Guía metodológica sobre las técnicas y herramientas de software libre, aplicadas a la informática forense
Este tesis tiene por objetivo principal la creación de una guía metodológica sobre las técnicas y herramientas de software libre, aplicadas informática forense, como una respuesta a la necesidad de lo que se pretende es crear un marco de referencia para que los investigadores de esta nueva ciencia t...
- Autores:
-
Díaz Jurado, Gerardo
Usme Acuña, Jaime
- Tipo de recurso:
- Fecha de publicación:
- 2011
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/3460
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/3460
- Palabra clave:
- Systems Engineering
Computer crimes
Data protection
Computer security
Research
Ingeniería de sistemas
Delitos por computador
Protección de datos
Seguridad en computadores
Investigaciones
Guía metodológica
Análisis forenses
Sistemas informáticos vulnerados
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_4ee4519da452709eda73afe10e0adec6 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/3460 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Guía metodológica sobre las técnicas y herramientas de software libre, aplicadas a la informática forense |
dc.title.translated.eng.fl_str_mv |
Methodological guide on free software techniques and tools applied to forensic computing |
title |
Guía metodológica sobre las técnicas y herramientas de software libre, aplicadas a la informática forense |
spellingShingle |
Guía metodológica sobre las técnicas y herramientas de software libre, aplicadas a la informática forense Systems Engineering Computer crimes Data protection Computer security Research Ingeniería de sistemas Delitos por computador Protección de datos Seguridad en computadores Investigaciones Guía metodológica Análisis forenses Sistemas informáticos vulnerados |
title_short |
Guía metodológica sobre las técnicas y herramientas de software libre, aplicadas a la informática forense |
title_full |
Guía metodológica sobre las técnicas y herramientas de software libre, aplicadas a la informática forense |
title_fullStr |
Guía metodológica sobre las técnicas y herramientas de software libre, aplicadas a la informática forense |
title_full_unstemmed |
Guía metodológica sobre las técnicas y herramientas de software libre, aplicadas a la informática forense |
title_sort |
Guía metodológica sobre las técnicas y herramientas de software libre, aplicadas a la informática forense |
dc.creator.fl_str_mv |
Díaz Jurado, Gerardo Usme Acuña, Jaime |
dc.contributor.advisor.spa.fl_str_mv |
Carrillo Zambrano, Eduardo |
dc.contributor.author.spa.fl_str_mv |
Díaz Jurado, Gerardo Usme Acuña, Jaime |
dc.contributor.googlescholar.*.fl_str_mv |
Carrillo Zambrano, Eduardo [kYG-lPUAAAAJ] |
dc.contributor.orcid.*.fl_str_mv |
Carrillo Zambrano, Eduardo [0000-0002-0868-940X] |
dc.contributor.researchgate.*.fl_str_mv |
Carrillo Zambrano, Eduardo [Eduardo-Carrillo-Zambrano] |
dc.contributor.researchgroup.spa.fl_str_mv |
Grupo de Investigación Preservación e Intercambio Digital de Información y Conocimiento - Prisma Grupo de Investigaciones Clínicas |
dc.subject.keywords.eng.fl_str_mv |
Systems Engineering Computer crimes Data protection Computer security Research |
topic |
Systems Engineering Computer crimes Data protection Computer security Research Ingeniería de sistemas Delitos por computador Protección de datos Seguridad en computadores Investigaciones Guía metodológica Análisis forenses Sistemas informáticos vulnerados |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Delitos por computador Protección de datos Seguridad en computadores Investigaciones |
dc.subject.proposal.none.fl_str_mv |
Guía metodológica Análisis forenses Sistemas informáticos vulnerados |
description |
Este tesis tiene por objetivo principal la creación de una guía metodológica sobre las técnicas y herramientas de software libre, aplicadas informática forense, como una respuesta a la necesidad de lo que se pretende es crear un marco de referencia para que los investigadores de esta nueva ciencia tengan pautas de procedimiento a la hora de actuar; no se trata de crear una camisa de fuerza o una tendencia de uso exclusivo de actuación, sino por el contrario, se pretende crear nuevas alternativas que brinden respuestas acertadas a la hora de realizar análisis forenses sobre sistemas informáticos vulnerados. En el presente trabajo se compilara la mayor información posible sobre el tema, visualizándose siempre como herramienta de uso y ayuda para todos los que han inclinado su interés profesional por dar respuesta a los casos de vulneración de sistemas, y quedará abierto a nuevas actualizaciones y/o aportes que los lectores puedan realizar al mismo. |
publishDate |
2011 |
dc.date.issued.none.fl_str_mv |
2011-06 |
dc.date.accessioned.none.fl_str_mv |
2020-06-26T21:34:52Z |
dc.date.available.none.fl_str_mv |
2020-06-26T21:34:52Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.local.spa.fl_str_mv |
Tesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/3460 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
url |
http://hdl.handle.net/20.500.12749/3460 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Díaz Jurado, Gerardo, Usme Acuña, Jaime (2011). Guía metodológica sobre las técnicas y herramientas de software libre aplicadas a la informática forense. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOC [1] CSI. Computer Security Institute. http://www.gocsi.com/. [2] http://www.criptored.upm.es/guiateoria/gt_m180b.htm, consultado 03 de abril de 2011. [3]http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf, consultado el 04 de abril de 2011 [4] Administración de sistemas operativos en red¨ Miguel Colobran Huguet, España, Primera edición, Capítulo VII, pp 256, Editorial UOC [5] Peritajes informáticos, Emilio del Peso Navarro, Segunda Edición, Editorial Ediciones Díaz de Santos Madrid España, Capitulo III, pg, 161. [6] Fundamentos de tecnología documental, Carlos Manuel Da Costa Carballo, Primera Edición, Editorial Complutense, Madrid España, Capitulo I, pg 184, [7] Seguridad de la información, Javier Areitio, Primera Edición, Editorial Clara María de la Fuente Roja Madrid España, Capitulo 4, pagina, 172 [8] Seguridad informática, Purificación Aguilera, Primera Edición, Editorial Editex, Madrid España, Capítulo IV, página 114 [9] Diccionario de internet, Primera Edición, Editorial Complutense, Madrid España, pagina 415. [10] http://www.isecauditors.com/es/formacion-cissp.html. [11] Avances en criptografía y seguridad de la información, Benjamín Ramos Álvarez, Primera Edición, Editorial Díaz de Santos, Colombia, Capítulo III, Página, 294 – 300 [12] http://www.isecauditors.com/downloads/present/hm2k4.pdf, consultado el 23 de abril de 2011 [13] http://psicologiajuridica.org/psj181.html, consultado el 15 de abril de 2011 [14] Sobre software libre, Vicente Matellan Olivera, Tercera Edición, Editorial Dykinson S,L, Madrid España, pagina 328-341 [15] Administración de sistemas operativos en red, Miguel Colobran Huguet, Primera Edición, Editorial UOC, Barcelona España, pagina 254-269 [16]http://www.secretariasenado.gov.co/senado/basedoc/ley/2009 /ley_1273_2009.html, consultado 24 de abril de 2011 [17] http://ticss.bligoo.com/content/view/180667/EL-CICLO-DE-VIDA-DE-UN-PROYECTO-DE-TIC-s.html, consultado abril 25 de 2011 [18] http://es.scribd.com/doc/14985751/Tipos-de-investigacion consultado abril 25 de 2011 [19] http://html.rincondelvago.com/investigacion-documental_1.html consultado abril 25 de 2011 [20] http://html.rincondelvago.com/fuentes-de-informacion_2.html, consultado abril 27 de 2011 [21] http://www.monografias.com/trabajos18/recoleccion-de-datos/recoleccion-de-datos.shtml, consultado abril 28 de 2011 [22]http://www.une.edu.ve/postgrado/intranet/investigacion_virtual/estructura_proyecto.htm#POBLACIÓN, consultado abril 29 de 2011 [23]. Robbins, Judd. "An Explanation of Computer Forensics." The Computer Forensics Expert Witness Network. 12 Nov 2006. [24] http://www.dragonjar.org/metodologia-basica-de-analisis-forense-parte-1-de-4.xhtml [25]Reginald Morrish,. The Police and Crime-Detection Today. London: Oxford University Press, 1940. [26] Cano Martínez Jeimy José, Mosquera González José Alejandro, Certain Jaramillo Andrés Felipe. Evidencia Digital: contexto, situación e implicaciones nacionales. Abril de 2005. [27] (ACPO E-Crime Working Group, Official release version 4.0) http://7safe.com/computer_forensics.htmL [28] (International Organization of Computer Evidence, 2006) http://www.ioce.org/core.php?ID=17. [29] http://www.misrespuestas.com/que-es-cache-del-sistema.html [30]. Vitto Amato, Cisco Networking, Guía del primer año. Primera edición año 2005. [31]. Alonso Eduardo Caballero Quezada.CAINE & DEFT Distribuciones Forenses GNU/Linux. [32]. Universidad Autónoma de México www.seguridad.unam.mx/eventos/reto/ [33]. comunidad.dragonjar.org/.../reto-forense-de-la-comunidad-dragonjar-8972/ Avances en criptografía y seguridad de la información, Benjamín Ramos Álvarez, Primera Edición. B Carrier y E Spafford. “Getting Physical with the Digital Investigation Process”, International Journal of Digital Evidence Fall 2003, Volume 2, Issue 2. B Carrier, “The Sleuthkit & Autopsy”. http://www.sleuthkit.org/. Última consulta: Febrero de 2008. Knoppix en español. KNOPPIX (2008). http://www.knoppix-es.org/. Última consulta: Febrero de 2008. Diccionario de internet, Primera Edición, Editorial Complutense Dirección y gestión de los sistemas de información, Carmen de Pablo Herederos, Segunda Edición Fundamentos de tecnología documental, Carlos Manuel Da Costa Carballo, Primera Edición. Incident Response”, Special Publication 800-86, Computer Security Division Information Technology Laboratory, National Institute of Standards and Technology, Gaithersburg, MD August 2006. http://csrc.nist.gov/publications/nistpubs/800-86/SP800-86.pdf. Última consulta: Febrero de 2008 http://www.utica.edu/academic/institutes/ecii/publications/articles/A0AC5A7AFB6C- 325D-BF515A44FDEE7459.pdf. Última consulta: Febrero de 2008. Kent, S Chevalier, T Grance and H Dang. “ Guide to Integrating Forensics into http://www.criptored.upm.es/guiateoria/gt_m335a.htm. Última consulta: Febrero de 2008. EnCase Forensic. Guideance Software (2007). http://www.guidancesoftware.com/p roducts/ef_index.asp. Última consulta: Febrero de 2008 http://www.criptored.upm.es/guiateoria/gt_m180b.htm http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf http://www.isecauditors.com/downloads/present/hm2k4.pdf http://psicologiajuridica.org/psj181.html http://psicologiajuridica.org/psj181.html http://www.isecauditors.com/downloads/present/hm2k4.pdf http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VI_JornadaSeguridad/JeimyCano_VIJNSI.pdf http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html M López. “Análisis Forense Digital”. Universidad Nacional de Educación a Distancia. Junio de 2006. España. Peritajes informáticos, Emilio del Peso Navarro, Segunda Edición, Madrid España. The Forensic Toolkit. Foundstone Network Security (2007). http://www.found stone.com/us/resources/proddesc/forensictoolkit.htm. Última consulta: Febrero de 2008. B Carrier, “The Sleuthkit & Autopsy”. http://www.sleuthkit.org/. Última consulta: Febrero de 2008. Knoppix en español. KNOPPIX (2008). http://www.knoppix-es.org/. Última consulta: Febrero de 2008. Seguridad de la información, Javier Areitio, Primera Edición, Editorial Clara María de la Fuente Roja Seguridad informática, Purificación Aguilera, Primera Edición, Editorial Editex |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spa.fl_str_mv |
Bucaramanga (Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Maestría en Software Libre |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/3460/1/2011_Tesis_Gerardo_Diaz_Jurado%20.pdf https://repository.unab.edu.co/bitstream/20.500.12749/3460/2/2011_Articulo_Gerard_Diaz_Jurado%20.pdf https://repository.unab.edu.co/bitstream/20.500.12749/3460/3/2011_Anexos_Gerardo_Diaz_Jurado.zip https://repository.unab.edu.co/bitstream/20.500.12749/3460/4/2011_Tesis_Gerardo_Diaz_Jurado%20.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/3460/5/2011_Articulo_Gerard_Diaz_Jurado%20.pdf.jpg |
bitstream.checksum.fl_str_mv |
4ec019994066348da39e00e0ed85405c 966d9169e8774870ce64ea6c6a26511d ef01bc36da69fddb40c842fc53fdd7c6 5a66198ff25f3a82513ca2042a08275d ac7d60e756ed36cfe1ae910c1b50ee29 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277794977284096 |
spelling |
Carrillo Zambrano, Eduardo0af7e78d-2c4d-4652-a7d8-606c9e3f667e-1Díaz Jurado, Gerardo0dd396f7-f50e-4da4-ad07-3ab5f11f3db5-1Usme Acuña, Jaimef20500f8-1b90-43c2-abeb-9924f8f84a89-1Carrillo Zambrano, Eduardo [kYG-lPUAAAAJ]Carrillo Zambrano, Eduardo [0000-0002-0868-940X]Carrillo Zambrano, Eduardo [Eduardo-Carrillo-Zambrano]Grupo de Investigación Preservación e Intercambio Digital de Información y Conocimiento - PrismaGrupo de Investigaciones Clínicas2020-06-26T21:34:52Z2020-06-26T21:34:52Z2011-06http://hdl.handle.net/20.500.12749/3460instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABEste tesis tiene por objetivo principal la creación de una guía metodológica sobre las técnicas y herramientas de software libre, aplicadas informática forense, como una respuesta a la necesidad de lo que se pretende es crear un marco de referencia para que los investigadores de esta nueva ciencia tengan pautas de procedimiento a la hora de actuar; no se trata de crear una camisa de fuerza o una tendencia de uso exclusivo de actuación, sino por el contrario, se pretende crear nuevas alternativas que brinden respuestas acertadas a la hora de realizar análisis forenses sobre sistemas informáticos vulnerados. En el presente trabajo se compilara la mayor información posible sobre el tema, visualizándose siempre como herramienta de uso y ayuda para todos los que han inclinado su interés profesional por dar respuesta a los casos de vulneración de sistemas, y quedará abierto a nuevas actualizaciones y/o aportes que los lectores puedan realizar al mismo.Universitat Oberta de Catalunya UOCINTRODUCCIÓN 1 1. ELEMENTOS DE IDENTIFICACIÓN 5 1.1 TEMA 5 1.2 TITULO 5 1.3 LÍNEA 5 1.4 PROBLEMA 5 1.4.1 Descripción del Problema 5 1.4.2 Formulación del problema 8 1.5 OBJETIVOS 8 1.5.1 Objetivo General 8 1.5.2 Objetivos Específicos 8 2. MARCO DE REFERENCIA 10 2.1 Marco Teórico Conceptual 10 2.1.1 Introducción a la informática forense 10 2.1.2 Contexto general de la disciplina 11 2.1.3 Definición de informática forense 11 2.1.4 Objetivos de la informática forense 12 2.1.5 Evidencia digital y aspectos legales 13 2.1.6 Delitos informáticos 13 2.1.6.1 Tipos de delitos informáticos 14 2.1.6.1.1 Los Fraudes 14 2.1.6.1.2 Sabotaje informático 17 2.1.6.1.3 Espionaje informático y uso de software ilegal 20 2.1.6.1.4 El robo de servicios 21 2.1.6.1.5 El acceso no autorizado a servicios informáticos 22 2.1.7 Seguridad informática 24 2.1.8 Procedimiento en el análisis forense 26 2.1.8.1 Identificación 27 2.1.8.2 Adquisición 29 2.1.8.3 Análisis de datos 30 2.1.8.4 Preparación del informe 31 2.1.9 Tipos de Análisis forense 34 2.1.9.1 Análisis forense postmorten 34 2.1.9.2 Análisis forense en caliente 34 2.1.10 Modelos de Investigación 35 2.1.10.1 Modelos de investigación más conocidos 36 2.1.11 Cualidades 41 2.1.12 Herramientas forenses 42 2.1.12.1 Herramientas de código abierto 44 2.1.12.2 Herramientas comerciales 46 2.1.12.3 Herramientas según su funcionalidad 50 2.1.12.4 Herramientas para la recolección de evidencia 50 2.1.12.5 Herramientas para el monitoreo y/o control de computadores 51 2.1.12.6 Herramientas de marcado de documentos 53 2.1.12.7 Herramientas de hardware 56 2.1.13 Procedimientos y estándares 58 2.1.13.1 Recolección de evidencia 58 2.1.13.2 Preservación de la evidencia 60 2.1.13.3 Análisis de la evidencia 61 2.1.13.4. Presentación de un informe forense 63 2.2 Marco Legal 65 3. METODOLOGÍA 70 3.1 Ciclo de Vida del Proyecto 70 3.1.1 Estudio general actual 70 3.1.2 Desarrollo de la solución 71 3.2 Descripción de las fases 72 3.2.1 Definición del alcance 72 3.2.2 Recolección de información 73 3.2.3 Construcción de la guía metodológica 74 3.2.4 Aplicabilidad y destrezas subyacentes 75 3.2.5 Generación de espacios de opinión 75 3.3 Tipo de Investigación 76 3.3.1 Aplicada 76 3.3.2 Documental 76 3.4 Clasificación de las Fuentes 76 3.4.1 Fuentes primarias 76 3.4.2 Fuentes secundarias 77 3.5 Instrumentos de Recolección de Datos 77 3.5.1 Encuesta 77 3.5.2 Población 78 3.5.3 Muestra 78 3.5.4 Validación del instrumento 78 3.5.5 Variables a considerar 79 4. DESARROLLO DE LAGUIA METODOLOGICA SOBRE LAS TECNICAS Y HERRAMIENTAS EN SOFTWARE LIBRE, APLICADAS A LA INVESTIGACIÓN DE LA INFORMATICA FORENSE 80 4.1 Fases De La Investigación En La Informática Forense 80 4.1.1 Estudio preliminar 82 4.1.2 Recolección de la evidencia digital 85 4.1.3 Análisis de la evidencia digital 87 4.1.4 Presentación del informe final 90 4.2 La evidencia Digital 92 4.2.1 Ciclo de Vida de la Evidencia Digital 93 4.2.2 Clasificación de la Evidencia Digital 94 4.2.3 Manejo de la Evidencia Digital 96 4.2.4 Cadena de Custodia 98 4.2.5 Protección de la Evidencia Digital 100 4.3 Aspectos técnicos de la informática forense 102 4.3.1 Medios de Almacenamientos 102 4.3.1.1 Discos Duros 102 4.3.1.2 Discos y memorias extraíbles 105 4.3.1.3 Memoria RAM 106 4.3.1.4 Memoria Cache 107 4.3.1.5 Sistemas de Archivos 108 4.3.1.5.1 FAT 109 4.3.1.5.2 NTFS 110 4.3.1.5.3 EXTFS 110 4.3.2 Aspectos técnicos en la recolección de evidencia 112 4.3.2.1 Archivo de Registro 112 4.3.2.2 Archivos de Cache 113 4.3.2.3 Partición SWAP 114 4.3.2.5 Archivos Temporales 115 4.3.3.5 Espacio no asignado en disco 116 4.3.3.6 Espacio File Slack 116 4.3.4 Recolección de evidencias Entorno Windows 117 4.3.4.1 Archivo de Registro de sucesos 117 4.3.4.2 Papelera de Reciclaje 119 4.3.4.3 Regedit 120 4.3.4.4 Volume Shadow Copy 121 4.3.4.5 Función Prefetch/Superfetch 122 4.3.4.6 Archivos de Paginación 123 4.3.5 Recolección de evidencias entornos Unix/Linux 124 4.3.5.1 Archivos Logs 124 4.3.5.2 Historial terminal de comandos 126 4.3.5.3 Captura de memoria 126 4.3.5.4 Archivos Passwd y Shadown 127 4.3.6 Recolección de evidencias entorno de Red 129 4.3.6.1 Analizadores de trafico de red 129 4.3.6.2 Dirección MAC 131 4.3.6.3 Rastreo de Direcciones IP 132 4.3.6.4 Cache ARP 133 4.3.6.5 Sistema de detección de Intrusos IDS 134 4.3.6.6 Análisis de rootkits 136 4.4 Herramientas de Investigación Forense 137 4.4.1 Herramientas para la recolección y análisis de evidencia digital 137 4.4.1.1 DD (Duplicate Disk) 139 4.4.1.2 AIR 140 4.4.1.3 FTK Imager 140 4.4.1.4 Coroner's Toolkit, TCT 143 4.4.1.5 Foremost 147 4.4.1.6 Hachoir-Metadata 152 4.4.1.7 ExifTool 154 4.4.1.8 Scalpel 157 4.4.1.9 Ddrescue 159 4.4.2 Herramientas para el análisis de Evidencia Digital 160 4.4.2.1 The Sluth Kit 160 4.4.2.2 Autopsy 162 4.4.2.3 Pyflag 165 4.4.2.4 Galleta 166 4.4.2.5 Pasco 167 4.4.2.6 Grissom Analyzer 167 4.4.2.7 Regripper 168 4.4.3 Herramientas de red 168 4.4.3.1 Snort 169 4.4.3.2 Nmap 169 4.4.3.3 Wireshark 171 4.4.3.4 Ethereal 171 4.4.3.5 Capsa 172 4.4.3.6 ChkRootKit 172 4.4.3.7 Network Miner 172 4.4.4 Distribuciones Forenses GNU/LINUX 173 4.4.4.1 Linux Helix Forensic 173 4.4.4.2 Fire Linux 175 4.4.4.3 Linux Backtrack 176 4.4.4.4 Linux CAINE(Computer Aided INvestigative Environment) 177 4.4.4.5 Deft Linux 180 4.4.5 Herramientas de Hardware 181 4.5 Elaboración del Informe final 184 4.5.1 Informe Ejecutivo 185 4.5.2 Informe Técnico 186 5 VALIDACION DE LA PROPUESTAS 189 5.1 Aplicación de la Guía metodológica 189 5.1.1 Fase de Estudio Preliminar 189 5.1.2 Fase de Recolección 196 5.1.3 Fase de Análisis de la Evidencia Digital 199 5.1.4 Fase de Elaboración del Informe Final 204 6 RESULTADOS DE LA VALIDACIÓN DE LA PROPUESTA 210 CONCLUSIONES 213 RECOMENDACIONES 216 GLOSARIO 217 REFERENCIAS 225 BIBLIOGRAFIA 229 ANEXOS 232MaestríaThe main objective of this thesis is the creation of a methodological guide on the techniques and tools of free software, applied forensic computing, as a response to the need for what is intended is to create a frame of reference for researchers in this new science have procedural guidelines when acting; It is not about creating a straitjacket or a trend of exclusive use of action, but on the contrary, it is intended to create new alternatives that provide correct answers when conducting forensic analysis on compromised computer systems. In this work, as much information as possible on the subject will be compiled, always visualizing it as a tool for use and help for all those who have included their professional interest in responding to cases of system violations, and will be open to new updates and / or or contributions that readers can make to it.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaGuía metodológica sobre las técnicas y herramientas de software libre, aplicadas a la informática forenseMethodological guide on free software techniques and tools applied to forensic computingMagíster en Software LibreBucaramanga (Colombia)UNAB Campus BucaramangaUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Software Libreinfo:eu-repo/semantics/masterThesisTesishttp://purl.org/redcol/resource_type/TMSystems EngineeringComputer crimesData protectionComputer securityResearchIngeniería de sistemasDelitos por computadorProtección de datosSeguridad en computadoresInvestigacionesGuía metodológicaAnálisis forensesSistemas informáticos vulneradosDíaz Jurado, Gerardo, Usme Acuña, Jaime (2011). Guía metodológica sobre las técnicas y herramientas de software libre aplicadas a la informática forense. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOC[1] CSI. Computer Security Institute. http://www.gocsi.com/.[2] http://www.criptored.upm.es/guiateoria/gt_m180b.htm, consultado 03 de abril de 2011.[3]http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf, consultado el 04 de abril de 2011[4] Administración de sistemas operativos en red¨ Miguel Colobran Huguet, España, Primera edición, Capítulo VII, pp 256, Editorial UOC[5] Peritajes informáticos, Emilio del Peso Navarro, Segunda Edición, Editorial Ediciones Díaz de Santos Madrid España, Capitulo III, pg, 161.[6] Fundamentos de tecnología documental, Carlos Manuel Da Costa Carballo, Primera Edición, Editorial Complutense, Madrid España, Capitulo I, pg 184,[7] Seguridad de la información, Javier Areitio, Primera Edición, Editorial Clara María de la Fuente Roja Madrid España, Capitulo 4, pagina, 172[8] Seguridad informática, Purificación Aguilera, Primera Edición, Editorial Editex, Madrid España, Capítulo IV, página 114[9] Diccionario de internet, Primera Edición, Editorial Complutense, Madrid España, pagina 415.[10] http://www.isecauditors.com/es/formacion-cissp.html.[11] Avances en criptografía y seguridad de la información, Benjamín Ramos Álvarez, Primera Edición, Editorial Díaz de Santos, Colombia, Capítulo III, Página, 294 – 300[12] http://www.isecauditors.com/downloads/present/hm2k4.pdf, consultado el 23 de abril de 2011[13] http://psicologiajuridica.org/psj181.html, consultado el 15 de abril de 2011[14] Sobre software libre, Vicente Matellan Olivera, Tercera Edición, Editorial Dykinson S,L, Madrid España, pagina 328-341[15] Administración de sistemas operativos en red, Miguel Colobran Huguet, Primera Edición, Editorial UOC, Barcelona España, pagina 254-269[16]http://www.secretariasenado.gov.co/senado/basedoc/ley/2009 /ley_1273_2009.html, consultado 24 de abril de 2011[17] http://ticss.bligoo.com/content/view/180667/EL-CICLO-DE-VIDA-DE-UN-PROYECTO-DE-TIC-s.html, consultado abril 25 de 2011[18] http://es.scribd.com/doc/14985751/Tipos-de-investigacion consultado abril 25 de 2011[19] http://html.rincondelvago.com/investigacion-documental_1.html consultado abril 25 de 2011[20] http://html.rincondelvago.com/fuentes-de-informacion_2.html, consultado abril 27 de 2011[21] http://www.monografias.com/trabajos18/recoleccion-de-datos/recoleccion-de-datos.shtml, consultado abril 28 de 2011[22]http://www.une.edu.ve/postgrado/intranet/investigacion_virtual/estructura_proyecto.htm#POBLACIÓN, consultado abril 29 de 2011[23]. Robbins, Judd. "An Explanation of Computer Forensics." The Computer Forensics Expert Witness Network. 12 Nov 2006.[24] http://www.dragonjar.org/metodologia-basica-de-analisis-forense-parte-1-de-4.xhtml[25]Reginald Morrish,. The Police and Crime-Detection Today. London: Oxford University Press, 1940.[26] Cano Martínez Jeimy José, Mosquera González José Alejandro, Certain Jaramillo Andrés Felipe. Evidencia Digital: contexto, situación e implicaciones nacionales. Abril de 2005.[27] (ACPO E-Crime Working Group, Official release version 4.0) http://7safe.com/computer_forensics.htmL[28] (International Organization of Computer Evidence, 2006) http://www.ioce.org/core.php?ID=17.[29] http://www.misrespuestas.com/que-es-cache-del-sistema.html[30]. Vitto Amato, Cisco Networking, Guía del primer año. Primera edición año 2005.[31]. Alonso Eduardo Caballero Quezada.CAINE & DEFT Distribuciones Forenses GNU/Linux.[32]. Universidad Autónoma de México www.seguridad.unam.mx/eventos/reto/[33]. comunidad.dragonjar.org/.../reto-forense-de-la-comunidad-dragonjar-8972/ Avances en criptografía y seguridad de la información, Benjamín Ramos Álvarez, Primera Edición. B Carrier y E Spafford. “Getting Physical with the Digital Investigation Process”, International Journal of Digital Evidence Fall 2003, Volume 2, Issue 2. B Carrier, “The Sleuthkit & Autopsy”. http://www.sleuthkit.org/. Última consulta: Febrero de 2008. Knoppix en español. KNOPPIX (2008). http://www.knoppix-es.org/. Última consulta: Febrero de 2008. Diccionario de internet, Primera Edición, Editorial Complutense Dirección y gestión de los sistemas de información, Carmen de Pablo Herederos, Segunda Edición Fundamentos de tecnología documental, Carlos Manuel Da Costa Carballo, Primera Edición. Incident Response”, Special Publication 800-86, Computer Security Division Information Technology Laboratory, National Institute of Standards and Technology, Gaithersburg, MD August 2006. http://csrc.nist.gov/publications/nistpubs/800-86/SP800-86.pdf. Última consulta: Febrero de 2008 http://www.utica.edu/academic/institutes/ecii/publications/articles/A0AC5A7AFB6C- 325D-BF515A44FDEE7459.pdf. Última consulta: Febrero de 2008. Kent, S Chevalier, T Grance and H Dang. “ Guide to Integrating Forensics into http://www.criptored.upm.es/guiateoria/gt_m335a.htm. Última consulta: Febrero de 2008. EnCase Forensic. Guideance Software (2007). http://www.guidancesoftware.com/p roducts/ef_index.asp. Última consulta: Febrero de 2008 http://www.criptored.upm.es/guiateoria/gt_m180b.htm http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf http://www.isecauditors.com/downloads/present/hm2k4.pdf http://psicologiajuridica.org/psj181.html http://psicologiajuridica.org/psj181.html http://www.isecauditors.com/downloads/present/hm2k4.pdf http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VI_JornadaSeguridad/JeimyCano_VIJNSI.pdf http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html M López. “Análisis Forense Digital”. Universidad Nacional de Educación a Distancia. Junio de 2006. España. Peritajes informáticos, Emilio del Peso Navarro, Segunda Edición, Madrid España. The Forensic Toolkit. Foundstone Network Security (2007). http://www.found stone.com/us/resources/proddesc/forensictoolkit.htm. Última consulta: Febrero de 2008. B Carrier, “The Sleuthkit & Autopsy”. http://www.sleuthkit.org/. Última consulta: Febrero de 2008. Knoppix en español. KNOPPIX (2008). http://www.knoppix-es.org/. Última consulta: Febrero de 2008. Seguridad de la información, Javier Areitio, Primera Edición, Editorial Clara María de la Fuente Roja Seguridad informática, Purificación Aguilera, Primera Edición, Editorial EditexORIGINAL2011_Tesis_Gerardo_Diaz_Jurado .pdf2011_Tesis_Gerardo_Diaz_Jurado .pdfTesisapplication/pdf5978572https://repository.unab.edu.co/bitstream/20.500.12749/3460/1/2011_Tesis_Gerardo_Diaz_Jurado%20.pdf4ec019994066348da39e00e0ed85405cMD51open access2011_Articulo_Gerard_Diaz_Jurado .pdf2011_Articulo_Gerard_Diaz_Jurado .pdfArtículoapplication/pdf285774https://repository.unab.edu.co/bitstream/20.500.12749/3460/2/2011_Articulo_Gerard_Diaz_Jurado%20.pdf966d9169e8774870ce64ea6c6a26511dMD52open access2011_Anexos_Gerardo_Diaz_Jurado.zip2011_Anexos_Gerardo_Diaz_Jurado.zipAnexosapplication/octet-stream738068https://repository.unab.edu.co/bitstream/20.500.12749/3460/3/2011_Anexos_Gerardo_Diaz_Jurado.zipef01bc36da69fddb40c842fc53fdd7c6MD53open accessTHUMBNAIL2011_Tesis_Gerardo_Diaz_Jurado .pdf.jpg2011_Tesis_Gerardo_Diaz_Jurado .pdf.jpgIM Thumbnailimage/jpeg5495https://repository.unab.edu.co/bitstream/20.500.12749/3460/4/2011_Tesis_Gerardo_Diaz_Jurado%20.pdf.jpg5a66198ff25f3a82513ca2042a08275dMD54open access2011_Articulo_Gerard_Diaz_Jurado .pdf.jpg2011_Articulo_Gerard_Diaz_Jurado .pdf.jpgIM Thumbnailimage/jpeg8278https://repository.unab.edu.co/bitstream/20.500.12749/3460/5/2011_Articulo_Gerard_Diaz_Jurado%20.pdf.jpgac7d60e756ed36cfe1ae910c1b50ee29MD55open access20.500.12749/3460oai:repository.unab.edu.co:20.500.12749/34602024-01-19 20:13:37.652open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co |