Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias
Solucionar hoy en día los riesgos que se encuentran en la seguridad de la información de cualquier organización, es un hecho que demuestra todo tipo de vulnerabilidades y fallas encontradas fácilmente por el mal uso de de la información y falta de conocimiento de los usuarios que la manejan y utiliz...
- Autores:
-
Barrera Cadena, María Fernanda
Villate Jiménez, Diego Armando
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/3078
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/3078
- Palabra clave:
- Sistema Operativo Linux
Norma ISO 27001
Análisis forense
Seguridad en computadores
Sistemas de seguridad
Programas para computador
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_503b119a7189c918c42c6e213b8ad4fd |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/3078 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias |
title |
Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias |
spellingShingle |
Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias Sistema Operativo Linux Norma ISO 27001 Análisis forense Seguridad en computadores Sistemas de seguridad Programas para computador |
title_short |
Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias |
title_full |
Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias |
title_fullStr |
Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias |
title_full_unstemmed |
Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias |
title_sort |
Propuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidencias |
dc.creator.fl_str_mv |
Barrera Cadena, María Fernanda Villate Jiménez, Diego Armando |
dc.contributor.advisor.none.fl_str_mv |
Ardila, Jorge |
dc.contributor.author.none.fl_str_mv |
Barrera Cadena, María Fernanda Villate Jiménez, Diego Armando |
dc.subject.spa.fl_str_mv |
Sistema Operativo Linux Norma ISO 27001 Análisis forense |
topic |
Sistema Operativo Linux Norma ISO 27001 Análisis forense Seguridad en computadores Sistemas de seguridad Programas para computador |
dc.subject.lemb.none.fl_str_mv |
Seguridad en computadores Sistemas de seguridad Programas para computador |
description |
Solucionar hoy en día los riesgos que se encuentran en la seguridad de la información de cualquier organización, es un hecho que demuestra todo tipo de vulnerabilidades y fallas encontradas fácilmente por el mal uso de de la información y falta de conocimiento de los usuarios que la manejan y utilizan de forma incorrecta. La necesidad de saber en qué momento un determinado evento se llevó a cabo, y en qué orden puede ser una información muy valiosa para el investigador. Lo mismo se aplica en el mundo digital, la información de línea de tiempo puede proporcionar a un experto en informática forense información crucial que puede ya sea resolver el caso o acortar el tiempo de investigación, ayudando con la reducción de datos y señalando el investigador las pruebas que necesita un procesamiento adicional. El análisis de la línea de tiempo también señalar al investigador la evidencia de que él o ella no podría haber utilizando métodos tradicionales según el delito cometido. La evidencia debe ser recolectada, analizada y presentada para su estudio, en este caso con la herramienta forense LOG2TIMELINE, ya que esta es la que realiza el estudio. Esta herramienta se publica bajo licencia GPL y esta escrita por Kristinn Gudjonsson con el nombre de LOG2TIMELINE la cual sirve para analizar varios archivos de registro o artefactos encontrados en los sistemas operativos sospechosos (y sistemas de apoyo, tales como equipos de red). La herramienta está escrita en Perl para Linux, pero se ha probado en el uso de Mac OS X y algunas de sus partes deben trabajar en Windows, así (con ActiveState Perl instalado), mientras que otras partes tienen que ser ligeramente modificadas para que funcione correctamente. Complementando con la aplicación de la norma ISO 27001 y el control de las debilidades de la seguridad de la información que se generan en cualquier organización, ayudando a controlar los riesgos que se generan y tomando acciones correctivas acorde al plan establecido enmarcado en la norma. |
publishDate |
2014 |
dc.date.issued.none.fl_str_mv |
2014 |
dc.date.accessioned.none.fl_str_mv |
2024-05-31T13:53:12Z |
dc.date.available.none.fl_str_mv |
2024-05-31T13:53:12Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/3078 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/3078 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
