Análisis de técnicas Antiforenses

La informática hace parte primordial de nuestra vida, se encuentra presente en casi todas nuestras actividades, tomando importancia y valor, hasta el punto de convertirse en un activo representativo de las empresas y personas, así mismo se ha convertido en fuente de evidencia, para la judicializació...

Full description

Autores:
Hernández Valencia, Marilyn
Galvis León, César
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2014
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/12553
Acceso en línea:
https://hdl.handle.net/20.500.12494/12553
Palabra clave:
Informática forense
Seguridad Informática
Técnicas anti forenses
Rights
openAccess
License
Atribución – Sin Derivar
id COOPER2_8ff037e1d37c66cee0e25c3e04f0771d
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/12553
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis de técnicas Antiforenses
title Análisis de técnicas Antiforenses
spellingShingle Análisis de técnicas Antiforenses
Informática forense
Seguridad Informática
Técnicas anti forenses
title_short Análisis de técnicas Antiforenses
title_full Análisis de técnicas Antiforenses
title_fullStr Análisis de técnicas Antiforenses
title_full_unstemmed Análisis de técnicas Antiforenses
title_sort Análisis de técnicas Antiforenses
dc.creator.fl_str_mv Hernández Valencia, Marilyn
Galvis León, César
dc.contributor.advisor.none.fl_str_mv Torres Barreto, Martha Liliana
dc.contributor.author.none.fl_str_mv Hernández Valencia, Marilyn
Galvis León, César
dc.subject.spa.fl_str_mv Informática forense
Seguridad Informática
Técnicas anti forenses
topic Informática forense
Seguridad Informática
Técnicas anti forenses
description La informática hace parte primordial de nuestra vida, se encuentra presente en casi todas nuestras actividades, tomando importancia y valor, hasta el punto de convertirse en un activo representativo de las empresas y personas, así mismo se ha convertido en fuente de evidencia, para la judicialización de delincuentes, los cuales están en constante búsqueda de métodos que permitan en el momento de su captura, la destrucción, ocultamiento, eliminación o falsificación, de archivos digitales que puedan servir como evidencia de sus delitos, a estos métodos se les llama técnicas anti forenses, y su estudio permite la clasificación e identificación y en algunos casos la comprobación de su uso, puede permitir la recuperación y validación como evidencia de los archivos digitales que se puedan recuperar.
publishDate 2014
dc.date.issued.none.fl_str_mv 2014
dc.date.accessioned.none.fl_str_mv 2019-07-11T23:07:13Z
dc.date.available.none.fl_str_mv 2019-07-11T23:07:13Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/12553
dc.identifier.bibliographicCitation.spa.fl_str_mv Hernandez Valencia, M. y Galvis Leon, C. (2014) Análisis de técnicas antiforenses (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12553
url https://hdl.handle.net/20.500.12494/12553
identifier_str_mv Hernandez Valencia, M. y Galvis Leon, C. (2014) Análisis de técnicas antiforenses (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12553
dc.relation.references.spa.fl_str_mv Bedoya Sierra, L. (2008). La prueba en el proceso penal Colombiano. Obtenido de http://www.fiscalia.gov.co/colombia/wp- content/uploads/2012/01/LaPruebaenelProcesoPenalColombiano.pdf
Botero Villa, A., & Camero Padilla, I. (2010). Guía metodológica para identificar y validar la aplicación de técnicas anti-forenses en equipos con sistema operativo Windows XP ServicePack3.Obtenidode http://pegasus.javeriana.edu.co/~CIS0910SD03/TG%20Anti-Forense.pdf
Cano Martinez, J. (2006). Introducción a la informática. Obtenido de http://www.acis.org.co/fileadmin/Revista_96/dos.pdf
Cano Martinez, J. (2006).Introducción a la informática, http://www.acis.org.co/fileadmin/Revista_96/dos.pdf.
Cano Martinez, J. (2010). El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. Bogota: Universidad de los Andes.
Cano Martinez, J. (s.f.). Algunas Consideraciones Anti-Forenses.
Concejo Superior de la Universidad Cooperativa de Colombia. (30 de 10 de 2009). Acuerdo 039 de Octubre 30 de 2009.
Congreso de Colombia. (1999 de 08 de 1999). Ley 527 de agosto 18 de 1999.
Congreso de Colombia. (05 de 01 de 2009). Ley 1273 de enero 05 de 2009
Congreso de Colombia. (17 de 10 de 2012). Ley 1581 de 17 octubre de 2012.
Fiscalía General de Nación. (2006). Manual de procedimiento para cadena de custodia.
Harris, R. (2006). Arriving at an anti-forensics consensus: Examining how to define and control. Obtenido de http://dfrws.org/2006/proceedings/6-harris.pdf
Kozierok,C.(2010).NTFSSystemMetadataFiles.Obtenidode http://www.pcguide.com/ref/hdd/file/ntfs/archFiles-c.html
Sierra Bedoya, L. (s.f.). La prueba en el proceso penal colombiano. Obtenido de http://www.fiscalia.gov.co/colombia/wp- content/uploads/2012/01/LaPruebaenelProcesoPenalColombiano.pdf
dc.rights.license.none.fl_str_mv Atribución – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 66 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bucaramanga
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/7f064442-e482-4106-8400-2bbd2f9448f1/download
https://repository.ucc.edu.co/bitstreams/d87d1396-fb84-4412-876e-43c6b7880e92/download
https://repository.ucc.edu.co/bitstreams/8d4d308f-6867-4349-ac79-6cc50246e3c2/download
https://repository.ucc.edu.co/bitstreams/f2f02494-2885-414c-9d92-e7576bfbecc1/download
bitstream.checksum.fl_str_mv c99332bda3a21cbd48c8912d58d8ad5c
3bce4f7ab09dfc588f126e1e36e98a45
388f1b150db2abd978b1002090ae8818
639ace1c0c37241d9b5be22078fd224e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247206418382848
spelling Torres Barreto, Martha LilianaHernández Valencia, MarilynGalvis León, César2019-07-11T23:07:13Z2019-07-11T23:07:13Z2014https://hdl.handle.net/20.500.12494/12553Hernandez Valencia, M. y Galvis Leon, C. (2014) Análisis de técnicas antiforenses (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12553La informática hace parte primordial de nuestra vida, se encuentra presente en casi todas nuestras actividades, tomando importancia y valor, hasta el punto de convertirse en un activo representativo de las empresas y personas, así mismo se ha convertido en fuente de evidencia, para la judicialización de delincuentes, los cuales están en constante búsqueda de métodos que permitan en el momento de su captura, la destrucción, ocultamiento, eliminación o falsificación, de archivos digitales que puedan servir como evidencia de sus delitos, a estos métodos se les llama técnicas anti forenses, y su estudio permite la clasificación e identificación y en algunos casos la comprobación de su uso, puede permitir la recuperación y validación como evidencia de los archivos digitales que se puedan recuperar.Resumen. -- Abstract. -- Introducción. -- 1. el problema. -- 1.1. Descripción del problema. -- 1.2. Formulación de la pregunta de investigación. -- 1.3. Justificación. -- 1.4. Delimitación. -- 1.4.1. Conceptual. -- 1.4.2. Espacial. -- 1.4.3. Temporal. -- 1.5. Objetivos. -- 1.5.1. General. -- 1.5.2. Específicos. -- 2. marco teórico. -- 2.1. Antecedentes. -- 2.1.1. Históricos. -- 2.1.2. Legales. -- 2.1.3investigativos. -- 2.2. Bases teóricas. -- 2.2.1. Acuerdo 039 de octubre 30 de 2009. -- 2.2.2.ley 527 de agosto 18 de 1999. -- 2.2.3.ley 1273 de enero 05 de 2009. -- 2.2.4. Cifrado. -- 2.2.5. Sistema operativo. -- 2.2.6. Sistema de archivos. -- 2.2.7. BIOS. -- 2.2.8. Informática forense2.2.9.emp ef. -- 2.2.10. Manual del sistema de cadena de custodia. -- 2.2.11. Criminalística. -- 2.2.12. Recolección, embalaje y rotulado de los emp ef. -- 2.2.13. Prueba (derecho). -- 2.2.14. Códigos de municipios del dane. -- 3. diseño metodológico. -- 3.1. Tipo de investigación. -- 3.1.1. Metodología de investigación. -- 