Análisis de técnicas Antiforenses
La informática hace parte primordial de nuestra vida, se encuentra presente en casi todas nuestras actividades, tomando importancia y valor, hasta el punto de convertirse en un activo representativo de las empresas y personas, así mismo se ha convertido en fuente de evidencia, para la judicializació...
- Autores:
-
Hernández Valencia, Marilyn
Galvis León, César
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/12553
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/12553
- Palabra clave:
- Informática forense
Seguridad Informática
Técnicas anti forenses
- Rights
- openAccess
- License
- Atribución – Sin Derivar
id |
COOPER2_8ff037e1d37c66cee0e25c3e04f0771d |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/12553 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de técnicas Antiforenses |
title |
Análisis de técnicas Antiforenses |
spellingShingle |
Análisis de técnicas Antiforenses Informática forense Seguridad Informática Técnicas anti forenses |
title_short |
Análisis de técnicas Antiforenses |
title_full |
Análisis de técnicas Antiforenses |
title_fullStr |
Análisis de técnicas Antiforenses |
title_full_unstemmed |
Análisis de técnicas Antiforenses |
title_sort |
Análisis de técnicas Antiforenses |
dc.creator.fl_str_mv |
Hernández Valencia, Marilyn Galvis León, César |
dc.contributor.advisor.none.fl_str_mv |
Torres Barreto, Martha Liliana |
dc.contributor.author.none.fl_str_mv |
Hernández Valencia, Marilyn Galvis León, César |
dc.subject.spa.fl_str_mv |
Informática forense Seguridad Informática Técnicas anti forenses |
topic |
Informática forense Seguridad Informática Técnicas anti forenses |
description |
La informática hace parte primordial de nuestra vida, se encuentra presente en casi todas nuestras actividades, tomando importancia y valor, hasta el punto de convertirse en un activo representativo de las empresas y personas, así mismo se ha convertido en fuente de evidencia, para la judicialización de delincuentes, los cuales están en constante búsqueda de métodos que permitan en el momento de su captura, la destrucción, ocultamiento, eliminación o falsificación, de archivos digitales que puedan servir como evidencia de sus delitos, a estos métodos se les llama técnicas anti forenses, y su estudio permite la clasificación e identificación y en algunos casos la comprobación de su uso, puede permitir la recuperación y validación como evidencia de los archivos digitales que se puedan recuperar. |
publishDate |
2014 |
dc.date.issued.none.fl_str_mv |
2014 |
dc.date.accessioned.none.fl_str_mv |
2019-07-11T23:07:13Z |
dc.date.available.none.fl_str_mv |
2019-07-11T23:07:13Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/12553 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Hernandez Valencia, M. y Galvis Leon, C. (2014) Análisis de técnicas antiforenses (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12553 |
url |
https://hdl.handle.net/20.500.12494/12553 |
identifier_str_mv |
Hernandez Valencia, M. y Galvis Leon, C. (2014) Análisis de técnicas antiforenses (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12553 |
dc.relation.references.spa.fl_str_mv |
Bedoya Sierra, L. (2008). La prueba en el proceso penal Colombiano. Obtenido de http://www.fiscalia.gov.co/colombia/wp- content/uploads/2012/01/LaPruebaenelProcesoPenalColombiano.pdf Botero Villa, A., & Camero Padilla, I. (2010). Guía metodológica para identificar y validar la aplicación de técnicas anti-forenses en equipos con sistema operativo Windows XP ServicePack3.Obtenidode http://pegasus.javeriana.edu.co/~CIS0910SD03/TG%20Anti-Forense.pdf Cano Martinez, J. (2006). Introducción a la informática. Obtenido de http://www.acis.org.co/fileadmin/Revista_96/dos.pdf Cano Martinez, J. (2006).Introducción a la informática, http://www.acis.org.co/fileadmin/Revista_96/dos.pdf. Cano Martinez, J. (2010). El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. Bogota: Universidad de los Andes. Cano Martinez, J. (s.f.). Algunas Consideraciones Anti-Forenses. Concejo Superior de la Universidad Cooperativa de Colombia. (30 de 10 de 2009). Acuerdo 039 de Octubre 30 de 2009. Congreso de Colombia. (1999 de 08 de 1999). Ley 527 de agosto 18 de 1999. Congreso de Colombia. (05 de 01 de 2009). Ley 1273 de enero 05 de 2009 Congreso de Colombia. (17 de 10 de 2012). Ley 1581 de 17 octubre de 2012. Fiscalía General de Nación. (2006). Manual de procedimiento para cadena de custodia. Harris, R. (2006). Arriving at an anti-forensics consensus: Examining how to define and control. Obtenido de http://dfrws.org/2006/proceedings/6-harris.pdf Kozierok,C.(2010).NTFSSystemMetadataFiles.Obtenidode http://www.pcguide.com/ref/hdd/file/ntfs/archFiles-c.html Sierra Bedoya, L. (s.f.). La prueba en el proceso penal colombiano. Obtenido de http://www.fiscalia.gov.co/colombia/wp- content/uploads/2012/01/LaPruebaenelProcesoPenalColombiano.pdf |
dc.rights.license.none.fl_str_mv |
Atribución – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
66 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bucaramanga |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/7f064442-e482-4106-8400-2bbd2f9448f1/download https://repository.ucc.edu.co/bitstreams/d87d1396-fb84-4412-876e-43c6b7880e92/download https://repository.ucc.edu.co/bitstreams/8d4d308f-6867-4349-ac79-6cc50246e3c2/download https://repository.ucc.edu.co/bitstreams/f2f02494-2885-414c-9d92-e7576bfbecc1/download |
bitstream.checksum.fl_str_mv |
c99332bda3a21cbd48c8912d58d8ad5c 3bce4f7ab09dfc588f126e1e36e98a45 388f1b150db2abd978b1002090ae8818 639ace1c0c37241d9b5be22078fd224e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247206418382848 |
spelling |
Torres Barreto, Martha LilianaHernández Valencia, MarilynGalvis León, César2019-07-11T23:07:13Z2019-07-11T23:07:13Z2014https://hdl.handle.net/20.500.12494/12553Hernandez Valencia, M. y Galvis Leon, C. (2014) Análisis de técnicas antiforenses (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12553La informática hace parte primordial de nuestra vida, se encuentra presente en casi todas nuestras actividades, tomando importancia y valor, hasta el punto de convertirse en un activo representativo de las empresas y personas, así mismo se ha convertido en fuente de evidencia, para la judicialización de delincuentes, los cuales están en constante búsqueda de métodos que permitan en el momento de su captura, la destrucción, ocultamiento, eliminación o falsificación, de archivos digitales que puedan servir como evidencia de sus delitos, a estos métodos se les llama técnicas anti forenses, y su estudio permite la clasificación e identificación y en algunos casos la comprobación de su uso, puede permitir la recuperación y validación como evidencia de los archivos digitales que se puedan recuperar.Resumen. -- Abstract. -- Introducción. -- 1. el problema. -- 1.1. Descripción del problema. -- 1.2. Formulación de la pregunta de investigación. -- 1.3. Justificación. -- 1.4. Delimitación. -- 1.4.1. Conceptual. -- 1.4.2. Espacial. -- 1.4.3. Temporal. -- 1.5. Objetivos. -- 1.5.1. General. -- 1.5.2. Específicos. -- 2. marco teórico. -- 2.1. Antecedentes. -- 2.1.1. Históricos. -- 2.1.2. Legales. -- 2.1.3investigativos. -- 2.2. Bases teóricas. -- 2.2.1. Acuerdo 039 de octubre 30 de 2009. -- 2.2.2.ley 527 de agosto 18 de 1999. -- 2.2.3.ley 1273 de enero 05 de 2009. -- 2.2.4. Cifrado. -- 2.2.5. Sistema operativo. -- 2.2.6. Sistema de archivos. -- 2.2.7. BIOS. -- 2.2.8. Informática forense2.2.9.emp ef. -- 2.2.10. Manual del sistema de cadena de custodia. -- 