59 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Sogamoso (Boyacá, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/e88ef014-b4a7-4a3f-9574-c7480ed979e2/download https://repositorio.uniremington.edu.co/bitstreams/9ce30f47-5f95-4e5e-864e-99658be9663e/download https://repositorio.uniremington.edu.co/bitstreams/1c988a37-bc48-4569-8a27-cd95af3eb397/download https://repositorio.uniremington.edu.co/bitstreams/0d3ad66a-f627-4a6d-ab6b-1645c3f914f2/download https://repositorio.uniremington.edu.co/bitstreams/4b146e33-8352-478c-b670-b22f82ad92c0/download |
bitstream.checksum.fl_str_mv |
e5afaf032cdb0ea43f8fe5db30d757bd 8a4605be74aa9ea9d79846c1fba20a33 1951086cc025d7f1516f048a18ea03b5 6aaca8b8d3f71852c853a01475686399 2a1e954b8601f8d9762d2aea3b1d90ca |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100418172354560 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbArdila, JorgeBarrera Cadena, María FernandaVillate Jiménez, Diego Armando2024-05-31T13:53:12Z2024-05-31T13:53:12Z2014https://repositorio.uniremington.edu.co/handle/123456789/3078Solucionar hoy en día los riesgos que se encuentran en la seguridad de la información de cualquier organización, es un hecho que demuestra todo tipo de vulnerabilidades y fallas encontradas fácilmente por el mal uso de de la información y falta de conocimiento de los usuarios que la manejan y utilizan de forma incorrecta. La necesidad de saber en qué momento un determinado evento se llevó a cabo, y en qué orden puede ser una información muy valiosa para el investigador. Lo mismo se aplica en el mundo digital, la información de línea de tiempo puede proporcionar a un experto en informática forense información crucial que puede ya sea resolver el caso o acortar el tiempo de investigación, ayudando con la reducción de datos y señalando el investigador las pruebas que necesita un procesamiento adicional. El análisis de la línea de tiempo también señalar al investigador la evidencia de que él o ella no podría haber utilizando métodos tradicionales según el delito cometido. La evidencia debe ser recolectada, analizada y presentada para su estudio, en este caso con la herramienta forense LOG2TIMELINE, ya que esta es la que realiza el estudio. Esta herramienta se publica bajo licencia GPL y esta escrita por Kristinn Gudjonsson con el nombre de LOG2TIMELINE la cual sirve para analizar varios archivos de registro o artefactos encontrados en los sistemas operativos sospechosos (y sistemas de apoyo, tales como equipos de red). La herramienta está escrita en Perl para Linux, pero se ha probado en el uso de Mac OS X y algunas de sus partes deben trabajar en Windows, así (con ActiveState Perl instalado), mientras que otras partes tienen que ser ligeramente modificadas para que funcione correctamente. Complementando con la aplicación de la norma ISO 27001 y el control de las debilidades de la seguridad de la información que se generan en cualquier organización, ayudando a controlar los riesgos que se generan y tomando acciones correctivas acorde al plan establecido enmarcado en la norma.PregradoIngeniero(a) de Sistemas59 p.application/pdfspaCorporación Universitaria RemingtonSogamoso (Boyacá, Colombia)Facultad de IngenieríasIngeniería de SistemasSistema Operativo LinuxNorma ISO 27001Análisis forenseSeguridad en computadoresSistemas de seguridadProgramas para computadorPropuesta metodológica para el uso de la aplicación Log2timeline enmarcado en la norma ISO 27001:2013 con enfoque a la recolección de evidenciasTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2014 Propuesta metodologica uso.pdfRIU-PRE-2014 Propuesta metodologica uso.pdfapplication/pdf1874008https://repositorio.uniremington.edu.co/bitstreams/e88ef014-b4a7-4a3f-9574-c7480ed979e2/downloade5afaf032cdb0ea43f8fe5db30d757bdMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/9ce30f47-5f95-4e5e-864e-99658be9663e/download8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/1c988a37-bc48-4569-8a27-cd95af3eb397/download1951086cc025d7f1516f048a18ea03b5MD53RIU-PRE-2014 Propuesta metodologica uso.pdf.jpgRIU-PRE-2014 Propuesta metodologica uso.pdf.jpgGenerated Thumbnailimage/jpeg2804https://repositorio.uniremington.edu.co/bitstreams/0d3ad66a-f627-4a6d-ab6b-1645c3f914f2/download6aaca8b8d3f71852c853a01475686399MD55TEXTRIU-PRE-2014 Propuesta metodologica uso.pdf.txtRIU-PRE-2014 Propuesta metodologica uso.pdf.txtExtracted texttext/plain77521https://repositorio.uniremington.edu.co/bitstreams/4b146e33-8352-478c-b670-b22f82ad92c0/download2a1e954b8601f8d9762d2aea3b1d90caMD54123456789/3078oai:repositorio.uniremington.edu.co:123456789/30782024-05-31 14:54:30.195https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |