigido a los discos duros, las cuales presentan un ciclo de vida para las evidencias, que son: la preparación, la detención, el análisis forense, selección de estrategia de respuesta, recuperación y seguimiento. Por otra parte, la recuperación de datos es funcional en la pérdida de información a causa de golpes en el ordenador, caídas, formateos o borrados accidentales o intencionales, archivos infectados por un virus informático, oxidación del disco duro, contrastes de temperatura, disco duro obsoleto o defecto de fábrica, ocasionando pérdidas económicas y si estas son de origen delictivo, podrían elevar aún más estos costos y ocasionar problemas jurídicos.Store information has been one of the characteristic features of computers since its inception, a function could be extended to other applications, thus developing hardware and devices with more capacity, efficiency, speed and reliability, able to meet the new demands of programs and the latest technology, but the ability to store more and better information has also allowed the construction of programs, applications and methods to commit illegal activities, why developers of computer equipment and high tech have created ways to encrypt records in their storage devices and how to regain form as proof of the activities in these, by their users. Thus, information technology developers have been implementing a different storage device in traditional dishes HDD (HDD), which is known as Solid State Disk (SSD), developed to meet the need to store and retrieve programs and files efficiently, avoiding unexpected or accidental loss of your information stored on the hard drive of the computer or device, evolution dates back to 1956, when IBM introduced a hard disk with a (larger ton a fridge ), and with only a capacity of 5 MB, even working with vacuum tubes and going to physical Albert Fert (French) and Peter Grünberg (German), both Nobel prize in physics for his contributions in the field of storage magnetic, when it could improve the ability to save information, which in the year 1992 and had disks storage capacity of 250 MB and were 3.5 inch, ten years later store reached 40,000 thousand MB or equivalent to 40 GB until today over 1 million TB or MB. This supports the creation of procedures to protect the information stored on the hard drives and know that the movements are or what has been able to maintain this growth leads to implement el forensics, but this in turn has to be dynamic with the new technology and progress, looking for tools that will facilitate the search for information and data procedure de Thus, the computer forensics hard disks, applied to new SSD has great revealance in business, legal and investigative authorities and people they store important information, which allows a higher level of security and the ability to restore the normal state of a system after being a victim of crime or accident, this is where computer forensics and analysis of hard or rigid disks plays a key role in information security, institutions and individuals. These procedures are based on deliberate actions to collect evidence, analyze and identify a trial or data loss. Its main requirements are guiding users on the importance of forensics to hard or hard drives. This discipline makes use of technology to maintain the integrity of the data and the procedure thereof. To perform an analysis considers four parts are: the victim, crime scene evidence and a suspect, so digital evidence is very important and useful for determining a trial. All this leads to an assessment of tools to perform forensic analysis led to hard drives, which have a life cycle for the evidence, which are: preparation, detention, and forensic analysis, choice of response strategy, tracking and recovery. Moreover, data recovery is functional in the loss of information due to blows to the computer, falls, accidental deletion or formatting or intentional, a computer virus infected files, rust from hard drive, contrasting temperatures, hard drive Obsolete or manufacturing defect, causing economic losses and if they are of criminal origin, could further raise these costs and cause legal problems.Resumen. -- Abstract. -- Introducción. -- 1. El problema. -- 1.1descripción del problema. -- 1.2formulación de la pregunta de investigación. -- 1.3justificación. -- 1.4delimitación. -- 1.4.1conceptual. -- 1.4.2espacial. -- 1.4.3temporal. -- 1.5objetivos. -- 1.5.1general. -- 1.5.2específicos. -- 2. Marco teórico. -- 2.1antecedentes. -- 2.1.1históricos. -- 2.1.2legales. -- 2.1.3investigativos. -- 2.2bases teóricas. -- 2.3términos básicos. -- 3. Diseño metodológico. -- 3.1tipo de investigación. -- 3.1.1metodología de investigación. -- 3.3 factibilidad. -- 4. Aspectos de ingeniería. -- 4.1análisis forense a los discos duros de estado sólido. -- 4.3desarrollo. -- 4.4pruebas y/o validación. -- 4.5conclusiones. -- 4.6recomendaciones. -- 4.7limitaciones. -- Bibliografía. -- Anexos. --leidy.acero@campusucc.edu.cojavier.jurado@campusucc.edu.cojaime.tellez@campusucc.edu.co86 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaDelitos informáticosForenseInformáticaAnálisis forense a los nuevos discos duros o rígidosTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Arquillo Cruz, J. (15 de septiembre de 2007). Herramienta de Apoyo Para El Analisis Forense de Computadoras. Obtenido de http://es.scribd.com/doc/99600499/Herramienta-de-Apoyo-Para- El-Analisis-Forense-de-ComputadorasCampderrich Falgueras, B. (2002). Ingeniería del software. catalunya: uocCheckland, P. (1993). Pensamiento de Sistemas: Práctica de Sistemas. Birmingham: limusa s.a.Hill, J. A. (12 de diciembre de 2013). Análisis forense informático básico. Obtenido de http://www.oas.org/juridico/english/cyb_pan_initial.pdfLuzuriaga Jaramillo, H. A. (2011). tesis de grado. ambato ecuador.Márquez Zavalía, C. S. (13 de octubre de 2009). informatica moderna. Obtenido de http://www.informaticamoderna.com/Unidades_SSD.htmPacheco Gutiérrez, a. j. (14 de octubre de 2009). recomendaciones para análisis forense en red. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/8808/165.pdf?sequence=1Pichirilo. (5 de febrero de 2013). indicios digitales. Obtenido de http://indiciosdigitales.com/?p=608#sthash.e4WtrXbh.dpufPrieto, R. A. (julio de 2004). Ausejo.net Análisis Forense. Obtenido de http://www.ausejo.net/seguridad/forense.htmRivas López, j. l., Rifà Pous, H., & Serra i Ruiz, J. (2009). Análisis forense de Sistemas Informáticos. Catalunya: UOC.Velázquez, a. (11 de diciembre de 2013). el CSI de las computadoras. Obtenido de http://www.andresvelazquez.com/diferencias-forenses-entre-discos-duros-de-estado-solido-y- discos-duros-de-platos/Villa Gonzalez, G. (14 de noviembre de 2013). slideshare. Obtenido de http://www.slideshare.net/Tensor/recuperar-archivos-perdidos-o-borrados-con-foremost- 28260859PublicationORIGINAL2014_Análisis_forense.pdf2014_Análisis_forense.pdfTrabajo de gradoapplication/pdf7250516https://repository.ucc.edu.co/bitstreams/6a289c86-f455-4cd7-a4d4-9f87bc7aac5e/download5572fb17c3dad7ecf048dc948cd71162MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/729fbd61-9e91-4a95-81af-85c4c39dcd55/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2014_Análisis_forense.pdf.jpg2014_Análisis_forense.pdf.jpgGenerated Thumbnailimage/jpeg2657https://repository.ucc.edu.co/bitstreams/2a2ba970-4fd5-4954-96a4-13dfa039a941/downloadffad9461adc580ea0119f79b43abc129MD53TEXT2014_Análisis_forense.pdf.txt2014_Análisis_forense.pdf.txtExtracted texttext/plain101672https://repository.ucc.edu.co/bitstreams/a0bcc493-f0f1-4378-9b33-5971f34717de/download2a21d3c42544c288590c4743f6f74f16MD5420.500.12494/12822oai:repository.ucc.edu.co:20.500.12494/128222024-08-10 22:18:41.217restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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