2.2.11. Criminalística. -- 2.2.12. Recolección, embalaje y rotulado de los emp ef. -- 2.2.13. Prueba (derecho). -- 2.2.14. Códigos de municipios del dane. -- 3. diseño metodológico. -- 3.1. Tipo de investigación. -- 3.1.1. Metodología de investigación. -- 4. aspectos de ingeniería. -- 4.1. Técnicas anti forenses. -- 4.1.1. Clasificación de los métodos anti forenses. -- 4.1.2. Destrucción de la evidencia. -- 4.1.3. Ocultamiento de la evidencia. -- 4.1.4. Eliminación de la fuente de la evidencia. -- 4.1.5. Falsificación de la evidencia. -- 4.2. Metadatos en ntfs. -- 4.3. Selección de técnicas antiforenses. -- 4.3.1. Esteganografía. -- 4.3.2. Alteración de metadatos. -- 4.4. Caso de prueba. -- 4.4.1. Informe. -- 4.4.2. Registro fotográfico. -- 4.4.3rotulado. -- 4.4.4. Formato cadena de custodia. -- 4.5. Conclusiones. --Bibliografía. -- Anexos.marilyn.hernandez@campusucc.edu.cocesar.galvis@campusucc.edu.co66 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaInformática forenseSeguridad InformáticaTécnicas anti forensesAnálisis de técnicas AntiforensesTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Bedoya Sierra, L. (2008). La prueba en el proceso penal Colombiano. Obtenido de http://www.fiscalia.gov.co/colombia/wp- content/uploads/2012/01/LaPruebaenelProcesoPenalColombiano.pdfBotero Villa, A., & Camero Padilla, I. (2010). Guía metodológica para identificar y validar la aplicación de técnicas anti-forenses en equipos con sistema operativo Windows XP ServicePack3.Obtenidode http://pegasus.javeriana.edu.co/~CIS0910SD03/TG%20Anti-Forense.pdfCano Martinez, J. (2006). Introducción a la informática. Obtenido de http://www.acis.org.co/fileadmin/Revista_96/dos.pdfCano Martinez, J. (2006).Introducción a la informática, http://www.acis.org.co/fileadmin/Revista_96/dos.pdf.Cano Martinez, J. (2010). El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. Bogota: Universidad de los Andes.Cano Martinez, J. (s.f.). Algunas Consideraciones Anti-Forenses.Concejo Superior de la Universidad Cooperativa de Colombia. (30 de 10 de 2009). Acuerdo 039 de Octubre 30 de 2009.Congreso de Colombia. (1999 de 08 de 1999). Ley 527 de agosto 18 de 1999.Congreso de Colombia. (05 de 01 de 2009). Ley 1273 de enero 05 de 2009Congreso de Colombia. (17 de 10 de 2012). Ley 1581 de 17 octubre de 2012.Fiscalía General de Nación. (2006). Manual de procedimiento para cadena de custodia.Harris, R. (2006). Arriving at an anti-forensics consensus: Examining how to define and control. Obtenido de http://dfrws.org/2006/proceedings/6-harris.pdfKozierok,C.(2010).NTFSSystemMetadataFiles.Obtenidode http://www.pcguide.com/ref/hdd/file/ntfs/archFiles-c.htmlSierra Bedoya, L. (s.f.). La prueba en el proceso penal colombiano. Obtenido de http://www.fiscalia.gov.co/colombia/wp- content/uploads/2012/01/LaPruebaenelProcesoPenalColombiano.pdfPublicationORIGINAL2014_Análisis_técnicas.pdf2014_Análisis_técnicas.pdfTrabajo de gradoapplication/pdf1235025https://repository.ucc.edu.co/bitstreams/7f064442-e482-4106-8400-2bbd2f9448f1/downloadc99332bda3a21cbd48c8912d58d8ad5cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/d87d1396-fb84-4412-876e-43c6b7880e92/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2014_Análisis_técnicas.pdf.jpg2014_Análisis_técnicas.pdf.jpgGenerated Thumbnailimage/jpeg2453https://repository.ucc.edu.co/bitstreams/8d4d308f-6867-4349-ac79-6cc50246e3c2/download388f1b150db2abd978b1002090ae8818MD53TEXT2014_Análisis_técnicas.pdf.txt2014_Análisis_técnicas.pdf.txtExtracted texttext/plain91249https://repository.ucc.edu.co/bitstreams/f2f02494-2885-414c-9d92-e7576bfbecc1/download639ace1c0c37241d9b5be22078fd224eMD5420.500.12494/12553oai:repository.ucc.edu.co:20.500.12494/125532024-08-10 22:17:29.686restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |