Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal.
En el informe Digital 2021, creado por Hootsuite y We Are Social, y mencionado por la revista semana con base a los análisis realizados comparando datos de diferentes fuentes en los últimos 12 meses se sumaron 332 millones de nuevos usuarios a internet hasta abril del 2021, lo que representa que el...
- Autores:
-
Pacheco Alfonso, Miguel Ángel
López Manrique, Andrés Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/48673
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/48673
- Palabra clave:
- Forense
Windows
Metadatos
Anti forense
FTK Imager
MFT2CSV
MFT
Master File Table
NTFS
Ofuscación
Enmascaramiento
EDRM
Alteración metadatos
ISO 27037
ISO 27042
Attribute Changer
Bulk File Changer
SKTimeStamp
Estampa de tiempo
Forensic
Windows
metadata
Anti forensic
FTK Imager
MFT2CSV
MFT
Master File Table
NTFS
Obfuscation
Masking
Metadata alteration
ISO 27042
ISO 27037
Attribute Changer
Bulk File Changer
SKTimeStamp
TimeStomp
Time Stamp
- Rights
- embargoedAccess
- License
- Atribución – Sin Derivar
id |
COOPER2_e60fa29ee8ebbe8c5b1aebcd54f39acc |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/48673 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal. |
title |
Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal. |
spellingShingle |
Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal. Forense Windows Metadatos Anti forense FTK Imager MFT2CSV MFT Master File Table NTFS Ofuscación Enmascaramiento EDRM Alteración metadatos ISO 27037 ISO 27042 Attribute Changer Bulk File Changer SKTimeStamp Estampa de tiempo Forensic Windows metadata Anti forensic FTK Imager MFT2CSV MFT Master File Table NTFS Obfuscation Masking Metadata alteration ISO 27042 ISO 27037 Attribute Changer Bulk File Changer SKTimeStamp TimeStomp Time Stamp |
title_short |
Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal. |
title_full |
Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal. |
title_fullStr |
Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal. |
title_full_unstemmed |
Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal. |
title_sort |
Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal. |
dc.creator.fl_str_mv |
Pacheco Alfonso, Miguel Ángel López Manrique, Andrés Felipe |
dc.contributor.advisor.none.fl_str_mv |
Páez Páez, Jaime Alberto |
dc.contributor.author.none.fl_str_mv |
Pacheco Alfonso, Miguel Ángel López Manrique, Andrés Felipe |
dc.subject.none.fl_str_mv |
Forense Windows Metadatos Anti forense FTK Imager MFT2CSV MFT Master File Table NTFS Ofuscación Enmascaramiento EDRM Alteración metadatos ISO 27037 ISO 27042 Attribute Changer Bulk File Changer SKTimeStamp Estampa de tiempo |
topic |
Forense Windows Metadatos Anti forense FTK Imager MFT2CSV MFT Master File Table NTFS Ofuscación Enmascaramiento EDRM Alteración metadatos ISO 27037 ISO 27042 Attribute Changer Bulk File Changer SKTimeStamp Estampa de tiempo Forensic Windows metadata Anti forensic FTK Imager MFT2CSV MFT Master File Table NTFS Obfuscation Masking Metadata alteration ISO 27042 ISO 27037 Attribute Changer Bulk File Changer SKTimeStamp TimeStomp Time Stamp |
dc.subject.other.none.fl_str_mv |
Forensic Windows metadata Anti forensic FTK Imager MFT2CSV MFT Master File Table NTFS Obfuscation Masking Metadata alteration ISO 27042 ISO 27037 Attribute Changer Bulk File Changer SKTimeStamp TimeStomp Time Stamp |
description |
En el informe Digital 2021, creado por Hootsuite y We Are Social, y mencionado por la revista semana con base a los análisis realizados comparando datos de diferentes fuentes en los últimos 12 meses se sumaron 332 millones de nuevos usuarios a internet hasta abril del 2021, lo que representa que el 60% de la población mundial, así mismo, se identificó que en Colombia hay más de 39 millones de usuarios activos en las redes sociales para el 2020, lo que representa un crecimiento de un 11,4% frente al mismo periodo del 2019 (Alvarez, Jesus; We Are Social; 2021). Este rápido avance y el aumento en utilización de la tecnología y el uso del internet, ha estado acompañado con el aumento de crímenes cibernéticos, según declaraciones recolectadas por Portafolio del coronel Luis Fernando Atuesta, jefe del centro cibernético de la Policía Nacional, se presentaron 17.211 casos denunciados de ataques de ciberseguridad en el primer semestre del 2020, lo que representa 6.340 denuncias más que en el primer semestre del 2019, lo que según las indagaciones del portal de noticias Portafolio representa un incremento del 59% de delitos informáticos y esto está directamente relacionado con el aumento del uso del internet por cuenta de la pandemia (Acuestas, Fernando; Centro Cibernético Policial; 2020). De la misma manera la redacción de tecnología del periódico El Espectador, 2021, en su artículo indicó que según las cifras consolidadas de intentos de ciberataques recolectadas por la firma de ciberseguridad Fortinet, quienes recolectan y analizan diariamente estos incidentes a nivel mundial, identificaron que “según sus cifras, en Colombia se registraron más de 7 billones de intentos de ciberataques, de un total de 41.000 millones en América Latina y el Caribe” (FortiGuard Labs; Fortinet; 2021), añadieron además que “solo en el último trimestre del año el país fue objeto de 1,6 millones de intentos de ataques. Las campañas de phishing siguen siendo el principal vector de ataque en la región (FortiGuard Labs; Fortinet; 2021). Finalmente indicaron que “De acuerdo con la firma, se detectaron numerosas campañas con troyanos durante este período, y generalmente incluían el establecimiento de conexiones de acceso remoto, la captura de entrada de teclado, la recopilación de información del sistema descarga y carga de archivos y colocación de otros ‘malware’ en el sistema” (FortiGuard Labs; Fortinet; 2021). Adicional, según lo indicado por Hernán Diaz Granados, en el informe entregado por Dmitry Bestuzhev, Director del Equipo Global de Investigación y Análisis en Latinoamérica Kaspersky, que en Latinoamérica se aumentaron en un 24% los ciberataques registrados desde Kaspersky en los primeros ocho meses del 2020, lo que corresponde a 728 millones de intentos de infección en la región, identificando que en Colombia se bloquean por minuto 87 intentos de infección de los malware más populares, de la misma manera se identificó que en el 2020 con el auge del teletrabajo se identificaron un total de 1.8 millones de ciberataques a empresas Colombianas en ese mismo periodo, de estos últimos ataques de manera general comento Dmitry Bestuzhev en el reporte realizado por Hernán Diaz que: “Este tipo de ataque explota vulnerabilidades presentes en las tecnologías de acceso remoto o intenta adivinar las contraseñas para acceder a una máquina o servidor conectado a Internet e ingresar a la red corporativa para robar datos o extorsionar a su víctima. Al comparar los primeros ocho meses de 2021 con el mismo periodo del año anterior, vemos un aumento del 78% de este tipo de ataques “(Diaz Hernán, 2021). |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-02-17T16:56:45Z |
dc.date.available.none.fl_str_mv |
2023-02-17T16:56:45Z 2024-01-31 |
dc.date.issued.none.fl_str_mv |
2023-02 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/48673 |
dc.identifier.bibliographicCitation.none.fl_str_mv |
Pacheco Alfonso, M. A. y López Manrique, A. F. (2022). Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48673 |
url |
https://hdl.handle.net/20.500.12494/48673 |
identifier_str_mv |
Pacheco Alfonso, M. A. y López Manrique, A. F. (2022). Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48673 |
dc.relation.references.none.fl_str_mv |
Armando Botero, I. C. (2016). Técnicas Anti-Forenses en Informática: Ingeniería Reversa Aplicada a TimeStomp. Colombia. Cho, G.-S. (2019). A Digital Forensic Analysis of Timestamp Change Tools for Windows NTFS. Korea:. Cortes, J., Paez, J., Simanca, F., Blanco, F. (2022 . Storage System for Software Quality Metrics Associated with UML Diagrams. Journal of Positive School Psychology, http://journalppw.com 2022, Vol. 6, No. 4, 9126–9132 Deibe, S. J. (2011). Informática Forense. Argentina. Eset, w. . (s.f.). www.welivesecurity.com. Obtenido de https://www.welivesecurity.com/la-es/2015/07/02/tecnicas-anti-forenses/ García Garduño, E., & Salgado Gallegos, M. (2013). ANTECEDENTES Y TERMINOLOGÍA DEL CÓMPUTO FORENSE (CF) O INFORMÁTICA FORENSE (IF). MEXICO. González, P. (2020). Ethical Hacking: Teoría y práctica para la realización de un pentesting 2ª Edición. España: OxWord. Iván Mesias Hidalgo Cajo, S. Y. (2018). informática Forense. Ecuador: Escuela Superior Politécnica de Chimborazo. Jisung Choi, J. P., & Lee, S. (2021). Forensic exploration on windows File History. Korea. Knyazeva, N., & Dukhan, E. (2020). Timestamp Change Model in Windows OS. Rusia. Knyazeva, N., Khorkov, D., & Vostretsova, E. (2020). Building Knowledge Bases for Timestamp Changes Detection Mechanisms in MFT Windows OS. Rusia. Vacca, J. R. (2017). Computer and Information Security Handbook (Third Edition). Estados Unidos: Morgan Kaufmann; 3er edición. Obtenido de https://www.sciencedirect.com/topics/computer-science/master-file-table TicTac CCIT. (10 de 2019). CCIT Camara Colombiana de Informática y Telecomunicaciones. Obtenido de https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/#:~:text=Frente%20a%20este%20escenario%2C%20Colombia,despu%C3%A9s%20de%20Brasil%20y%20Argentina. Ortiz, A., Cortés, J., & Páez, J. (2019). Pymes, competencias laborales y TIC competitividad, productividad e innovación organizacional. Santa Marta: Universidad Cooperativa de Colombia. Palmbach, D., & Breitinger, F. (2020). Artifacts for Detecting Timestamp Manipulation in NTFS on Windows and Their Reliability. REINA., I. P. (2013). DELITOS INFORMATICOS EN. Argentina. us-cert.cisa.gov. (2008). Computer Forensics. USA. VILLA, A. B. (2010). Guía metodológica para identificar y validar la aplicación de técnicas anti-forenses en. Colombia. Villota Jimenez, W. A., & Chavez, A. (2018). ANÁLISIS FORENSE Y SUS HERRAMIENTAS. Colombia. Arellano González, L. E., & Darahuge, M. E. (2021). Manual de informática forense: Bases metodológicas: Científica, Sistémica, Criminalística, Tecnológica-Pericial y Marco Legal (Prueba Indiciaria Informático Forense nº 1) (Spanish Edition). Argentina: Errepar. DÁVILA, E. G. (2018). ALCANCES QUE PUEDE TENER UNA INVESTIGACIÓN FORENSE DENTRO DE UN PROCESO LEGAL EN COLOMBIA. Bogotá: Universidad Abierta y a Distancia UNAD. Granados, H. D. (31 de 08 de 2021). kasperky Daily . Obtenido de Blog: https://latam.kaspersky.com/blog/ciberataques-en-america-latina-crecen-un-24-durante-los-primeros-ocho-meses-de-2021/22718/ Portafolio. (17 de 07 de 2020). Portafolio. Obtenido de https://www.portafolio.co/economia/delitos-ciberneticos-crecieron-59-en-el-primer-semestre-542828 Preciado, P. (19 de 01 de 2021). KPMG. Obtenido de https://home.kpmg/co/es/home/insights/2021/01/la-seguridad-cibernetica.html Quintero, G. E. (2015). Importancia de la Informática Forense. Bogotá: Univeridad Poloto. Redacción Tecnología El Espectador. (01 de 03 de 2021). El Espectador. Obtenido de https://www.elespectador.com/tecnologia/colombia-fue-objeto-de-7-billones-de-intentos-de-ciberataques-en-2020-article/ Semana. (30 de 4 de 2021). Revisata Semana. Obtenido de https://www.semana.com/economia/empresas/articulo/uso-de-redes-sociales-e-internet-asi-aumento-en-el-mundo-y-colombia/202149/ |
dc.rights.license.none.fl_str_mv |
Atribución – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/embargoedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_f1cf |
rights_invalid_str_mv |
Atribución – Sin Derivar http://purl.org/coar/access_right/c_f1cf |
eu_rights_str_mv |
embargoedAccess |
dc.format.extent.none.fl_str_mv |
124 p. |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/128e2f53-1584-45ea-b193-31cf82fd7c0b/download https://repository.ucc.edu.co/bitstreams/f3fe7e9f-6411-41a3-9cba-b0be4d30b29d/download https://repository.ucc.edu.co/bitstreams/f7e6100a-f527-4dc8-b3d7-912c3e39f537/download https://repository.ucc.edu.co/bitstreams/59559ee1-a5e1-4363-b129-d766f39a5b02/download https://repository.ucc.edu.co/bitstreams/44bbd963-64f5-4913-87b7-c1a0117ce2f2/download https://repository.ucc.edu.co/bitstreams/d1f62b87-0299-4427-83d9-cd6da6aaf151/download https://repository.ucc.edu.co/bitstreams/c0ecd5b0-4c36-4117-bd30-e6bc5870a3ac/download https://repository.ucc.edu.co/bitstreams/1982e90c-0950-4318-808b-ea5c2467d357/download https://repository.ucc.edu.co/bitstreams/7f53ea5e-4d2e-415b-adbb-39199afe40b1/download https://repository.ucc.edu.co/bitstreams/c79580bb-6f05-42c2-920c-5d9a1bb44fdf/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 023d1d9f0d3d05b08e2af74c5b528fe2 55817b9fd1efd73fa4c3efa1acbdeb0d f3914733fd4790a98d3a5da0b873bf89 8bd00c65b9283b33cf5e87e992647061 d4c7784ce21197b6c4783c9a246c8426 584d32065531cb6d5349bdd7073280bd 6c15f8921a281ed4f20edd2cb0eb7ab2 24ffa2718d15e3d8e0edbd4493bf7120 7b0b3a242f6b44d7e8175d686e211a47 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247206726664192 |
spelling |
Páez Páez, Jaime AlbertoPacheco Alfonso, Miguel ÁngelLópez Manrique, Andrés Felipe2023-02-17T16:56:45Z2024-01-312023-02-17T16:56:45Z2023-02https://hdl.handle.net/20.500.12494/48673Pacheco Alfonso, M. A. y López Manrique, A. F. (2022). Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48673En el informe Digital 2021, creado por Hootsuite y We Are Social, y mencionado por la revista semana con base a los análisis realizados comparando datos de diferentes fuentes en los últimos 12 meses se sumaron 332 millones de nuevos usuarios a internet hasta abril del 2021, lo que representa que el 60% de la población mundial, así mismo, se identificó que en Colombia hay más de 39 millones de usuarios activos en las redes sociales para el 2020, lo que representa un crecimiento de un 11,4% frente al mismo periodo del 2019 (Alvarez, Jesus; We Are Social; 2021). Este rápido avance y el aumento en utilización de la tecnología y el uso del internet, ha estado acompañado con el aumento de crímenes cibernéticos, según declaraciones recolectadas por Portafolio del coronel Luis Fernando Atuesta, jefe del centro cibernético de la Policía Nacional, se presentaron 17.211 casos denunciados de ataques de ciberseguridad en el primer semestre del 2020, lo que representa 6.340 denuncias más que en el primer semestre del 2019, lo que según las indagaciones del portal de noticias Portafolio representa un incremento del 59% de delitos informáticos y esto está directamente relacionado con el aumento del uso del internet por cuenta de la pandemia (Acuestas, Fernando; Centro Cibernético Policial; 2020). De la misma manera la redacción de tecnología del periódico El Espectador, 2021, en su artículo indicó que según las cifras consolidadas de intentos de ciberataques recolectadas por la firma de ciberseguridad Fortinet, quienes recolectan y analizan diariamente estos incidentes a nivel mundial, identificaron que “según sus cifras, en Colombia se registraron más de 7 billones de intentos de ciberataques, de un total de 41.000 millones en América Latina y el Caribe” (FortiGuard Labs; Fortinet; 2021), añadieron además que “solo en el último trimestre del año el país fue objeto de 1,6 millones de intentos de ataques. Las campañas de phishing siguen siendo el principal vector de ataque en la región (FortiGuard Labs; Fortinet; 2021). Finalmente indicaron que “De acuerdo con la firma, se detectaron numerosas campañas con troyanos durante este período, y generalmente incluían el establecimiento de conexiones de acceso remoto, la captura de entrada de teclado, la recopilación de información del sistema descarga y carga de archivos y colocación de otros ‘malware’ en el sistema” (FortiGuard Labs; Fortinet; 2021). Adicional, según lo indicado por Hernán Diaz Granados, en el informe entregado por Dmitry Bestuzhev, Director del Equipo Global de Investigación y Análisis en Latinoamérica Kaspersky, que en Latinoamérica se aumentaron en un 24% los ciberataques registrados desde Kaspersky en los primeros ocho meses del 2020, lo que corresponde a 728 millones de intentos de infección en la región, identificando que en Colombia se bloquean por minuto 87 intentos de infección de los malware más populares, de la misma manera se identificó que en el 2020 con el auge del teletrabajo se identificaron un total de 1.8 millones de ciberataques a empresas Colombianas en ese mismo periodo, de estos últimos ataques de manera general comento Dmitry Bestuzhev en el reporte realizado por Hernán Diaz que: “Este tipo de ataque explota vulnerabilidades presentes en las tecnologías de acceso remoto o intenta adivinar las contraseñas para acceder a una máquina o servidor conectado a Internet e ingresar a la red corporativa para robar datos o extorsionar a su víctima. Al comparar los primeros ocho meses de 2021 con el mismo periodo del año anterior, vemos un aumento del 78% de este tipo de ataques “(Diaz Hernán, 2021).In the Digital 2021 report, created by Hootsuite and We Are Social, and mentioned by Semana magazine based on the analyzes carried out comparing data from different sources in the last 12 months, 332 million new internet users were added up to April 2021, which represents that 60% of the world population, likewise, it was identified that in Colombia there are more than 39 million active users on social networks by 2020, which represents a growth of 11.4% compared to the same period of 2019 (Alvarez, Jesus; We Are Social; 2021). This rapid advance and the increase in the use of technology and the use of the Internet has been accompanied by an increase in cyber crimes, according to statements collected by Portfolio of Colonel Luis Fernando Atuesta, head of the National Police cyber center, 17,211 were filed. Reported cases of cybersecurity attacks in the first half of 2020, which represents 6,340 more complaints than in the first half of 2019, which according to the investigations of the Portafolio news portal represents a 59% increase in computer crimes and this is directly related to the increase in the use of the Internet due to the pandemic (Acuestas, Fernando; Police Cybernetic Center; 2020). In the same way, the technology writing of the