Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital
La información es actualmente el bien más valioso para todo tipo de organizaciones, al ser almacenada en medios informáticos se hace vulnerable a daños, perdidas y/o modificaciones no autorizadas. La seguridad informática juega un importante papel en el intento de mantener a salvo dicha información....
- Autores:
-
Atehortúa Meneses, Emerson Yamit
Jaramillo, Edison Fabián
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Instituto Tecnológico Metropolitano
- Repositorio:
- Repositorio ITM
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.itm.edu.co:20.500.12622/1510
- Acceso en línea:
- http://hdl.handle.net/20.500.12622/1510
- Palabra clave:
- Piratas informáticos
Informática
Seguridad en la red
Protección de datos
Crimen
Ciencias forenses
Informática forense
Delitos por computador
Computer crimes
DELITOS POR COMPUTADOR
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
RepoITM2_c03acc4fd2188c57b63b7be2b394e664 |
---|---|
oai_identifier_str |
oai:repositorio.itm.edu.co:20.500.12622/1510 |
network_acronym_str |
RepoITM2 |
network_name_str |
Repositorio ITM |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital |
title |
Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital |
spellingShingle |
Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital Piratas informáticos Informática Seguridad en la red Protección de datos Crimen Ciencias forenses Informática forense Delitos por computador Computer crimes DELITOS POR COMPUTADOR |
title_short |
Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital |
title_full |
Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital |
title_fullStr |
Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital |
title_full_unstemmed |
Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital |
title_sort |
Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital |
dc.creator.fl_str_mv |
Atehortúa Meneses, Emerson Yamit Jaramillo, Edison Fabián |
dc.contributor.advisor.none.fl_str_mv |
Taborda Blandón, Gabriel Enrique |
dc.contributor.author.none.fl_str_mv |
Atehortúa Meneses, Emerson Yamit Jaramillo, Edison Fabián |
dc.subject.spa.fl_str_mv |
Piratas informáticos Informática Seguridad en la red Protección de datos Crimen Ciencias forenses Informática forense Delitos por computador |
topic |
Piratas informáticos Informática Seguridad en la red Protección de datos Crimen Ciencias forenses Informática forense Delitos por computador Computer crimes DELITOS POR COMPUTADOR |
dc.subject.keywords.eng.fl_str_mv |
Computer crimes |
dc.subject.lemb.spa.fl_str_mv |
DELITOS POR COMPUTADOR |
description |
La información es actualmente el bien más valioso para todo tipo de organizaciones, al ser almacenada en medios informáticos se hace vulnerable a daños, perdidas y/o modificaciones no autorizadas. La seguridad informática juega un importante papel en el intento de mantener a salvo dicha información. A pesar de los indiscutibles avances para detectar y prevenir amenazas, aún sigue habiendo fisuras en continuo aumento. La realidad es que hay muchas facetas para asegurar la infraestructura o información de una organización o persona, sin embargo, los criminales cibernéticos están modificando constantemente su estrategia de ataque para sacarle el máximo provecho a los espacios vulnerables de la seguridad y las personas. Los ciberdelincuentes manejan técnicas avanzadas para realizar ataques informáticos, casi sin dejar rastros. En el presente trabajo se da a conocer gran cantidad de herramientas de informática forense, herramientas útiles en el proceso de recuperación de información y de recolección de evidencias digitales frente a un acontecimiento imprevisto, que facilitan a los investigadores en la exploración e investigación de un ordenador u otro medio en el cuál se tenga almacenada información, se muestran cuáles son las herramientas de software libre más utilizadas y se realizan pruebas con algunas de ellas mostrando su funcionalidad y resultados |
publishDate |
2018 |
dc.date.issued.none.fl_str_mv |
2018 |
dc.date.accessioned.none.fl_str_mv |
2020-03-10T22:06:39Z |
dc.date.available.none.fl_str_mv |
2020-03-10T22:06:39Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12622/1510 |
dc.identifier.instname.spa.fl_str_mv |
instname:Instituto Tecnológico Metropolitano |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Instituto Tecnológico Metropolitano |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.itm.edu.co/ |
url |
http://hdl.handle.net/20.500.12622/1510 |
identifier_str_mv |
instname:Instituto Tecnológico Metropolitano reponame:Repositorio Institucional Instituto Tecnológico Metropolitano repourl:https://repositorio.itm.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.citationissue.spa.fl_str_mv |
NA CEA |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.creativecommons.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Acceso abierto Attribution-NonCommercial-NoDerivatives 4.0 International http://purl.org/coar/access_right/c_abf2 |
dc.format.medium.spa.fl_str_mv |
Recurso electrónico |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Instituto Tecnológico Metropolitano |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.grantor.spa.fl_str_mv |
Instituto Tecnológico Metropolitano |
institution |
Instituto Tecnológico Metropolitano |
bitstream.url.fl_str_mv |
https://repositorio.itm.edu.co/bitstream/20.500.12622/1510/3/Rep_Itm_pre_Atehort%c3%baa.pdf.jpg https://repositorio.itm.edu.co/bitstream/20.500.12622/1510/1/Rep_Itm_pre_Atehort%c3%baa.pdf https://repositorio.itm.edu.co/bitstream/20.500.12622/1510/2/license.txt |
bitstream.checksum.fl_str_mv |
8abcebbdb6bd91fa6878e263b44e15cc 4904da707dd0a96965d230aad9213df9 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Instituto Tecnológico Metropolitano ITM |
repository.mail.fl_str_mv |
repositorio@itm.edu.co |
_version_ |
1812189348008820736 |
spelling |
Taborda Blandón, Gabriel EnriqueAtehortúa Meneses, Emerson YamitJaramillo, Edison Fabián2020-03-10T22:06:39Z2020-03-10T22:06:39Z2018http://hdl.handle.net/20.500.12622/1510instname:Instituto Tecnológico Metropolitanoreponame:Repositorio Institucional Instituto Tecnológico Metropolitanorepourl:https://repositorio.itm.edu.co/La información es actualmente el bien más valioso para todo tipo de organizaciones, al ser almacenada en medios informáticos se hace vulnerable a daños, perdidas y/o modificaciones no autorizadas. La seguridad informática juega un importante papel en el intento de mantener a salvo dicha información. A pesar de los indiscutibles avances para detectar y prevenir amenazas, aún sigue habiendo fisuras en continuo aumento. La realidad es que hay muchas facetas para asegurar la infraestructura o información de una organización o persona, sin embargo, los criminales cibernéticos están modificando constantemente su estrategia de ataque para sacarle el máximo provecho a los espacios vulnerables de la seguridad y las personas. Los ciberdelincuentes manejan técnicas avanzadas para realizar ataques informáticos, casi sin dejar rastros. En el presente trabajo se da a conocer gran cantidad de herramientas de informática forense, herramientas útiles en el proceso de recuperación de información y de recolección de evidencias digitales frente a un acontecimiento imprevisto, que facilitan a los investigadores en la exploración e investigación de un ordenador u otro medio en el cuál se tenga almacenada información, se muestran cuáles son las herramientas de software libre más utilizadas y se realizan pruebas con algunas de ellas mostrando su funcionalidad y resultadosIngeniero de SistemaspregradoRecurso electrónicoapplication/pdfspaInstituto Tecnológico MetropolitanoFacultad de IngenieríasIngeniería de SistemasInstituto Tecnológico Metropolitanohttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertoAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Piratas informáticosInformáticaSeguridad en la redProtección de datosCrimenCiencias forensesInformática forenseDelitos por computadorComputer crimesDELITOS POR COMPUTADORAnálisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digitalNA CEATesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisTHUMBNAILRep_Itm_pre_Atehortúa.pdf.jpgRep_Itm_pre_Atehortúa.pdf.jpgGenerated Thumbnailimage/jpeg3332https://repositorio.itm.edu.co/bitstream/20.500.12622/1510/3/Rep_Itm_pre_Atehort%c3%baa.pdf.jpg8abcebbdb6bd91fa6878e263b44e15ccMD53ORIGINALRep_Itm_pre_Atehortúa.pdfRep_Itm_pre_Atehortúa.pdfTexto completoapplication/pdf6899872https://repositorio.itm.edu.co/bitstream/20.500.12622/1510/1/Rep_Itm_pre_Atehort%c3%baa.pdf4904da707dd0a96965d230aad9213df9MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.itm.edu.co/bitstream/20.500.12622/1510/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.12622/1510oai:repositorio.itm.edu.co:20.500.12622/15102021-03-23 09:47:42.111Repositorio Instituto Tecnológico Metropolitano ITMrepositorio@itm.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |