Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP
82 Páginas
- Autores:
-
Torres Grecco, Jessica
- Tipo de recurso:
- Fecha de publicación:
- 2009
- Institución:
- Universidad EIA .
- Repositorio:
- Repositorio EIA .
- Idioma:
- spa
- OAI Identifier:
- oai:repository.eia.edu.co:11190/4443
- Acceso en línea:
- https://repository.eia.edu.co/handle/11190/4443
- Palabra clave:
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
REIA2_6612a6e789bfea5600b0706b38beae35 |
---|---|
oai_identifier_str |
oai:repository.eia.edu.co:11190/4443 |
network_acronym_str |
REIA2 |
network_name_str |
Repositorio EIA . |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP |
title |
Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP |
spellingShingle |
Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP |
title_short |
Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP |
title_full |
Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP |
title_fullStr |
Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP |
title_full_unstemmed |
Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP |
title_sort |
Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XP |
dc.creator.fl_str_mv |
Torres Grecco, Jessica |
dc.contributor.advisor.none.fl_str_mv |
Santander Peláez, Manuel Humberto |
dc.contributor.author.none.fl_str_mv |
Torres Grecco, Jessica |
description |
82 Páginas |
publishDate |
2009 |
dc.date.issued.none.fl_str_mv |
2009 |
dc.date.accessioned.none.fl_str_mv |
2022-05-16T01:17:51Z |
dc.date.available.none.fl_str_mv |
2022-05-16T01:17:51Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_dc82b40f9837b551 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.identifier.uri.none.fl_str_mv |
https://repository.eia.edu.co/handle/11190/4443 |
url |
https://repository.eia.edu.co/handle/11190/4443 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad EIA |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.spa.fl_str_mv |
Escuela de Ingeniería y Ciencias Básicas |
dc.publisher.place.spa.fl_str_mv |
Envigado,Antioquia,Colombia |
institution |
Universidad EIA . |
bitstream.url.fl_str_mv |
https://repository.eia.edu.co/bitstreams/d2d4bbad-9c87-4828-a01a-beb0e8e0af01/download https://repository.eia.edu.co/bitstreams/171ade98-7c8f-4a7f-af21-2d19709ec77c/download https://repository.eia.edu.co/bitstreams/4d833039-4ae5-45ba-92d5-dc5b4b746eec/download https://repository.eia.edu.co/bitstreams/2fd7d322-af47-445a-b015-870d96a442f0/download |
bitstream.checksum.fl_str_mv |
dc938f46a948772013b219e4ff33e4fa da9276a8e06ed571bb7fc7c7186cd8fe 2781dc88b6105f40b5747b1db50bd01a 04c4f8b9b424c51aea6f0dd6e32ccee9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad EIA |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1818099059267731456 |
spelling |
Santander Peláez, Manuel Humberto80a37a4bb446d8e54152863300ae8f6fTorres Grecco, Jessicaa32c16fd3ffa96b017ac3b96a541355f2022-05-16T01:17:51Z2022-05-16T01:17:51Z2009https://repository.eia.edu.co/handle/11190/444382 PáginasResumen:Debido al acrecentamiento de los riesgos que afectan las plataformas de TI en las empresas, la seguridad de la información se convierte en unos de los principales temas dentro del presupuesto de las mismas. Actualmente en Estados Unidos hay perdidas por mas de 350 millones de dólares anualmente, y mas del 18% de las empresas asegura haber sido victima de de un ataque informático . Dentro de los ataques informáticos se consideran los virus, el envío de spam, el malware, Spyware, la intromisión de extraños dentro de la red, la fuga de información entre otros. A la par con el avance tecnológico, estos delitos informáticos y sus ejecutores evolucionan convirtiéndose en un problema cada vez mayor para la sociedad e incrementando los riesgos que no pueden ser controlados por las empresas. Para mitigar dichos riesgos nace la “informática forense”, que se encarga de la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas. Para los delincuentes informáticos la herramienta más poderosa y más usada en sus ataques son los exploradores. El más conocido en el mercado es Internet Explorer de la casa matriz Microsoft. Al ser Windows uno de los sistemas operativos mas usados en el mundo, Explorer se convierte también en el explorador mas usado y por eso la documentación sobre este programa es tan amplia. Por el lado del Open Source, Firefox lleva la delantera, presente en el mercado desde el 2002 y con licencia GNU, es decir, gratis. Detrás de este software no hay una compañía a quien llamar en caso de daño, por su naturaleza libre, pero al tiempo por esto mismo tiene muchos adeptos que inundan los foros virtuales en toda la red. Y el explorador competencia de esta investigación, Safari, de la casa matriz Apple (competencia directa de Microsoft). A partir de 2005 nace Safari como el nuevo explorador de Mac, con una interfaz muy sencilla y 1.9 veces más rápido que Explorer y 1.7 veces más rápido que Firefox. Por sus nuevas características y mejoras, se está convirtiendo en el explorador preferido, Explorador por defecto de productos mundialmente famosos como el iphone. Al tiempo que se convierte en el explorador más popular, la documentación sobre realización de procedimientos forenses es casi inexistente. Esta investigación establece como realizar el procedimiento de análisis forense del explorador Safari en el sistema operativo Windows XP.Abstract:Due the increasing of the risk that affect the TI platforms in the companies, the security of the information become in one of the most important facts inside the budget of an enterprise. Currently, in US, there are losses for over than 350 million dollars annually, and more than 18% of the companies assure have been victims of computing attacks. Among the computing attacks there are consider the viruses, spam sending, the malware, Spyware, the interference of strangers inside the network, flight of information and others. With the technological development, these computer crimes and its executors evolve, becoming in a bigger problem for the society day by day, and it increase the risks that cannot be controlled by the companies. To alleviate those risks merge the “computing forensic”, which is in charge of the information systems research with the propose of detecting evidences of the systems vulnerability. For the computing delinquents the most powerful tool and most used in their attacks, are the browsers. The most known in the market is Internet Explorer, from Microsoft. Due that Windows is one of the operative systems more used in the world, Internet Explorer becomes in the most used browser as well, and that’s why the documentation about this program is so wide. On the Open Source side, Firefox has the lead in the market since 2002 and with GNU license, which means, free. Behind this software there is not a company to call in case of damages, because of its free nature, but at the same time is because of this that it has many followers that fill the blogs in all the net. And the competence browser of this research, Safari, from Apple (direct competitor of Microsoft). On 2005 Safari borne, as a new Mac Browser, with a very simple interface and 1.9 times faster than Internet Explorer and 1.7 times faster than Firefox. Thanks to its new features and improvements, it is becoming in the most prefer browser, browser by effect of world famous products such as i-phone. At the time when it becomes in the most popular browser, the documentation about forensics processes execution is almost inexistent. This research establishes how to execute the forensic analysis process of Safari browser in the operative system Windows XP.PregradoIngeniero(a) de Sistemas y Computaciónapplication/pdfspaUniversidad EIAIngeniería de Sistemas y ComputaciónEscuela de Ingeniería y Ciencias BásicasEnvigado,Antioquia,Colombiahttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Procedimiento Para Análisis Forense Del Explorador Safari En El Sistema Operativo Windows XPTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisTexthttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_dc82b40f9837b551http://purl.org/coar/resource_type/c_7a1fPublicationORIGINALJessicaTorres_2009_Analisis_Forense_ Explorador_.pdfJessicaTorres_2009_Analisis_Forense_ Explorador_.pdfTrabajo de gradoapplication/pdf1067332https://repository.eia.edu.co/bitstreams/d2d4bbad-9c87-4828-a01a-beb0e8e0af01/downloaddc938f46a948772013b219e4ff33e4faMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82515https://repository.eia.edu.co/bitstreams/171ade98-7c8f-4a7f-af21-2d19709ec77c/downloadda9276a8e06ed571bb7fc7c7186cd8feMD52TEXTJessicaTorres_2009_Analisis_Forense_ Explorador_.pdf.txtJessicaTorres_2009_Analisis_Forense_ Explorador_.pdf.txtExtracted texttext/plain115365https://repository.eia.edu.co/bitstreams/4d833039-4ae5-45ba-92d5-dc5b4b746eec/download2781dc88b6105f40b5747b1db50bd01aMD53THUMBNAILJessicaTorres_2009_Analisis_Forense_ Explorador_.pdf.jpgJessicaTorres_2009_Analisis_Forense_ Explorador_.pdf.jpgGenerated Thumbnailimage/jpeg6750https://repository.eia.edu.co/bitstreams/2fd7d322-af47-445a-b015-870d96a442f0/download04c4f8b9b424c51aea6f0dd6e32ccee9MD5411190/4443oai:repository.eia.edu.co:11190/44432023-07-25 17:08:29.277https://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repository.eia.edu.coRepositorio Institucional Universidad EIAbdigital@metabiblioteca.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 |