Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital

La información es actualmente el bien más valioso para todo tipo de organizaciones, al ser almacenada en medios informáticos se hace vulnerable a daños, perdidas y/o modificaciones no autorizadas. La seguridad informática juega un importante papel en el intento de mantener a salvo dicha información....

Full description

Autores:
Atehortúa Meneses, Emerson Yamit
Jaramillo, Edison Fabián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Instituto Tecnológico Metropolitano
Repositorio:
Repositorio ITM
Idioma:
spa
OAI Identifier:
oai:repositorio.itm.edu.co:20.500.12622/1510
Acceso en línea:
http://hdl.handle.net/20.500.12622/1510
Palabra clave:
Piratas informáticos
Informática
Seguridad en la red
Protección de datos
Crimen
Ciencias forenses
Informática forense
Delitos por computador
Computer crimes
DELITOS POR COMPUTADOR
Rights
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id RepoITM2_c03acc4fd2188c57b63b7be2b394e664
oai_identifier_str oai:repositorio.itm.edu.co:20.500.12622/1510
network_acronym_str RepoITM2
network_name_str Repositorio ITM
repository_id_str
dc.title.spa.fl_str_mv Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital
title Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital
spellingShingle Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital
Piratas informáticos
Informática
Seguridad en la red
Protección de datos
Crimen
Ciencias forenses
Informática forense
Delitos por computador
Computer crimes
DELITOS POR COMPUTADOR
title_short Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital
title_full Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital
title_fullStr Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital
title_full_unstemmed Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital
title_sort Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital
dc.creator.fl_str_mv Atehortúa Meneses, Emerson Yamit
Jaramillo, Edison Fabián
dc.contributor.advisor.none.fl_str_mv Taborda Blandón, Gabriel Enrique
dc.contributor.author.none.fl_str_mv Atehortúa Meneses, Emerson Yamit
Jaramillo, Edison Fabián
dc.subject.spa.fl_str_mv Piratas informáticos
Informática
Seguridad en la red
Protección de datos
Crimen
Ciencias forenses
Informática forense
Delitos por computador
topic Piratas informáticos
Informática
Seguridad en la red
Protección de datos
Crimen
Ciencias forenses
Informática forense
Delitos por computador
Computer crimes
DELITOS POR COMPUTADOR
dc.subject.keywords.eng.fl_str_mv Computer crimes
dc.subject.lemb.spa.fl_str_mv DELITOS POR COMPUTADOR
description La información es actualmente el bien más valioso para todo tipo de organizaciones, al ser almacenada en medios informáticos se hace vulnerable a daños, perdidas y/o modificaciones no autorizadas. La seguridad informática juega un importante papel en el intento de mantener a salvo dicha información. A pesar de los indiscutibles avances para detectar y prevenir amenazas, aún sigue habiendo fisuras en continuo aumento. La realidad es que hay muchas facetas para asegurar la infraestructura o información de una organización o persona, sin embargo, los criminales cibernéticos están modificando constantemente su estrategia de ataque para sacarle el máximo provecho a los espacios vulnerables de la seguridad y las personas. Los ciberdelincuentes manejan técnicas avanzadas para realizar ataques informáticos, casi sin dejar rastros. En el presente trabajo se da a conocer gran cantidad de herramientas de informática forense, herramientas útiles en el proceso de recuperación de información y de recolección de evidencias digitales frente a un acontecimiento imprevisto, que facilitan a los investigadores en la exploración e investigación de un ordenador u otro medio en el cuál se tenga almacenada información, se muestran cuáles son las herramientas de software libre más utilizadas y se realizan pruebas con algunas de ellas mostrando su funcionalidad y resultados
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2020-03-10T22:06:39Z
dc.date.available.none.fl_str_mv 2020-03-10T22:06:39Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12622/1510
dc.identifier.instname.spa.fl_str_mv instname:Instituto Tecnológico Metropolitano
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Instituto Tecnológico Metropolitano
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.itm.edu.co/
url http://hdl.handle.net/20.500.12622/1510
identifier_str_mv instname:Instituto Tecnológico Metropolitano
reponame:Repositorio Institucional Instituto Tecnológico Metropolitano
repourl:https://repositorio.itm.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.citationissue.spa.fl_str_mv NA CEA
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.creativecommons.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Acceso abierto
Attribution-NonCommercial-NoDerivatives 4.0 International
http://purl.org/coar/access_right/c_abf2
dc.format.medium.spa.fl_str_mv Recurso electrónico
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Instituto Tecnológico Metropolitano
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.grantor.spa.fl_str_mv Instituto Tecnológico Metropolitano
institution Instituto Tecnológico Metropolitano
bitstream.url.fl_str_mv https://repositorio.itm.edu.co/bitstream/20.500.12622/1510/3/Rep_Itm_pre_Atehort%c3%baa.pdf.jpg
https://repositorio.itm.edu.co/bitstream/20.500.12622/1510/1/Rep_Itm_pre_Atehort%c3%baa.pdf
https://repositorio.itm.edu.co/bitstream/20.500.12622/1510/2/license.txt
bitstream.checksum.fl_str_mv 8abcebbdb6bd91fa6878e263b44e15cc
4904da707dd0a96965d230aad9213df9
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Instituto Tecnológico Metropolitano ITM
repository.mail.fl_str_mv repositorio@itm.edu.co
_version_ 1812189348008820736
spelling Taborda Blandón, Gabriel EnriqueAtehortúa Meneses, Emerson YamitJaramillo, Edison Fabián2020-03-10T22:06:39Z2020-03-10T22:06:39Z2018http://hdl.handle.net/20.500.12622/1510instname:Instituto Tecnológico Metropolitanoreponame:Repositorio Institucional Instituto Tecnológico Metropolitanorepourl:https://repositorio.itm.edu.co/La información es actualmente el bien más valioso para todo tipo de organizaciones, al ser almacenada en medios informáticos se hace vulnerable a daños, perdidas y/o modificaciones no autorizadas. La seguridad informática juega un importante papel en el intento de mantener a salvo dicha información. A pesar de los indiscutibles avances para detectar y prevenir amenazas, aún sigue habiendo fisuras en continuo aumento. La realidad es que hay muchas facetas para asegurar la infraestructura o información de una organización o persona, sin embargo, los criminales cibernéticos están modificando constantemente su estrategia de ataque para sacarle el máximo provecho a los espacios vulnerables de la seguridad y las personas. Los ciberdelincuentes manejan técnicas avanzadas para realizar ataques informáticos, casi sin dejar rastros. En el presente trabajo se da a conocer gran cantidad de herramientas de informática forense, herramientas útiles en el proceso de recuperación de información y de recolección de evidencias digitales frente a un acontecimiento imprevisto, que facilitan a los investigadores en la exploración e investigación de un ordenador u otro medio en el cuál se tenga almacenada información, se muestran cuáles son las herramientas de software libre más utilizadas y se realizan pruebas con algunas de ellas mostrando su funcionalidad y resultadosIngeniero de SistemaspregradoRecurso electrónicoapplication/pdfspaInstituto Tecnológico MetropolitanoFacultad de IngenieríasIngeniería de SistemasInstituto Tecnológico Metropolitanohttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertoAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Piratas informáticosInformáticaSeguridad en la redProtección de datosCrimenCiencias forensesInformática forenseDelitos por computadorComputer crimesDELITOS POR COMPUTADORAnálisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digitalNA CEATesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisTHUMBNAILRep_Itm_pre_Atehortúa.pdf.jpgRep_Itm_pre_Atehortúa.pdf.jpgGenerated Thumbnailimage/jpeg3332https://repositorio.itm.edu.co/bitstream/20.500.12622/1510/3/Rep_Itm_pre_Atehort%c3%baa.pdf.jpg8abcebbdb6bd91fa6878e263b44e15ccMD53ORIGINALRep_Itm_pre_Atehortúa.pdfRep_Itm_pre_Atehortúa.pdfTexto completoapplication/pdf6899872https://repositorio.itm.edu.co/bitstream/20.500.12622/1510/1/Rep_Itm_pre_Atehort%c3%baa.pdf4904da707dd0a96965d230aad9213df9MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.itm.edu.co/bitstream/20.500.12622/1510/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.12622/1510oai:repositorio.itm.edu.co:20.500.12622/15102021-03-23 09:47:42.111Repositorio Instituto Tecnológico Metropolitano ITMrepositorio@itm.edu.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