Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal.

En el informe Digital 2021, creado por Hootsuite y We Are Social, y mencionado por la revista semana con base a los análisis realizados comparando datos de diferentes fuentes en los últimos 12 meses se sumaron 332 millones de nuevos usuarios a internet hasta abril del 2021, lo que representa que el...

Full description

Autores:
Pacheco Alfonso, Miguel Ángel
López Manrique, Andrés Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/48673
Acceso en línea:
https://hdl.handle.net/20.500.12494/48673
Palabra clave:
Forense
Windows
Metadatos
Anti forense
FTK Imager
MFT2CSV
MFT
Master File Table
NTFS
Ofuscación
Enmascaramiento
EDRM
Alteración metadatos
ISO 27037
ISO 27042
Attribute Changer
Bulk File Changer
SKTimeStamp
Estampa de tiempo
Forensic
Windows
metadata
Anti forensic
FTK Imager
MFT2CSV
MFT
Master File Table
NTFS
Obfuscation
Masking
Metadata alteration
ISO 27042
ISO 27037
Attribute Changer
Bulk File Changer
SKTimeStamp
TimeStomp
Time Stamp
Rights
embargoedAccess
License
Atribución – Sin Derivar
id COOPER2_e60fa29ee8ebbe8c5b1aebcd54f39acc
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/48673
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal.
title Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal.
spellingShingle Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal.
Forense
Windows
Metadatos
Anti forense
FTK Imager
MFT2CSV
MFT
Master File Table
NTFS
Ofuscación
Enmascaramiento
EDRM
Alteración metadatos
ISO 27037
ISO 27042
Attribute Changer
Bulk File Changer
SKTimeStamp
Estampa de tiempo
Forensic
Windows
metadata
Anti forensic
FTK Imager
MFT2CSV
MFT
Master File Table
NTFS
Obfuscation
Masking
Metadata alteration
ISO 27042
ISO 27037
Attribute Changer
Bulk File Changer
SKTimeStamp
TimeStomp
Time Stamp
title_short Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal.
title_full Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal.
title_fullStr Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal.
title_full_unstemmed Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal.
title_sort Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal.
dc.creator.fl_str_mv Pacheco Alfonso, Miguel Ángel
López Manrique, Andrés Felipe
dc.contributor.advisor.none.fl_str_mv Páez Páez, Jaime Alberto
dc.contributor.author.none.fl_str_mv Pacheco Alfonso, Miguel Ángel
López Manrique, Andrés Felipe
dc.subject.none.fl_str_mv Forense
Windows
Metadatos
Anti forense
FTK Imager
MFT2CSV
MFT
Master File Table
NTFS
Ofuscación
Enmascaramiento
EDRM
Alteración metadatos
ISO 27037
ISO 27042
Attribute Changer
Bulk File Changer
SKTimeStamp
Estampa de tiempo
topic Forense
Windows
Metadatos
Anti forense
FTK Imager
MFT2CSV
MFT
Master File Table
NTFS
Ofuscación
Enmascaramiento
EDRM
Alteración metadatos
ISO 27037
ISO 27042
Attribute Changer
Bulk File Changer
SKTimeStamp
Estampa de tiempo
Forensic
Windows
metadata
Anti forensic
FTK Imager
MFT2CSV
MFT
Master File Table
NTFS
Obfuscation
Masking
Metadata alteration
ISO 27042
ISO 27037
Attribute Changer
Bulk File Changer
SKTimeStamp
TimeStomp
Time Stamp
dc.subject.other.none.fl_str_mv Forensic
Windows
metadata
Anti forensic
FTK Imager
MFT2CSV
MFT
Master File Table
NTFS
Obfuscation
Masking
Metadata alteration
ISO 27042
ISO 27037
Attribute Changer
Bulk File Changer
SKTimeStamp
TimeStomp
Time Stamp
description En el informe Digital 2021, creado por Hootsuite y We Are Social, y mencionado por la revista semana con base a los análisis realizados comparando datos de diferentes fuentes en los últimos 12 meses se sumaron 332 millones de nuevos usuarios a internet hasta abril del 2021, lo que representa que el 60% de la población mundial, así mismo, se identificó que en Colombia hay más de 39 millones de usuarios activos en las redes sociales para el 2020, lo que representa un crecimiento de un 11,4% frente al mismo periodo del 2019 (Alvarez, Jesus; We Are Social; 2021). Este rápido avance y el aumento en utilización de la tecnología y el uso del internet, ha estado acompañado con el aumento de crímenes cibernéticos, según declaraciones recolectadas por Portafolio del coronel Luis Fernando Atuesta, jefe del centro cibernético de la Policía Nacional, se presentaron 17.211 casos denunciados de ataques de ciberseguridad en el primer semestre del 2020, lo que representa 6.340 denuncias más que en el primer semestre del 2019, lo que según las indagaciones del portal de noticias Portafolio representa un incremento del 59% de delitos informáticos y esto está directamente relacionado con el aumento del uso del internet por cuenta de la pandemia (Acuestas, Fernando; Centro Cibernético Policial; 2020). De la misma manera la redacción de tecnología del periódico El Espectador, 2021, en su artículo indicó que según las cifras consolidadas de intentos de ciberataques recolectadas por la firma de ciberseguridad Fortinet, quienes recolectan y analizan diariamente estos incidentes a nivel mundial, identificaron que “según sus cifras, en Colombia se registraron más de 7 billones de intentos de ciberataques, de un total de 41.000 millones en América Latina y el Caribe” (FortiGuard Labs; Fortinet; 2021), añadieron además que “solo en el último trimestre del año el país fue objeto de 1,6 millones de intentos de ataques. Las campañas de phishing siguen siendo el principal vector de ataque en la región (FortiGuard Labs; Fortinet; 2021). Finalmente indicaron que “De acuerdo con la firma, se detectaron numerosas campañas con troyanos durante este período, y generalmente incluían el establecimiento de conexiones de acceso remoto, la captura de entrada de teclado, la recopilación de información del sistema descarga y carga de archivos y colocación de otros ‘malware’ en el sistema” (FortiGuard Labs; Fortinet; 2021). Adicional, según lo indicado por Hernán Diaz Granados, en el informe entregado por Dmitry Bestuzhev, Director del Equipo Global de Investigación y Análisis en Latinoamérica Kaspersky, que en Latinoamérica se aumentaron en un 24% los ciberataques registrados desde Kaspersky en los primeros ocho meses del 2020, lo que corresponde a 728 millones de intentos de infección en la región, identificando que en Colombia se bloquean por minuto 87 intentos de infección de los malware más populares, de la misma manera se identificó que en el 2020 con el auge del teletrabajo se identificaron un total de 1.8 millones de ciberataques a empresas Colombianas en ese mismo periodo, de estos últimos ataques de manera general comento Dmitry Bestuzhev en el reporte realizado por Hernán Diaz que: “Este tipo de ataque explota vulnerabilidades presentes en las tecnologías de acceso remoto o intenta adivinar las contraseñas para acceder a una máquina o servidor conectado a Internet e ingresar a la red corporativa para robar datos o extorsionar a su víctima. Al comparar los primeros ocho meses de 2021 con el mismo periodo del año anterior, vemos un aumento del 78% de este tipo de ataques “(Diaz Hernán, 2021).
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-02-17T16:56:45Z
dc.date.available.none.fl_str_mv 2023-02-17T16:56:45Z
2024-01-31
dc.date.issued.none.fl_str_mv 2023-02
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/48673
dc.identifier.bibliographicCitation.none.fl_str_mv Pacheco Alfonso, M. A. y López Manrique, A. F. (2022). Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48673
url https://hdl.handle.net/20.500.12494/48673
identifier_str_mv Pacheco Alfonso, M. A. y López Manrique, A. F. (2022). Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48673
dc.relation.references.none.fl_str_mv Armando Botero, I. C. (2016). Técnicas Anti-Forenses en Informática: Ingeniería Reversa Aplicada a TimeStomp. Colombia.
Cho, G.-S. (2019). A Digital Forensic Analysis of Timestamp Change Tools for Windows NTFS. Korea:.
Cortes, J., Paez, J., Simanca, F., Blanco, F. (2022 . Storage System for Software Quality Metrics Associated with UML Diagrams. Journal of Positive School Psychology, http://journalppw.com 2022, Vol. 6, No. 4, 9126–9132
Deibe, S. J. (2011). Informática Forense. Argentina.
Eset, w. . (s.f.). www.welivesecurity.com. Obtenido de https://www.welivesecurity.com/la-es/2015/07/02/tecnicas-anti-forenses/
García Garduño, E., & Salgado Gallegos, M. (2013). ANTECEDENTES Y TERMINOLOGÍA DEL CÓMPUTO FORENSE (CF) O INFORMÁTICA FORENSE (IF). MEXICO.
González, P. (2020). Ethical Hacking: Teoría y práctica para la realización de un pentesting 2ª Edición. España: OxWord.
Iván Mesias Hidalgo Cajo, S. Y. (2018). informática Forense. Ecuador: Escuela Superior Politécnica de Chimborazo.
Jisung Choi, J. P., & Lee, S. (2021). Forensic exploration on windows File History. Korea.
Knyazeva, N., & Dukhan, E. (2020). Timestamp Change Model in Windows OS. Rusia.
Knyazeva, N., Khorkov, D., & Vostretsova, E. (2020). Building Knowledge Bases for Timestamp Changes Detection Mechanisms in MFT Windows OS. Rusia.
Vacca, J. R. (2017). Computer and Information Security Handbook (Third Edition). Estados Unidos: Morgan Kaufmann; 3er edición. Obtenido de https://www.sciencedirect.com/topics/computer-science/master-file-table
TicTac CCIT. (10 de 2019). CCIT Camara Colombiana de Informática y Telecomunicaciones. Obtenido de https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/#:~:text=Frente%20a%20este%20escenario%2C%20Colombia,despu%C3%A9s%20de%20Brasil%20y%20Argentina.
Ortiz, A., Cortés, J., & Páez, J. (2019). Pymes, competencias laborales y TIC competitividad, productividad e innovación organizacional. Santa Marta: Universidad Cooperativa de Colombia.
Palmbach, D., & Breitinger, F. (2020). Artifacts for Detecting Timestamp Manipulation in NTFS on Windows and Their Reliability.
REINA., I. P. (2013). DELITOS INFORMATICOS EN. Argentina.
us-cert.cisa.gov. (2008). Computer Forensics. USA.
VILLA, A. B. (2010). Guía metodológica para identificar y validar la aplicación de técnicas anti-forenses en. Colombia.
Villota Jimenez, W. A., & Chavez, A. (2018). ANÁLISIS FORENSE Y SUS HERRAMIENTAS. Colombia.
Arellano González, L. E., & Darahuge, M. E. (2021). Manual de informática forense: Bases metodológicas: Científica, Sistémica, Criminalística, Tecnológica-Pericial y Marco Legal (Prueba Indiciaria Informático Forense nº 1) (Spanish Edition). Argentina: Errepar. DÁVILA, E. G. (2018). ALCANCES QUE PUEDE TENER UNA INVESTIGACIÓN FORENSE DENTRO DE UN PROCESO LEGAL EN COLOMBIA. Bogotá: Universidad Abierta y a Distancia UNAD.
Granados, H. D. (31 de 08 de 2021). kasperky Daily . Obtenido de Blog: https://latam.kaspersky.com/blog/ciberataques-en-america-latina-crecen-un-24-durante-los-primeros-ocho-meses-de-2021/22718/
Portafolio. (17 de 07 de 2020). Portafolio. Obtenido de https://www.portafolio.co/economia/delitos-ciberneticos-crecieron-59-en-el-primer-semestre-542828
Preciado, P. (19 de 01 de 2021). KPMG. Obtenido de https://home.kpmg/co/es/home/insights/2021/01/la-seguridad-cibernetica.html
Quintero, G. E. (2015). Importancia de la Informática Forense. Bogotá: Univeridad Poloto.
Redacción Tecnología El Espectador. (01 de 03 de 2021). El Espectador. Obtenido de https://www.elespectador.com/tecnologia/colombia-fue-objeto-de-7-billones-de-intentos-de-ciberataques-en-2020-article/
Semana. (30 de 4 de 2021). Revisata Semana. Obtenido de https://www.semana.com/economia/empresas/articulo/uso-de-redes-sociales-e-internet-asi-aumento-en-el-mundo-y-colombia/202149/
dc.rights.license.none.fl_str_mv Atribución – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/embargoedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_f1cf
rights_invalid_str_mv Atribución – Sin Derivar
http://purl.org/coar/access_right/c_f1cf
eu_rights_str_mv embargoedAccess
dc.format.extent.none.fl_str_mv 124 p.
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/128e2f53-1584-45ea-b193-31cf82fd7c0b/download
https://repository.ucc.edu.co/bitstreams/f3fe7e9f-6411-41a3-9cba-b0be4d30b29d/download
https://repository.ucc.edu.co/bitstreams/f7e6100a-f527-4dc8-b3d7-912c3e39f537/download
https://repository.ucc.edu.co/bitstreams/59559ee1-a5e1-4363-b129-d766f39a5b02/download
https://repository.ucc.edu.co/bitstreams/44bbd963-64f5-4913-87b7-c1a0117ce2f2/download
https://repository.ucc.edu.co/bitstreams/d1f62b87-0299-4427-83d9-cd6da6aaf151/download
https://repository.ucc.edu.co/bitstreams/c0ecd5b0-4c36-4117-bd30-e6bc5870a3ac/download
https://repository.ucc.edu.co/bitstreams/1982e90c-0950-4318-808b-ea5c2467d357/download
https://repository.ucc.edu.co/bitstreams/7f53ea5e-4d2e-415b-adbb-39199afe40b1/download
https://repository.ucc.edu.co/bitstreams/c79580bb-6f05-42c2-920c-5d9a1bb44fdf/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
023d1d9f0d3d05b08e2af74c5b528fe2
55817b9fd1efd73fa4c3efa1acbdeb0d
f3914733fd4790a98d3a5da0b873bf89
8bd00c65b9283b33cf5e87e992647061
d4c7784ce21197b6c4783c9a246c8426
584d32065531cb6d5349bdd7073280bd
6c15f8921a281ed4f20edd2cb0eb7ab2
24ffa2718d15e3d8e0edbd4493bf7120
7b0b3a242f6b44d7e8175d686e211a47
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247206726664192
spelling Páez Páez, Jaime AlbertoPacheco Alfonso, Miguel ÁngelLópez Manrique, Andrés Felipe2023-02-17T16:56:45Z2024-01-312023-02-17T16:56:45Z2023-02https://hdl.handle.net/20.500.12494/48673Pacheco Alfonso, M. A. y López Manrique, A. F. (2022). Validación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/48673En el informe Digital 2021, creado por Hootsuite y We Are Social, y mencionado por la revista semana con base a los análisis realizados comparando datos de diferentes fuentes en los últimos 12 meses se sumaron 332 millones de nuevos usuarios a internet hasta abril del 2021, lo que representa que el 60% de la población mundial, así mismo, se identificó que en Colombia hay más de 39 millones de usuarios activos en las redes sociales para el 2020, lo que representa un crecimiento de un 11,4% frente al mismo periodo del 2019 (Alvarez, Jesus; We Are Social; 2021). Este rápido avance y el aumento en utilización de la tecnología y el uso del internet, ha estado acompañado con el aumento de crímenes cibernéticos, según declaraciones recolectadas por Portafolio del coronel Luis Fernando Atuesta, jefe del centro cibernético de la Policía Nacional, se presentaron 17.211 casos denunciados de ataques de ciberseguridad en el primer semestre del 2020, lo que representa 6.340 denuncias más que en el primer semestre del 2019, lo que según las indagaciones del portal de noticias Portafolio representa un incremento del 59% de delitos informáticos y esto está directamente relacionado con el aumento del uso del internet por cuenta de la pandemia (Acuestas, Fernando; Centro Cibernético Policial; 2020). De la misma manera la redacción de tecnología del periódico El Espectador, 2021, en su artículo indicó que según las cifras consolidadas de intentos de ciberataques recolectadas por la firma de ciberseguridad Fortinet, quienes recolectan y analizan diariamente estos incidentes a nivel mundial, identificaron que “según sus cifras, en Colombia se registraron más de 7 billones de intentos de ciberataques, de un total de 41.000 millones en América Latina y el Caribe” (FortiGuard Labs; Fortinet; 2021), añadieron además que “solo en el último trimestre del año el país fue objeto de 1,6 millones de intentos de ataques. Las campañas de phishing siguen siendo el principal vector de ataque en la región (FortiGuard Labs; Fortinet; 2021). Finalmente indicaron que “De acuerdo con la firma, se detectaron numerosas campañas con troyanos durante este período, y generalmente incluían el establecimiento de conexiones de acceso remoto, la captura de entrada de teclado, la recopilación de información del sistema descarga y carga de archivos y colocación de otros ‘malware’ en el sistema” (FortiGuard Labs; Fortinet; 2021). Adicional, según lo indicado por Hernán Diaz Granados, en el informe entregado por Dmitry Bestuzhev, Director del Equipo Global de Investigación y Análisis en Latinoamérica Kaspersky, que en Latinoamérica se aumentaron en un 24% los ciberataques registrados desde Kaspersky en los primeros ocho meses del 2020, lo que corresponde a 728 millones de intentos de infección en la región, identificando que en Colombia se bloquean por minuto 87 intentos de infección de los malware más populares, de la misma manera se identificó que en el 2020 con el auge del teletrabajo se identificaron un total de 1.8 millones de ciberataques a empresas Colombianas en ese mismo periodo, de estos últimos ataques de manera general comento Dmitry Bestuzhev en el reporte realizado por Hernán Diaz que: “Este tipo de ataque explota vulnerabilidades presentes en las tecnologías de acceso remoto o intenta adivinar las contraseñas para acceder a una máquina o servidor conectado a Internet e ingresar a la red corporativa para robar datos o extorsionar a su víctima. Al comparar los primeros ocho meses de 2021 con el mismo periodo del año anterior, vemos un aumento del 78% de este tipo de ataques “(Diaz Hernán, 2021).In the Digital 2021 report, created by Hootsuite and We Are Social, and mentioned by Semana magazine based on the analyzes carried out comparing data from different sources in the last 12 months, 332 million new internet users were added up to April 2021, which represents that 60% of the world population, likewise, it was identified that in Colombia there are more than 39 million active users on social networks by 2020, which represents a growth of 11.4% compared to the same period of 2019 (Alvarez, Jesus; We Are Social; 2021). This rapid advance and the increase in the use of technology and the use of the Internet has been accompanied by an increase in cyber crimes, according to statements collected by Portfolio of Colonel Luis Fernando Atuesta, head of the National Police cyber center, 17,211 were filed. Reported cases of cybersecurity attacks in the first half of 2020, which represents 6,340 more complaints than in the first half of 2019, which according to the investigations of the Portafolio news portal represents a 59% increase in computer crimes and this is directly related to the increase in the use of the Internet due to the pandemic (Acuestas, Fernando; Police Cybernetic Center; 2020). In the same way, the technology writing of the newspaper El Espectador, 2021, in its article indicated that according to the consolidated figures of attempted cyberattacks collected by the cybersecurity firm Fortinet, who daily collect and analyze these incidents worldwide, identified that " According to their figures, more than 7 trillion attempted cyberattacks were registered in Colombia, out of a total of 41,000 million in Latin America and the Caribbean” (FortiGuard Labs; Fortinet; 2021), they also added that “only in the last quarter of the year the country was subject to 1.6 million attempted attacks. Phishing campaigns remain the main attack vector in the region (FortiGuard Labs; Fortinet; 2021). Finally they indicated that "According to the firm, numerous campaigns with Trojans were detected during this period, and generally included the establishment of remote access connections, the capture of keyboard input, the collection of system information, downloading and uploading of files and placement of other 'malware' in the system” (FortiGuard Labs; Fortinet; 2021). Additionally, as indicated by Hernán Diaz Granados, in the report delivered by Dmitry Bestuzhev, Director of the Kaspersky Global Research and Analysis Team in Latin America, that in Latin America the cyberattacks registered from Kaspersky increased by 24% in the first eight months of the 2020, which corresponds to 728 million infection attempts in the region, identifying that in Colombia 87 infection attempts of the most popular malware are blocked per minute, in the same way it was identified that in 2020 with the rise of teleworking identified a total of 1.8 million cyber-attacks on Colombian companies in the same period. Dmitry Bestuzhev commented on these latest attacks in general in the report by Hernán Diaz that: “This type of attack exploits vulnerabilities in remote access technologies or tries to guess passwords to access a machine or server connected to the Internet and enter the corporate network to steal data or extort money from its victim. When comparing the first eight months of 2021 with the same period of the previous year, we see a 78% increase in this type of attack" (Diaz Hernán, 2021).1. Introducción. -- 1.1 Antecedentes -- Planteamiento del problema. -- 1.2 Objetivos. -- 1.2.1 Objetivo General. -- 1.2.2 Objetivos Específicos. -- 1.3 Justificación del Proyecto. -- 1.4 Delimitación del Proyecto. -- 1.5 Tecnologías Requeridas. -- 1.5.1 FTK Imager. -- 1.5.2 MFT2CSV. -- 1.5.3 Windows. -- 2 Marco Referencial. -- 2.1 Marco Teórico. -- 2.1.1 Sistemas operativos. -- 2.1.2 Sistema de archivo NTFS. -- 2.1.3 MFT – Master File Table. -- 2.1.4 Informática Forense o Computo Forense. -- 2.1.5 Técnicas Anti forenses. -- 2.1.6 Técnicas Anti forenses relevantes para la investigación. -- 2.1.7 Enmascaramiento de Datos . -- 2.1.8 Ofuscación de Datos . -- 2.2 Marco Conceptual. -- 2.3 Marco Legal. -- 3 Diseño Ingenieril. -- 3.1 Metodología. -- 1.5.1 EDRM - Electronic Discovery Reference Model . -- 1.5.2 ISO 27037:2012 “Information technology” . -- 1.5.3 ISO 27042:2015 “Técnicas de seguridad” . -- 3.2 Aplicación de metodología y definición de pruebas. -- 3.3 Preparación de equipos de prueba. -- 3.4 Extracción del MFT e identificación de los metadatos de fecha y hora. -- 3.4.1 Extracción del MFT y ejemplo. -- 3.4.2 Análisis de los metadatos de fecha y hora mediante el uso del FTK Imager y ejemplo. -- 3.5 Identificación y alteración de los atributos de fecha y hora de los metadatos almacenados en el MFT. -- 3.5.1 Definición de pruebas a ejecutar. -- 3.6 Ejecución de Pruebas. -- 3.6.1 Equipo con Windows 10 Profesional. -- 3.6.2 Equipo con Windows 10 Leguaje Simple o Single Language. -- 4 Análisis y resultados. -- 4.1 Procedimiento de afectación de los metadatos de la fecha y hora de manera manual. -- 4.2 Utilización de herramientas de software. -- 4.2.1 Attribute Changer y Bulk File Changer. -- 4.2.2 SKTimeStamp. -- 4.2.3 TimeStomp. -- 4.3 Utilizando sitios WEB. -- 5 Conclusión. -- 6 Referencias Bibliográficas.miguel.pachecoa@campusucc.edu.coandres.lopezma@campusucc.edu.co124 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáForenseWindowsMetadatosAnti forenseFTK ImagerMFT2CSVMFTMaster File TableNTFSOfuscaciónEnmascaramientoEDRMAlteración metadatosISO 27037ISO 27042Attribute ChangerBulk File ChangerSKTimeStampEstampa de tiempoForensicWindowsmetadataAnti forensicFTK ImagerMFT2CSVMFTMaster File TableNTFSObfuscationMaskingMetadata alterationISO 27042ISO 27037Attribute ChangerBulk File ChangerSKTimeStampTimeStompTime StampValidación de las técnicas anti forenses de los atributos de fecha y hora de los metadatos de archivos en Windows 10 Versiones Hogar, Lenguaje Simple y Profesional de uso hogar o personal.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/embargoedAccesshttp://purl.org/coar/access_right/c_f1cfArmando Botero, I. C. (2016). Técnicas Anti-Forenses en Informática: Ingeniería Reversa Aplicada a TimeStomp. Colombia.Cho, G.-S. (2019). A Digital Forensic Analysis of Timestamp Change Tools for Windows NTFS. Korea:.Cortes, J., Paez, J., Simanca, F., Blanco, F. (2022 . Storage System for Software Quality Metrics Associated with UML Diagrams. Journal of Positive School Psychology, http://journalppw.com 2022, Vol. 6, No. 4, 9126–9132Deibe, S. J. (2011). Informática Forense. Argentina.Eset, w. . (s.f.). www.welivesecurity.com. Obtenido de https://www.welivesecurity.com/la-es/2015/07/02/tecnicas-anti-forenses/García Garduño, E., & Salgado Gallegos, M. (2013). ANTECEDENTES Y TERMINOLOGÍA DEL CÓMPUTO FORENSE (CF) O INFORMÁTICA FORENSE (IF). MEXICO.González, P. (2020). Ethical Hacking: Teoría y práctica para la realización de un pentesting 2ª Edición. España: OxWord.Iván Mesias Hidalgo Cajo, S. Y. (2018). informática Forense. Ecuador: Escuela Superior Politécnica de Chimborazo.Jisung Choi, J. P., & Lee, S. (2021). Forensic exploration on windows File History. Korea.Knyazeva, N., & Dukhan, E. (2020). Timestamp Change Model in Windows OS. Rusia.Knyazeva, N., Khorkov, D., & Vostretsova, E. (2020). Building Knowledge Bases for Timestamp Changes Detection Mechanisms in MFT Windows OS. Rusia.Vacca, J. R. (2017). Computer and Information Security Handbook (Third Edition). Estados Unidos: Morgan Kaufmann; 3er edición. Obtenido de https://www.sciencedirect.com/topics/computer-science/master-file-tableTicTac CCIT. (10 de 2019). CCIT Camara Colombiana de Informática y Telecomunicaciones. Obtenido de https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/#:~:text=Frente%20a%20este%20escenario%2C%20Colombia,despu%C3%A9s%20de%20Brasil%20y%20Argentina.Ortiz, A., Cortés, J., & Páez, J. (2019). Pymes, competencias laborales y TIC competitividad, productividad e innovación organizacional. Santa Marta: Universidad Cooperativa de Colombia.Palmbach, D., & Breitinger, F. (2020). Artifacts for Detecting Timestamp Manipulation in NTFS on Windows and Their Reliability.REINA., I. P. (2013). DELITOS INFORMATICOS EN. Argentina.us-cert.cisa.gov. (2008). Computer Forensics. USA.VILLA, A. B. (2010). Guía metodológica para identificar y validar la aplicación de técnicas anti-forenses en. Colombia.Villota Jimenez, W. A., & Chavez, A. (2018). ANÁLISIS FORENSE Y SUS HERRAMIENTAS. Colombia.Arellano González, L. E., & Darahuge, M. E. (2021). Manual de informática forense: Bases metodológicas: Científica, Sistémica, Criminalística, Tecnológica-Pericial y Marco Legal (Prueba Indiciaria Informático Forense nº 1) (Spanish Edition). Argentina: Errepar. DÁVILA, E. G. (2018). ALCANCES QUE PUEDE TENER UNA INVESTIGACIÓN FORENSE DENTRO DE UN PROCESO LEGAL EN COLOMBIA. Bogotá: Universidad Abierta y a Distancia UNAD.Granados, H. D. (31 de 08 de 2021). kasperky Daily . Obtenido de Blog: https://latam.kaspersky.com/blog/ciberataques-en-america-latina-crecen-un-24-durante-los-primeros-ocho-meses-de-2021/22718/Portafolio. (17 de 07 de 2020). Portafolio. Obtenido de https://www.portafolio.co/economia/delitos-ciberneticos-crecieron-59-en-el-primer-semestre-542828Preciado, P. (19 de 01 de 2021). KPMG. Obtenido de https://home.kpmg/co/es/home/insights/2021/01/la-seguridad-cibernetica.htmlQuintero, G. E. (2015). Importancia de la Informática Forense. Bogotá: Univeridad Poloto.Redacción Tecnología El Espectador. (01 de 03 de 2021). El Espectador. Obtenido de https://www.elespectador.com/tecnologia/colombia-fue-objeto-de-7-billones-de-intentos-de-ciberataques-en-2020-article/Semana. (30 de 4 de 2021). Revisata Semana. Obtenido de https://www.semana.com/economia/empresas/articulo/uso-de-redes-sociales-e-internet-asi-aumento-en-el-mundo-y-colombia/202149/PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/128e2f53-1584-45ea-b193-31cf82fd7c0b/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2022_validacion_tecnicas_antiforenses.pdf2022_validacion_tecnicas_antiforenses.pdfTrabajo de gradoapplication/pdf5641542https://repository.ucc.edu.co/bitstreams/f3fe7e9f-6411-41a3-9cba-b0be4d30b29d/download023d1d9f0d3d05b08e2af74c5b528fe2MD522022_validacion_tecnicas_antiforenses-licencia.pdf2022_validacion_tecnicas_antiforenses-licencia.pdfLicencia de usoapplication/pdf312169https://repository.ucc.edu.co/bitstreams/f7e6100a-f527-4dc8-b3d7-912c3e39f537/download55817b9fd1efd73fa4c3efa1acbdeb0dMD542022_validacion_tecnicas_antiforenses-aval.pdf2022_validacion_tecnicas_antiforenses-aval.pdfAval asesorapplication/pdf156256https://repository.ucc.edu.co/bitstreams/59559ee1-a5e1-4363-b129-d766f39a5b02/downloadf3914733fd4790a98d3a5da0b873bf89MD53TEXT2022_validacion_tecnicas_antiforenses.pdf.txt2022_validacion_tecnicas_antiforenses.pdf.txtExtracted texttext/plain101724https://repository.ucc.edu.co/bitstreams/44bbd963-64f5-4913-87b7-c1a0117ce2f2/download8bd00c65b9283b33cf5e87e992647061MD552022_validacion_tecnicas_antiforenses-licencia.pdf.txt2022_validacion_tecnicas_antiforenses-licencia.pdf.txtExtracted texttext/plain6058https://repository.ucc.edu.co/bitstreams/d1f62b87-0299-4427-83d9-cd6da6aaf151/downloadd4c7784ce21197b6c4783c9a246c8426MD572022_validacion_tecnicas_antiforenses-aval.pdf.txt2022_validacion_tecnicas_antiforenses-aval.pdf.txtExtracted texttext/plain1571https://repository.ucc.edu.co/bitstreams/c0ecd5b0-4c36-4117-bd30-e6bc5870a3ac/download584d32065531cb6d5349bdd7073280bdMD59THUMBNAIL2022_validacion_tecnicas_antiforenses.pdf.jpg2022_validacion_tecnicas_antiforenses.pdf.jpgGenerated Thumbnailimage/jpeg6988https://repository.ucc.edu.co/bitstreams/1982e90c-0950-4318-808b-ea5c2467d357/download6c15f8921a281ed4f20edd2cb0eb7ab2MD562022_validacion_tecnicas_antiforenses-licencia.pdf.jpg2022_validacion_tecnicas_antiforenses-licencia.pdf.jpgGenerated Thumbnailimage/jpeg13278https://repository.ucc.edu.co/bitstreams/7f53ea5e-4d2e-415b-adbb-39199afe40b1/download24ffa2718d15e3d8e0edbd4493bf7120MD582022_validacion_tecnicas_antiforenses-aval.pdf.jpg2022_validacion_tecnicas_antiforenses-aval.pdf.jpgGenerated Thumbnailimage/jpeg12787https://repository.ucc.edu.co/bitstreams/c79580bb-6f05-42c2-920c-5d9a1bb44fdf/download7b0b3a242f6b44d7e8175d686e211a47MD51020.500.12494/48673oai:repository.ucc.edu.co:20.500.12494/486732024-08-10 21:34:01.279open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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