4. aspectos de ingeniería. -- 4.1. Técnicas anti forenses. -- 4.1.1. Clasificación de los métodos anti forenses. -- 4.1.2. Destrucción de la evidencia. -- 4.1.3. Ocultamiento de la evidencia. -- 4.1.4. Eliminación de la fuente de la evidencia. -- 4.1.5. Falsificación de la evidencia. -- 4.2. Metadatos en ntfs. -- 4.3. Selección de técnicas antiforenses. -- 4.3.1. Esteganografía. -- 4.3.2. Alteración de metadatos. -- 4.4. Caso de prueba. -- 4.4.1. Informe. -- 4.4.2. Registro fotográfico. -- 4.4.3rotulado. -- 4.4.4. Formato cadena de custodia. -- 4.5. Conclusiones. --Bibliografía. -- Anexos.marilyn.hernandez@campusucc.edu.cocesar.galvis@campusucc.edu.co66 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaInformática forenseSeguridad InformáticaTécnicas anti forensesAnálisis de técnicas AntiforensesTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Bedoya Sierra, L. (2008). La prueba en el proceso penal Colombiano. Obtenido de http://www.fiscalia.gov.co/colombia/wp- content/uploads/2012/01/LaPruebaenelProcesoPenalColombiano.pdfBotero Villa, A., & Camero Padilla, I. (2010). Guía metodológica para identificar y validar la aplicación de técnicas anti-forenses en equipos con sistema operativo Windows XP ServicePack3.Obtenidode http://pegasus.javeriana.edu.co/~CIS0910SD03/TG%20Anti-Forense.pdfCano Martinez, J. (2006). Introducción a la informática. Obtenido de http://www.acis.org.co/fileadmin/Revista_96/dos.pdfCano Martinez, J. (2006).Introducción a la informática, http://www.acis.org.co/fileadmin/Revista_96/dos.pdf.Cano Martinez, J. (2010). El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. Bogota: Universidad de los Andes.Cano Martinez, J. (s.f.). Algunas Consideraciones Anti-Forenses.Concejo Superior de la Universidad Cooperativa de Colombia. (30 de 10 de 2009). Acuerdo 039 de Octubre 30 de 2009.Congreso de Colombia. (1999 de 08 de 1999). Ley 527 de agosto 18 de 1999.Congreso de Colombia. (05 de 01 de 2009). Ley 1273 de enero 05 de 2009Congreso de Colombia. (17 de 10 de 2012). Ley 1581 de 17 octubre de 2012.Fiscalía General de Nación. (2006). Manual de procedimiento para cadena de custodia.Harris, R. (2006). Arriving at an anti-forensics consensus: Examining how to define and control. Obtenido de http://dfrws.org/2006/proceedings/6-harris.pdfKozierok,C.(2010).NTFSSystemMetadataFiles.Obtenidode http://www.pcguide.com/ref/hdd/file/ntfs/archFiles-c.htmlSierra Bedoya, L. (s.f.). La prueba en el proceso penal colombiano. Obtenido de http://www.fiscalia.gov.co/colombia/wp- content/uploads/2012/01/LaPruebaenelProcesoPenalColombiano.pdfPublicationORIGINAL2014_Análisis_técnicas.pdf2014_Análisis_técnicas.pdfTrabajo de gradoapplication/pdf1235025https://repository.ucc.edu.co/bitstreams/7f064442-e482-4106-8400-2bbd2f9448f1/downloadc99332bda3a21cbd48c8912d58d8ad5cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/d87d1396-fb84-4412-876e-43c6b7880e92/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2014_Análisis_técnicas.pdf.jpg2014_Análisis_técnicas.pdf.jpgGenerated Thumbnailimage/jpeg2453https://repository.ucc.edu.co/bitstreams/8d4d308f-6867-4349-ac79-6cc50246e3c2/download388f1b150db2abd978b1002090ae8818MD53TEXT2014_Análisis_técnicas.pdf.txt2014_Análisis_técnicas.pdf.txtExtracted texttext/plain91249https://repository.ucc.edu.co/bitstreams/f2f02494-2885-414c-9d92-e7576bfbecc1/download639ace1c0c37241d9b5be22078fd224eMD5420.500.12494/12553oai:repository.ucc.edu.co:20.500.12494/125532024-08-10 22:17:29.686restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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