Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP

82 Páginas

Autores:
Torres Grecco, Jessica
Tipo de recurso:
Fecha de publicación:
2009
Institución:
Universidad EIA .
Repositorio:
Repositorio EIA .
Idioma:
spa
OAI Identifier:
oai:repository.eia.edu.co:11190/4443
Acceso en línea:
https://repository.eia.edu.co/handle/11190/4443
Palabra clave:
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id REIA2_6612a6e789bfea5600b0706b38beae35
oai_identifier_str oai:repository.eia.edu.co:11190/4443
network_acronym_str REIA2
network_name_str Repositorio EIA .
repository_id_str
dc.title.spa.fl_str_mv Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP
title Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP
spellingShingle Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP
title_short Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP
title_full Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP
title_fullStr Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP
title_full_unstemmed Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP
title_sort Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP
dc.creator.fl_str_mv Torres Grecco, Jessica
dc.contributor.advisor.none.fl_str_mv Santander Peláez, Manuel Humberto
dc.contributor.author.none.fl_str_mv Torres Grecco, Jessica
description 82 Páginas
publishDate 2009
dc.date.issued.none.fl_str_mv 2009
dc.date.accessioned.none.fl_str_mv 2022-05-16T01:17:51Z
dc.date.available.none.fl_str_mv 2022-05-16T01:17:51Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_dc82b40f9837b551
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.content.spa.fl_str_mv Text
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.identifier.uri.none.fl_str_mv https://repository.eia.edu.co/handle/11190/4443
url https://repository.eia.edu.co/handle/11190/4443
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad EIA
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.spa.fl_str_mv Escuela de Ingeniería y Ciencias Básicas
dc.publisher.place.spa.fl_str_mv Envigado,Antioquia,Colombia
institution Universidad EIA .
bitstream.url.fl_str_mv https://repository.eia.edu.co/bitstreams/d2d4bbad-9c87-4828-a01a-beb0e8e0af01/download
https://repository.eia.edu.co/bitstreams/171ade98-7c8f-4a7f-af21-2d19709ec77c/download
https://repository.eia.edu.co/bitstreams/4d833039-4ae5-45ba-92d5-dc5b4b746eec/download
https://repository.eia.edu.co/bitstreams/2fd7d322-af47-445a-b015-870d96a442f0/download
bitstream.checksum.fl_str_mv dc938f46a948772013b219e4ff33e4fa
da9276a8e06ed571bb7fc7c7186cd8fe
2781dc88b6105f40b5747b1db50bd01a
04c4f8b9b424c51aea6f0dd6e32ccee9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad EIA
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1818099059267731456
spelling Santander Peláez, Manuel Humberto80a37a4bb446d8e54152863300ae8f6fTorres Grecco, Jessicaa32c16fd3ffa96b017ac3b96a541355f2022-05-16T01:17:51Z2022-05-16T01:17:51Z2009https://repository.eia.edu.co/handle/11190/444382 PáginasResumen:Debido al acrecentamiento de los riesgos que afectan las plataformas de TI en las empresas, la seguridad de la información se convierte en unos de los principales temas dentro del presupuesto de las mismas. Actualmente en Estados Unidos hay perdidas por mas de 350 millones de dólares anualmente, y mas del 18% de las empresas asegura haber sido victima de de un ataque informático . Dentro de los ataques informáticos se consideran los virus, el envío de spam, el malware, Spyware, la intromisión de extraños dentro de la red, la fuga de información entre otros. A la par con el avance tecnológico, estos delitos informáticos y sus ejecutores evolucionan convirtiéndose en un problema cada vez mayor para la sociedad e incrementando los riesgos que no pueden ser controlados por las empresas. Para mitigar dichos riesgos nace la “informática forense”, que se encarga de la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas. Para los delincuentes informáticos la herramienta más poderosa y más usada en sus ataques son los exploradores. El más conocido en el mercado es Internet Explorer de la casa matriz Microsoft. Al ser Windows uno de los sistemas operativos mas usados en el mundo, Explorer se convierte también en el explorador mas usado y por eso la documentación sobre este programa es tan amplia. Por el lado del Open Source, Firefox lleva la delantera, presente en el mercado desde el 2002 y con licencia GNU, es decir, gratis. Detrás de este software no hay una compañía a quien llamar en caso de daño, por su naturaleza libre, pero al tiempo por esto mismo tiene muchos adeptos que inundan los foros virtuales en toda la red. Y el explorador competencia de esta investigación, Safari, de la casa matriz Apple (competencia directa de Microsoft). A partir de 2005 nace Safari como el nuevo explorador de Mac, con una interfaz muy sencilla y 1.9 veces más rápido que Explorer y 1.7 veces más rápido que Firefox. Por sus nuevas características y mejoras, se está convirtiendo en el explorador preferido, Explorador por defecto de productos mundialmente famosos como el iphone. Al tiempo que se convierte en el explorador más popular, la documentación sobre realización de procedimientos forenses es casi inexistente. Esta investigación establece como realizar el procedimiento de análisis forense del explorador Safari en el sistema operativo Windows XP.Abstract:Due the increasing of the risk that affect the TI platforms in the companies, the security of the information become in one of the most important facts inside the budget of an enterprise. Currently, in US, there are losses for over than 350 million dollars annually, and more than 18% of the companies assure have been victims of computing attacks. Among the computing attacks there are consider the viruses, spam sending, the malware, Spyware, the interference of strangers inside the network, flight of information and others. With the technological development, these computer crimes and its executors evolve, becoming in a bigger problem for the society day by day, and it increase the risks that cannot be controlled by the companies. To alleviate those risks merge the “computing forensic”, which is in charge of the information systems research with the propose of detecting evidences of the systems vulnerability. For the computing delinquents the most powerful tool and most used in their attacks, are the browsers. The most known in the market is Internet Explorer, from Microsoft. Due that Windows is one of the operative systems more used in the world, Internet Explorer becomes in the most used browser as well, and that’s why the documentation about this program is so wide. On the Open Source side, Firefox has the lead in the market since 2002 and with GNU license, which means, free. Behind this software there is not a company to call in case of damages, because of its free nature, but at the same time is because of this that it has many followers that fill the blogs in all the net. And the competence browser of this research, Safari, from Apple (direct competitor of Microsoft). On 2005 Safari borne, as a new Mac Browser, with a very simple interface and 1.9 times faster than Internet Explorer and 1.7 times faster than Firefox. Thanks to its new features and improvements, it is becoming in the most prefer browser, browser by effect of world famous products such as i-phone. At the time when it becomes in the most popular browser, the documentation about forensics processes execution is almost inexistent. This research establishes how to execute the forensic analysis process of Safari browser in the operative system Windows XP.PregradoIngeniero(a) de Sistemas y Computaciónapplication/pdfspaUniversidad EIAIngeniería de Sistemas y ComputaciónEscuela de Ingeniería y Ciencias BásicasEnvigado,Antioquia,Colombiahttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XPTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisTexthttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_dc82b40f9837b551http://purl.org/coar/resource_type/c_7a1fPublicationORIGINALJessicaTorres_2009_Analisis_Forense_ Explorador_.pdfJessicaTorres_2009_Analisis_Forense_ Explorador_.pdfTrabajo de gradoapplication/pdf1067332https://repository.eia.edu.co/bitstreams/d2d4bbad-9c87-4828-a01a-beb0e8e0af01/downloaddc938f46a948772013b219e4ff33e4faMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82515https://repository.eia.edu.co/bitstreams/171ade98-7c8f-4a7f-af21-2d19709ec77c/downloadda9276a8e06ed571bb7fc7c7186cd8feMD52TEXTJessicaTorres_2009_Analisis_Forense_ Explorador_.pdf.txtJessicaTorres_2009_Analisis_Forense_ Explorador_.pdf.txtExtracted texttext/plain115365https://repository.eia.edu.co/bitstreams/4d833039-4ae5-45ba-92d5-dc5b4b746eec/download2781dc88b6105f40b5747b1db50bd01aMD53THUMBNAILJessicaTorres_2009_Analisis_Forense_ Explorador_.pdf.jpgJessicaTorres_2009_Analisis_Forense_ Explorador_.pdf.jpgGenerated Thumbnailimage/jpeg6750https://repository.eia.edu.co/bitstreams/2fd7d322-af47-445a-b015-870d96a442f0/download04c4f8b9b424c51aea6f0dd6e32ccee9MD5411190/4443oai:repository.eia.edu.co:11190/44432023-07-25 17:08:29.277https://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repository.eia.edu.coRepositorio Institucional Universidad EIAbdigital@metabiblioteca.comICAgICAgICAgICAgICAgICAgICAgICAgPGNlbnRlcj5BVklTTyBERSBQUklWQUNJREFEPC9jZW50ZXI+CgpMYSBFc2N1ZWxhIGRlIEluZ2VuaWVyw61hIGRlIEFudGlvcXVpYSBhIHRyYXbDqXMgZGUgZXN0ZSBhdmlzbywgaW5mb3JtYSBhIGxvcyB0aXR1bGFyZXMgZGUgZGF0b3MgcGVyc29uYWxlcyBxdWUgc2UgZW5jdWVudHJlbiBlbiBzdXMgYmFzZXMgZGUgZGF0b3MgcXVlIGxhcyBwb2zDrXRpY2FzIGRlIHRyYXRhbWllbnRvIGRlIGRhdG9zIHBlcnNvbmFsZXMgbGEgRUlBIHNvbjoKCkFsIHRpdHVsYXIgZGUgbG9zIGRhdG9zIHBlcnNvbmFsZXMgZW4gdHJhdGFtaWVudG8sIHNlIGxlIHJlc3BldGFyw6FuIHN1cyBkZXJlY2hvcyBhIGNvbm9jZXIgw61udGVncmFtZW50ZSB5IGRlIGZvcm1hIGdyYXR1aXRhIHN1cyBkYXRvcyBwZXJzb25hbGVzLCBhc8OtIGNvbW8gYSBhY3R1YWxpemFybG9zIHkgcmVjdGlmaWNhcmxvcyBmcmVudGUgYSBsYSBFSUEgbyBsb3MgZW5jYXJnYWRvcyBkZWwgdHJhdGFtaWVudG8uCgpBbCB0aXR1bGFyIGRlIGxvcyBkYXRvcyBwZXJzb25hbGVzIGVuIHRyYXRhbWllbnRvLCBwb2Ryw6EgY29ub2NlciBlbCB1c28gcXVlIHNlIGxlIGhhIGRhZG8gYSBzdXMgZGF0b3MgcGVyc29uYWxlcywgcHJldmlhIHNvbGljaXR1ZC4KCkVsIHRpdHVsYXIgZGUgbG9zIGRhdG9zIHBlcnNvbmFsZXMgZW4gdHJhdGFtaWVudG8sIHBvZHLDoSBzb2xpY2l0YXIgcHJ1ZWJhIGRlIGxhIGF1dG9yaXphY2nDs24gb3RvcmdhZGEgYSBsYSBFSUEuIHNhbHZvIGN1YW5kbyBleHByZXNhbWVudGUgc2UgZXhjZXB0w7plIGNvbW8gcmVxdWlzaXRvIHBhcmEgZWwgdHJhdGFtaWVudG8sIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBsZXkuCgpFbCB0aXR1bGFyIGRlIGxvcyBkYXRvcyBwdWVkZSByZXZvY2FyIGxhIGF1dG9yaXphY2nDs24geSBzb2xpY2l0YXIgbGEgc3VwcmVzacOzbiBkZWwgZGF0byBjdWFuZG8gZW4gZWwgdHJhdGFtaWVudG8gbm8gc2UgcmVzcGV0ZW4gbG9zIHByaW5jaXBpb3MsIGRlcmVjaG9zIHkgZ2FyYW50w61hcyBjb25zdGl0dWNpb25hbGVzIHkgbGVnYWxlcy4gTGEgcmV2b2NhdG9yaWEgeSBzdXByZXNpw7NuIHByb2NlZGVyw6EgY3VhbmRvIGxhIFN1cGVyaW50ZW5kZW5jaWEgZGUgSW5kdXN0cmlhIHkgQ29tZXJjaW8gKFNJQykgaGF5YSBkZXRlcm1pbmFkbyBxdWUgZW4gZWwgdHJhdGFtaWVudG8sIGxhIEVTQ1VFTEEgREUgSU5HRU5JRVLDjUEgREUgQU5USU9RVUlBIGhhIGluY3VycmlkbyBlbiBjb25kdWN0YXMgY29udHJhcmlhcyBhIGVzdGEgTGV5IHkgYSBsYSBDb25zdGl0dWNpw7NuIFBvbMOtdGljYS4KClBhcmEgZWZlY3RvcyBkZSBlamVyY2VyIHN1cyBkZXJlY2hvcyBkZSBjb25vY2VyLCBhY3R1YWxpemFyLCByZWN0aWZpY2FyIHkgc3VwcmltaXIgaW5mb3JtYWNpw7NuLCByZXZvY2FyIGxhIGF1dG9yaXphY2nDs24sIGVudHJlIG90cm9zOyBlbCB0aXR1bGFyIGRlIGxvcyBkYXRvcyBwb2Ryw6EgYWN1ZGlyIGEgbGEgRVNDVUVMQSBERSBJTkdFTklFUsONQSBERSBBTlRJT1FVSUEsIGNvbW8gcmVzcG9uc2FibGUgZGVsIHRyYXRhbWllbnRvIGRlIGRhdG9zIGFsIMOhcmVhIGRlIGNvbXVuaWNhY2lvbmVzLCBtZWRpYW50ZSBjb3JyZW8gZWxlY3Ryw7NuaWNvIGEgd2VibWFzdGVyQGVpYS5lZHUuY28gLgoKRW4gY2FzbyBkZSBpbmZyYWNjaW9uZXMgYSBsYSBsZXkgMTU4MSBkZSAyMDEyLCBlbCB0aXR1bGFyIGRlIGxvcyBkYXRvcyBwb2Ryw6EgcHJlc2VudGFyIHF1ZWphIGFudGUgbGEgU3VwZXJpbnRlbmRlbmNpYSBkZSBJbmR1c3RyaWEgeSBDb21lcmNpbyAoU0lDKS4KCkVsIHRpdHVsYXIgc2Vyw6EgaW5mb3JtYWRvIGFjZXJjYSBkZSBsYSBubyBvYmxpZ2F0b3JpZWRhZCBkZSBsYXMgcmVzcHVlc3RhcyBhIGxhcyBwcmVndW50YXMgcXVlIGxlIHNlYW4gaGVjaGFzLCBjdWFuZG8gw6lzdGFzIHZlcnNlbiBzb2JyZSBkYXRvcyBzZW5zaWJsZXMsIHRhbGVzIGNvbW8gb3JpZ2VuIHJhY2lhbCBvIMOpdG5pY28sIG9yaWVudGFjacOzbiBwb2zDrXRpY2EsIGNvbnZpY2Npb25lcyByZWxpZ2lvc2FzICwgcGVydGVuZW5jaWEgYSBzaW5kaWNhdG9zLCBvcmdhbml6YWNpb25lcyBzb2NpYWxlcyBkZSBkZXJlY2hvcyBodW1hbm9zLCBkYXRvcyByZWxhdGl2b3MgYSBsYSBzYWx1ZCwgYSBsYSB2aWRhIHNleHVhbCB5IGRhdG9zIGJpb23DqXRyaWNvcyBvIHNvYnJlIGxvcyBkYXRvcyBkZSBsb3MgbmnDsW9zLCBuacOxYXMgeSBhZG9sZXNjZW50ZXMuCgpFbCB0aXR1bGFyIHBvZHLDoSBjb25vY2VyIG51ZXN0cmEgcG9sw610aWNhIGRlIHRyYXRhbWllbnRvLCBsb3MgZGF0b3Mgc3VzdGFuY2lhbGVzIHF1ZSBzZSBsbGVndWVuIGEgcHJvZHVjaXIgZW4gZWwgcHJlc2VudGUgYXZpc28gbyBlbiBsYXMgcG9sw610aWNhcyBkZSB0cmF0YW1pZW50bywgc2Vyw6FuIHB1YmxpY2FkYXMgZW4gbnVlc3RybyBzaXRpbyB3ZWIsIG1lZGlvIGVsZWN0csOzbmljbyBoYWJpdHVhbCBkZSBjb250YWN0byBjb24gbG9zIHRpdHVsYXJlcy4KCg==