newspaper El Espectador, 2021, in its article indicated that according to the consolidated figures of attempted cyberattacks collected by the cybersecurity firm Fortinet, who daily collect and analyze these incidents worldwide, identified that " According to their figures, more than 7 trillion attempted cyberattacks were registered in Colombia, out of a total of 41,000 million in Latin America and the Caribbean” (FortiGuard Labs; Fortinet; 2021), they also added that “only in the last quarter of the year the country was subject to 1.6 million attempted attacks. Phishing campaigns remain the main attack vector in the region (FortiGuard Labs; Fortinet; 2021). Finally they indicated that "According to the firm, numerous campaigns with Trojans were detected during this period, and generally included the establishment of remote access connections, the capture of keyboard input, the collection of system information, downloading and uploading of files and placement of other 'malware' in the system” (FortiGuard Labs; Fortinet; 2021). Additionally, as indicated by Hernán Diaz Granados, in the report delivered by Dmitry Bestuzhev, Director of the Kaspersky Global Research and Analysis Team in Latin America, that in Latin America the cyberattacks registered from Kaspersky increased by 24% in the first eight months of the 2020, which corresponds to 728 million infection attempts in the region, identifying that in Colombia 87 infection attempts of the most popular malware are blocked per minute, in the same way it was identified that in 2020 with the rise of teleworking identified a total of 1.8 million cyber-attacks on Colombian companies in the same period. Dmitry Bestuzhev commented on these latest attacks in general in the report by Hernán Diaz that: “This type of attack exploits vulnerabilities in remote access technologies or tries to guess passwords to access a machine or server connected to the Internet and enter the corporate network to steal data or extort money from its victim. When comparing the first eight months of 2021 with the same period of the previous year, we see a 78% increase in this type of attack" (Diaz Hernán, 2021).1. Introducción. -- 1.1 Antecedentes -- Planteamiento del problema. -- 1.2 Objetivos. -- 1.2.1 Objetivo General. -- 1.2.2 Objetivos Específicos. -- 1.3 Justificación del Proyecto. -- 1.4 Delimitación del Proyecto. -- 1.5 Tecnologías Requeridas. -- 1.5.1 FTK Imager. -- 1.5.2 MFT2CSV. -- 1.5.3 Windows. -- 2 Marco Referencial. -- 2.1 Marco Teórico. -- 2.1.1 Sistemas operativos. -- 2.1.2 Sistema de archivo NTFS. -- 2.1.3 MFT – Master File Table. -- 2.1.4 Informática Forense o Computo Forense. -- 2.1.5 Técnicas Anti forenses. -- 2.1.6 Técnicas Anti forenses relevantes para la investigación. -- 2.1.7 Enmascaramiento de Datos . -- 2.1.8 Ofuscación de Datos . -- 2.2 Marco Conceptual. -- 2.3 Marco Legal. -- 3 Diseño Ingenieril. -- 3.1 Metodología. -- 1.5.1 EDRM - Electronic Discovery Reference Model . -- 1.5.2 ISO 27037:2012 “Information technology” . -- 1.5.3 ISO 27042:2015 “Técnicas de seguridad” . -- 3.2 Aplicación de metodología y definición de pruebas. -- 3.3 Preparación de equipos de prueba. -- 3.4 Extracción del MFT e identificación de los metadatos de fecha y hora. -- 3.4.1 Extracción del MFT y ejemplo. -- 3.4.2 Análisis de los metadatos de fecha y hora mediante el uso del FTK Imager y ejemplo. -- 3.5 Identificación y alteración de los atributos de fecha y hora de los metadatos almacenados en el MFT. -- 3.5.1 Definición de pruebas a ejecutar. -- 3.6 Ejecución de Pruebas. -- 3.6.1 Equipo con Windows 10 Profesional. -- 3.6.2 Equipo con Windows 10 Leguaje Simple o Single Language. -- 4 Análisis y resultados. -- 4.1 Procedimiento de afectación de los metadatos de la fecha y hora de manera manual. -- 4.2 Utilización de herramientas de software. -- 4.2.1 Attribute Changer y Bulk File Changer. -- 4.2.2 SKTimeStamp. -- 4.2.3 TimeStomp. -- 4.3 Utilizando sitios WEB. -- 5 Conclusión. -- 6 Referencias Bibliográficas.miguel.pachecoa@campusucc.edu.coandres.lopezma@campusucc.edu.co124 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáForenseWindowsMetadatosAnti forenseFTK ImagerMFT2CSVMFTMaster File TableNTFSOfuscaciónEnmascaramientoEDRMAlteración metadatosISO 27037ISO 27042Attribute ChangerBulk File ChangerSKTimeStampEstampa de tiempoForensicWindowsmetadataAnti forensicFTK ImagerMFT2CSVMFTMaster File TableNTFSObfuscationMaskingMetadata alterationISO 27042ISO 27037Attribute ChangerBulk File ChangerSKTimeStampTimeStompTime StampValidación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/embargoedAccesshttp://purl.org/coar/access_right/c_f1cfArmando Botero, I. C. (2016). Técnicas Anti-Forenses en Informática: Ingeniería Reversa Aplicada a TimeStomp. Colombia.Cho, G.-S. (2019). A Digital Forensic Analysis of Timestamp Change Tools for Windows NTFS. Korea:.Cortes, J., Paez, J., Simanca, F., Blanco, F. (2022 . Storage System for Software Quality Metrics Associated with UML Diagrams. Journal of Positive School Psychology, http://journalppw.com 2022, Vol. 6, No. 4, 9126–9132Deibe, S. J. (2011). Informática Forense. Argentina.Eset, w. . (s.f.). www.welivesecurity.com. Obtenido de https://www.welivesecurity.com/la-es/2015/07/02/tecnicas-anti-forenses/García Garduño, E., & Salgado Gallegos, M. (2013). ANTECEDENTES Y TERMINOLOGÍA DEL CÓMPUTO FORENSE (CF) O INFORMÁTICA FORENSE (IF). MEXICO.González, P. (2020). Ethical Hacking: Teoría y práctica para la realización de un pentesting 2ª Edición. España: OxWord.Iván Mesias Hidalgo Cajo, S. Y. (2018). informática Forense. Ecuador: Escuela Superior Politécnica de Chimborazo.Jisung Choi, J. P., & Lee, S. (2021). Forensic exploration on windows File History. Korea.Knyazeva, N., & Dukhan, E. (2020). Timestamp Change Model in Windows OS. Rusia.Knyazeva, N., Khorkov, D., & Vostretsova, E. (2020). Building Knowledge Bases for Timestamp Changes Detection Mechanisms in MFT Windows OS. Rusia.Vacca, J. R. (2017). Computer and Information Security Handbook (Third Edition). Estados Unidos: Morgan Kaufmann; 3er edición. Obtenido de https://www.sciencedirect.com/topics/computer-science/master-file-tableTicTac CCIT. (10 de 2019). CCIT Camara Colombiana de Informática y Telecomunicaciones. Obtenido de https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/#:~:text=Frente%20a%20este%20escenario%2C%20Colombia,despu%C3%A9s%20de%20Brasil%20y%20Argentina.Ortiz, A., Cortés, J., & Páez, J. (2019). Pymes, competencias laborales y TIC competitividad, productividad e innovación organizacional. Santa Marta: Universidad Cooperativa de Colombia.Palmbach, D., & Breitinger, F. (2020). Artifacts for Detecting Timestamp Manipulation in NTFS on Windows and Their Reliability.REINA., I. P. (2013). DELITOS INFORMATICOS EN. Argentina.us-cert.cisa.gov. (2008). Computer Forensics. USA.VILLA, A. B. (2010). Guía metodológica para identificar y validar la aplicación de técnicas anti-forenses en. Colombia.Villota Jimenez, W. A., & Chavez, A. (2018). ANÁLISIS FORENSE Y SUS HERRAMIENTAS. Colombia.Arellano González, L. E., & Darahuge, M. E. (2021). Manual de informática forense: Bases metodológicas: Científica, Sistémica, Criminalística, Tecnológica-Pericial y Marco Legal (Prueba Indiciaria Informático Forense nº 1) (Spanish Edition). Argentina: Errepar. DÁVILA, E. G. (2018). ALCANCES QUE PUEDE TENER UNA INVESTIGACIÓN FORENSE DENTRO DE UN PROCESO LEGAL EN COLOMBIA. Bogotá: Universidad Abierta y a Distancia UNAD.Granados, H. D. (31 de 08 de 2021). kasperky Daily . Obtenido de Blog: https://latam.kaspersky.com/blog/ciberataques-en-america-latina-crecen-un-24-durante-los-primeros-ocho-meses-de-2021/22718/Portafolio. (17 de 07 de 2020). Portafolio. Obtenido de https://www.portafolio.co/economia/delitos-ciberneticos-crecieron-59-en-el-primer-semestre-542828Preciado, P. (19 de 01 de 2021). KPMG. Obtenido de https://home.kpmg/co/es/home/insights/2021/01/la-seguridad-cibernetica.htmlQuintero, G. E. (2015). Importancia de la Informática Forense. Bogotá: Univeridad Poloto.Redacción Tecnología El Espectador. (01 de 03 de 2021). El Espectador. Obtenido de https://www.elespectador.com/tecnologia/colombia-fue-objeto-de-7-billones-de-intentos-de-ciberataques-en-2020-article/Semana. (30 de 4 de 2021). Revisata Semana. Obtenido de https://www.semana.com/economia/empresas/articulo/uso-de-redes-sociales-e-internet-asi-aumento-en-el-mundo-y-colombia/202149/PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/128e2f53-1584-45ea-b193-31cf82fd7c0b/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2022_validacion_tecnicas_antiforenses.pdf2022_validacion_tecnicas_antiforenses.pdfTrabajo de gradoapplication/pdf5641542https://repository.ucc.edu.co/bitstreams/f3fe7e9f-6411-41a3-9cba-b0be4d30b29d/download023d1d9f0d3d05b08e2af74c5b528fe2MD522022_validacion_tecnicas_antiforenses-licencia.pdf2022_validacion_tecnicas_antiforenses-licencia.pdfLicencia de usoapplication/pdf312169https://repository.ucc.edu.co/bitstreams/f7e6100a-f527-4dc8-b3d7-912c3e39f537/download55817b9fd1efd73fa4c3efa1acbdeb0dMD542022_validacion_tecnicas_antiforenses-aval.pdf2022_validacion_tecnicas_antiforenses-aval.pdfAval asesorapplication/pdf156256https://repository.ucc.edu.co/bitstreams/59559ee1-a5e1-4363-b129-d766f39a5b02/downloadf3914733fd4790a98d3a5da0b873bf89MD53TEXT2022_validacion_tecnicas_antiforenses.pdf.txt2022_validacion_tecnicas_antiforenses.pdf.txtExtracted texttext/plain101724https://repository.ucc.edu.co/bitstreams/44bbd963-64f5-4913-87b7-c1a0117ce2f2/download8bd00c65b9283b33cf5e87e992647061MD552022_validacion_tecnicas_antiforenses-licencia.pdf.txt2022_validacion_tecnicas_antiforenses-licencia.pdf.txtExtracted texttext/plain6058https://repository.ucc.edu.co/bitstreams/d1f62b87-0299-4427-83d9-cd6da6aaf151/downloadd4c7784ce21197b6c4783c9a246c8426MD572022_validacion_tecnicas_antiforenses-aval.pdf.txt2022_validacion_tecnicas_antiforenses-aval.pdf.txtExtracted texttext/plain1571https://repository.ucc.edu.co/bitstreams/c0ecd5b0-4c36-4117-bd30-e6bc5870a3ac/download584d32065531cb6d5349bdd7073280bdMD59THUMBNAIL2022_validacion_tecnicas_antiforenses.pdf.jpg2022_validacion_tecnicas_antiforenses.pdf.jpgGenerated Thumbnailimage/jpeg6988https://repository.ucc.edu.co/bitstreams/1982e90c-0950-4318-808b-ea5c2467d357/download6c15f8921a281ed4f20edd2cb0eb7ab2MD562022_validacion_tecnicas_antiforenses-licencia.pdf.jpg2022_validacion_tecnicas_antiforenses-licencia.pdf.jpgGenerated Thumbnailimage/jpeg13278https://repository.ucc.edu.co/bitstreams/7f53ea5e-4d2e-415b-adbb-39199afe40b1/download24ffa2718d15e3d8e0edbd4493bf7120MD582022_validacion_tecnicas_antiforenses-aval.pdf.jpg2022_validacion_tecnicas_antiforenses-aval.pdf.jpgGenerated Thumbnailimage/jpeg12787https://repository.ucc.edu.co/bitstreams/c79580bb-6f05-42c2-920c-5d9a1bb44fdf/download7b0b3a242f6b44d7e8175d686e211a47MD51020.500.12494/48673oai:repository.ucc.edu.co:20.500.12494/486732024-08-10 21:34:01.279open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |