Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias
Solucionar hoy en día los riesgos que se encuentran en la seguridad de la información de cualquier organización, es un hecho que demuestra todo tipo de vulnerabilidades y fallas encontradas fácilmente por el mal uso de de la información y falta de conocimiento de los usuarios que la manejan y utiliz...
- Autores:
-
Barrera Cadena, María Fernanda
Villate Jiménez, Diego Armando
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/3078
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/3078
- Palabra clave:
- Sistema Operativo Linux
Norma ISO 27001
Análisis forense
Seguridad en computadores
Sistemas de seguridad
Programas para computador
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Summary: | Solucionar hoy en día los riesgos que se encuentran en la seguridad de la información de cualquier organización, es un hecho que demuestra todo tipo de vulnerabilidades y fallas encontradas fácilmente por el mal uso de de la información y falta de conocimiento de los usuarios que la manejan y utilizan de forma incorrecta. La necesidad de saber en qué momento un determinado evento se llevó a cabo, y en qué orden puede ser una información muy valiosa para el investigador. Lo mismo se aplica en el mundo digital, la información de línea de tiempo puede proporcionar a un experto en informática forense información crucial que puede ya sea resolver el caso o acortar el tiempo de investigación, ayudando con la reducción de datos y señalando el investigador las pruebas que necesita un procesamiento adicional. El análisis de la línea de tiempo también señalar al investigador la evidencia de que él o ella no podría haber utilizando métodos tradicionales según el delito cometido. La evidencia debe ser recolectada, analizada y presentada para su estudio, en este caso con la herramienta forense LOG2TIMELINE, ya que esta es la que realiza el estudio. Esta herramienta se publica bajo licencia GPL y esta escrita por Kristinn Gudjonsson con el nombre de LOG2TIMELINE la cual sirve para analizar varios archivos de registro o artefactos encontrados en los sistemas operativos sospechosos (y sistemas de apoyo, tales como equipos de red). La herramienta está escrita en Perl para Linux, pero se ha probado en el uso de Mac OS X y algunas de sus partes deben trabajar en Windows, así (con ActiveState Perl instalado), mientras que otras partes tienen que ser ligeramente modificadas para que funcione correctamente. Complementando con la aplicación de la norma ISO 27001 y el control de las debilidades de la seguridad de la información que se generan en cualquier organización, ayudando a controlar los riesgos que se generan y tomando acciones correctivas acorde al plan establecido enmarcado en la norma. |
---|