Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias

Solucionar hoy en día los riesgos que se encuentran en la seguridad de la información de cualquier organización, es un hecho que demuestra todo tipo de vulnerabilidades y fallas encontradas fácilmente por el mal uso de de la información y falta de conocimiento de los usuarios que la manejan y utiliz...

Full description

Autores:
Barrera Cadena, María Fernanda
Villate Jiménez, Diego Armando
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2014
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/3078
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/3078
Palabra clave:
Sistema Operativo Linux
Norma ISO 27001
Análisis forense
Seguridad en computadores
Sistemas de seguridad
Programas para computador
Rights
closedAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_503b119a7189c918c42c6e213b8ad4fd
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/3078
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias
title Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias
spellingShingle Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias
Sistema Operativo Linux
Norma ISO 27001
Análisis forense
Seguridad en computadores
Sistemas de seguridad
Programas para computador
title_short Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias
title_full Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias
title_fullStr Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias
title_full_unstemmed Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias
title_sort Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias
dc.creator.fl_str_mv Barrera Cadena, María Fernanda
Villate Jiménez, Diego Armando
dc.contributor.advisor.none.fl_str_mv Ardila, Jorge
dc.contributor.author.none.fl_str_mv Barrera Cadena, María Fernanda
Villate Jiménez, Diego Armando
dc.subject.spa.fl_str_mv Sistema Operativo Linux
Norma ISO 27001
Análisis forense
topic Sistema Operativo Linux
Norma ISO 27001
Análisis forense
Seguridad en computadores
Sistemas de seguridad
Programas para computador
dc.subject.lemb.none.fl_str_mv Seguridad en computadores
Sistemas de seguridad
Programas para computador
description Solucionar hoy en día los riesgos que se encuentran en la seguridad de la información de cualquier organización, es un hecho que demuestra todo tipo de vulnerabilidades y fallas encontradas fácilmente por el mal uso de de la información y falta de conocimiento de los usuarios que la manejan y utilizan de forma incorrecta. La necesidad de saber en qué momento un determinado evento se llevó a cabo, y en qué orden puede ser una información muy valiosa para el investigador. Lo mismo se aplica en el mundo digital, la información de línea de tiempo puede proporcionar a un experto en informática forense información crucial que puede ya sea resolver el caso o acortar el tiempo de investigación, ayudando con la reducción de datos y señalando el investigador las pruebas que necesita un procesamiento adicional. El análisis de la línea de tiempo también señalar al investigador la evidencia de que él o ella no podría haber utilizando métodos tradicionales según el delito cometido. La evidencia debe ser recolectada, analizada y presentada para su estudio, en este caso con la herramienta forense LOG2TIMELINE, ya que esta es la que realiza el estudio. Esta herramienta se publica bajo licencia GPL y esta escrita por Kristinn Gudjonsson con el nombre de LOG2TIMELINE la cual sirve para analizar varios archivos de registro o artefactos encontrados en los sistemas operativos sospechosos (y sistemas de apoyo, tales como equipos de red). La herramienta está escrita en Perl para Linux, pero se ha probado en el uso de Mac OS X y algunas de sus partes deben trabajar en Windows, así (con ActiveState Perl instalado), mientras que otras partes tienen que ser ligeramente modificadas para que funcione correctamente. Complementando con la aplicación de la norma ISO 27001 y el control de las debilidades de la seguridad de la información que se generan en cualquier organización, ayudando a controlar los riesgos que se generan y tomando acciones correctivas acorde al plan establecido enmarcado en la norma.
publishDate 2014
dc.date.issued.none.fl_str_mv 2014
dc.date.accessioned.none.fl_str_mv 2024-05-31T13:53:12Z
dc.date.available.none.fl_str_mv 2024-05-31T13:53:12Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/3078
url https://repositorio.uniremington.edu.co/handle/123456789/3078
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2024
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2024
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.none.fl_str_mv 59 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Sogamoso (Boyacá, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/e88ef014-b4a7-4a3f-9574-c7480ed979e2/download
https://repositorio.uniremington.edu.co/bitstreams/9ce30f47-5f95-4e5e-864e-99658be9663e/download
https://repositorio.uniremington.edu.co/bitstreams/1c988a37-bc48-4569-8a27-cd95af3eb397/download
https://repositorio.uniremington.edu.co/bitstreams/0d3ad66a-f627-4a6d-ab6b-1645c3f914f2/download
https://repositorio.uniremington.edu.co/bitstreams/4b146e33-8352-478c-b670-b22f82ad92c0/download
bitstream.checksum.fl_str_mv e5afaf032cdb0ea43f8fe5db30d757bd
8a4605be74aa9ea9d79846c1fba20a33
1951086cc025d7f1516f048a18ea03b5
6aaca8b8d3f71852c853a01475686399
2a1e954b8601f8d9762d2aea3b1d90ca
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1808481131750752256
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbArdila, JorgeBarrera Cadena, María FernandaVillate Jiménez, Diego Armando2024-05-31T13:53:12Z2024-05-31T13:53:12Z2014https://repositorio.uniremington.edu.co/handle/123456789/3078Solucionar hoy en día los riesgos que se encuentran en la seguridad de la información de cualquier organización, es un hecho que demuestra todo tipo de vulnerabilidades y fallas encontradas fácilmente por el mal uso de de la información y falta de conocimiento de los usuarios que la manejan y utilizan de forma incorrecta. La necesidad de saber en qué momento un determinado evento se llevó a cabo, y en qué orden puede ser una información muy valiosa para el investigador. Lo mismo se aplica en el mundo digital, la información de línea de tiempo puede proporcionar a un experto en informática forense información crucial que puede ya sea resolver el caso o acortar el tiempo de investigación, ayudando con la reducción de datos y señalando el investigador las pruebas que necesita un procesamiento adicional. El análisis de la línea de tiempo también señalar al investigador la evidencia de que él o ella no podría haber utilizando métodos tradicionales según el delito cometido. La evidencia debe ser recolectada, analizada y presentada para su estudio, en este caso con la herramienta forense LOG2TIMELINE, ya que esta es la que realiza el estudio. Esta herramienta se publica bajo licencia GPL y esta escrita por Kristinn Gudjonsson con el nombre de LOG2TIMELINE la cual sirve para analizar varios archivos de registro o artefactos encontrados en los sistemas operativos sospechosos (y sistemas de apoyo, tales como equipos de red). La herramienta está escrita en Perl para Linux, pero se ha probado en el uso de Mac OS X y algunas de sus partes deben trabajar en Windows, así (con ActiveState Perl instalado), mientras que otras partes tienen que ser ligeramente modificadas para que funcione correctamente. Complementando con la aplicación de la norma ISO 27001 y el control de las debilidades de la seguridad de la información que se generan en cualquier organización, ayudando a controlar los riesgos que se generan y tomando acciones correctivas acorde al plan establecido enmarcado en la norma.PregradoIngeniero(a) de Sistemas59 p.application/pdfspaCorporación Universitaria RemingtonSogamoso (Boyacá, Colombia)Facultad de IngenieríasIngeniería de SistemasSistema Operativo LinuxNorma ISO 27001Análisis forenseSeguridad en computadoresSistemas de seguridadProgramas para computadorPropuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidenciasTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2014 Propuesta metodologica uso.pdfRIU-PRE-2014 Propuesta metodologica uso.pdfapplication/pdf1874008https://repositorio.uniremington.edu.co/bitstreams/e88ef014-b4a7-4a3f-9574-c7480ed979e2/downloade5afaf032cdb0ea43f8fe5db30d757bdMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/9ce30f47-5f95-4e5e-864e-99658be9663e/download8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/1c988a37-bc48-4569-8a27-cd95af3eb397/download1951086cc025d7f1516f048a18ea03b5MD53RIU-PRE-2014 Propuesta metodologica uso.pdf.jpgRIU-PRE-2014 Propuesta metodologica uso.pdf.jpgGenerated Thumbnailimage/jpeg2804https://repositorio.uniremington.edu.co/bitstreams/0d3ad66a-f627-4a6d-ab6b-1645c3f914f2/download6aaca8b8d3f71852c853a01475686399MD55TEXTRIU-PRE-2014 Propuesta metodologica uso.pdf.txtRIU-PRE-2014 Propuesta metodologica uso.pdf.txtExtracted texttext/plain77521https://repositorio.uniremington.edu.co/bitstreams/4b146e33-8352-478c-b670-b22f82ad92c0/download2a1e954b8601f8d9762d2aea3b1d90caMD54123456789/3078oai:repositorio.uniremington.edu.co:123456789/30782024-05-31 14:54:30.195https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=