Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso

Para el desarrollo de este proyecto, se requiere la implementación de un análisis forense a la memoria volátil (RAM) de un equipo de cómputo personal. Mediante las aplicaciones Framework Volatility 4.2 y la aplicación web VIRUSTOTAL por medio de ingeniería inversa ayudara a determinar la existencia...

Full description

Autores:
Parra Malavaer, Diego Alejandro
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/1572
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/1572
Palabra clave:
Volatility
Virustotal
Ingeniería inversa
Malware
Virus informáticos
Seguridad en computadores
Análisis de sistemas - Programas para computador
Rights
closedAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_b32ed01170cb028d30196b97d76a1084
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/1572
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso
title Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso
spellingShingle Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso
Volatility
Virustotal
Ingeniería inversa
Malware
Virus informáticos
Seguridad en computadores
Análisis de sistemas - Programas para computador
title_short Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso
title_full Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso
title_fullStr Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso
title_full_unstemmed Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso
title_sort Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso
dc.creator.fl_str_mv Parra Malavaer, Diego Alejandro
dc.contributor.advisor.none.fl_str_mv Puertas González, Alex
dc.contributor.author.none.fl_str_mv Parra Malavaer, Diego Alejandro
dc.subject.spa.fl_str_mv Volatility
Virustotal
Ingeniería inversa
Malware
topic Volatility
Virustotal
Ingeniería inversa
Malware
Virus informáticos
Seguridad en computadores
Análisis de sistemas - Programas para computador
dc.subject.lemb.none.fl_str_mv Virus informáticos
Seguridad en computadores
Análisis de sistemas - Programas para computador
description Para el desarrollo de este proyecto, se requiere la implementación de un análisis forense a la memoria volátil (RAM) de un equipo de cómputo personal. Mediante las aplicaciones Framework Volatility 4.2 y la aplicación web VIRUSTOTAL por medio de ingeniería inversa ayudara a determinar la existencia de software malicioso en la máquina, el impacto por el consumo de CPU por parte de PUP’s y las posibles vulnerabilidades a las que se verá expuesto el usuario, por medio del desarrollo del estudio de la información capturada en una imagen del sistema mientras da lugar al fenómeno que ocasiona lentitud en la ejecución procesos y aplicaciones.
publishDate 2015
dc.date.issued.none.fl_str_mv 2015
dc.date.accessioned.none.fl_str_mv 2023-10-17T14:10:28Z
dc.date.available.none.fl_str_mv 2023-10-17T14:10:28Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/1572
url https://repositorio.uniremington.edu.co/handle/123456789/1572
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2024
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2024
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.none.fl_str_mv 41 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Tunja (Boyacá, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/d5b3207f-6a27-4064-a537-d9853d6f8186/download
https://repositorio.uniremington.edu.co/bitstreams/71bcdcdc-6ce0-4ad4-bb6c-934f4a91f68b/download
https://repositorio.uniremington.edu.co/bitstreams/042e4b33-3932-40fd-98b3-fcbf775c8843/download
https://repositorio.uniremington.edu.co/bitstreams/3818688e-fd28-4b2f-b2c6-24dad20f7240/download
https://repositorio.uniremington.edu.co/bitstreams/1b051c15-40c6-4fc9-9d38-8ddc639dfe90/download
https://repositorio.uniremington.edu.co/bitstreams/5b5b263e-0180-4154-b563-24754061193d/download
bitstream.checksum.fl_str_mv 6e0b49b6b089d8e7f30eafab62d81441
9868ccc48a14c8d591352b6eaf7f6239
3ac6cc53751399e8239443cf599c1fb6
04ea8fa37b8f677b6d15181e2df0e3d1
1951086cc025d7f1516f048a18ea03b5
31923c86f73b30531339446e9d493d6d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1812100405368193024
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbPuertas González, AlexParra Malavaer, Diego Alejandro2023-10-17T14:10:28Z2023-10-17T14:10:28Z2015https://repositorio.uniremington.edu.co/handle/123456789/1572Para el desarrollo de este proyecto, se requiere la implementación de un análisis forense a la memoria volátil (RAM) de un equipo de cómputo personal. Mediante las aplicaciones Framework Volatility 4.2 y la aplicación web VIRUSTOTAL por medio de ingeniería inversa ayudara a determinar la existencia de software malicioso en la máquina, el impacto por el consumo de CPU por parte de PUP’s y las posibles vulnerabilidades a las que se verá expuesto el usuario, por medio del desarrollo del estudio de la información capturada en una imagen del sistema mientras da lugar al fenómeno que ocasiona lentitud en la ejecución procesos y aplicaciones.PregradoIngeniero(a) de Sistemas41 p.application/pdfspaCorporación Universitaria RemingtonTunja (Boyacá, Colombia)Facultad de IngenieríasIngeniería de SistemasVolatilityVirustotalIngeniería inversaMalwareVirus informáticosSeguridad en computadoresAnálisis de sistemas - Programas para computadorAnálisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software maliciosoTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2015 Analisis forense memoria.pdfRIU-PRE-2015 Analisis forense memoria.pdfTrabajo de gradoapplication/pdf1243714https://repositorio.uniremington.edu.co/bitstreams/d5b3207f-6a27-4064-a537-d9853d6f8186/download6e0b49b6b089d8e7f30eafab62d81441MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/71bcdcdc-6ce0-4ad4-bb6c-934f4a91f68b/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/042e4b33-3932-40fd-98b3-fcbf775c8843/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2015 Analisis forense memoria.pdf.txtRIU-PRE-2015 Analisis forense memoria.pdf.txtExtracted texttext/plain47900https://repositorio.uniremington.edu.co/bitstreams/3818688e-fd28-4b2f-b2c6-24dad20f7240/download04ea8fa37b8f677b6d15181e2df0e3d1MD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/1b051c15-40c6-4fc9-9d38-8ddc639dfe90/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2015 Analisis forense memoria.pdf.jpgRIU-PRE-2015 Analisis forense memoria.pdf.jpgGenerated Thumbnailimage/jpeg2519https://repositorio.uniremington.edu.co/bitstreams/5b5b263e-0180-4154-b563-24754061193d/download31923c86f73b30531339446e9d493d6dMD57123456789/1572oai:repositorio.uniremington.edu.co:123456789/15722024-05-29 16:03:25.719https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.coUXVlZGEgdW4gw7psdGltbyBwYXNvOiBQYXJhIHBlcm1pdGlyIHVuIERTcGFjZSByZXByb2R1Y2lyLCB0cmFkdWNpciB5IGRpc3RyaWJ1aXIgc3UgZW52w61vIGEgdHJhdsOpcyBkZWwgbXVuZG8sIG5lY2VzaXRhbW9zIHN1IGNvbmZvcm1pZGFkIHkgYWNlcHRhY2nDs24gZGUgbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zIGRhbmRvIGNsaWMgZW4KCiJDb25jZWRlciBsaWNlbmNpYSB5IHB1bHNhbmRvIiBDb21wbGV0YXIgZW52w61vICI6CgpOT1RBOiBDT0xPUVVFIFNVIFBST1BJQSBMSUNFTkNJQSBBUVXDjSBFc3RhIGxpY2VuY2lhIGRlIG11ZXN0cmEgc2UgcHJvcG9yY2lvbmEgw7puaWNhbWVudGUgY29uIGZpbmVzIGluZm9ybWF0aXZvcy4KCkxJQ0VOQ0lBIERFIERJU1RSSUJVQ0nDk04gTk8gRVhDTFVTSVZBCgpBbCBmaXJtYXIgeSBlbnZpYXIgZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIChsb3MpIGF1dG9yIChlcykgbyBlbCBwcm9waWV0YXJpbyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIG90b3JnYSBhIFVuaXJlbWluZ3RvbiBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSByZXByb2R1Y2lyLCB0cmFkdWNpciAoY29tbyBzZSBkZWZpbmUgYSBjb250aW51YWNpw7NuKSB5IC8gbyBkaXN0cmlidWlyIHN1IGVudsOtbyAoaW5jbHVpZG8gZWwgcmVzdW1lbikuICkgZW4gdG9kbyBlbCBtdW5kbyBlbiBmb3JtYXRvIGltcHJlc28geSBlbGVjdHLDs25pY28geSBlbiBjdWFscXVpZXIgbWVkaW8sIGluY2x1aWRvcywgZW50cmUgb3Ryb3MsIGF1ZGlvIG8gdmlkZW8uCgpVc3RlZCBhY2VwdGEgcXVlIFVuaXJlbWluZ3RvbiBwdWVkZSwgc2luIGNhbWJpYXIgZWwgY29udGVuaWRvLCB0cmFkdWNpciBlbCBlbnbDrW8gYSBjdWFscXVpZXIgbWVkaW8gbyBmb3JtYXRvIGNvbiBlbCBwcm9ww7NzaXRvIGRlIHByZXNlcnZhcmxvLgoKVGFtYmnDqW4gYWNlcHRhIHF1ZSBVbmlyZW1pbmd0b24gcHVlZGUgY29uc2VydmFyIG3DoXMgZGUgdW5hIGNvcGlhIGRlIGVzdGUgZW52w61vIHBvciBtb3Rpdm9zIGRlIHNlZ3VyaWRhZCwgY29waWEgZGUgc2VndXJpZGFkIHkgY29uc2VydmFjacOzbi4KClVzdGVkIGRlY2xhcmEgcXVlIGVsIGVudsOtbyBlcyBzdSB0cmFiYWpvIG9yaWdpbmFsIHkgcXVlIHRpZW5lIGRlcmVjaG8gYSBvdG9yZ2FyIGxvcyBkZXJlY2hvcyBjb250ZW5pZG9zIGVuIGVzdGEgbGljZW5jaWEuIFRhbWJpw6luIGRlY2xhcmEgcXVlIHN1IGVudsOtbywgYSBzdSBsZWFsIHNhYmVyIHkgZW50ZW5kZXIsIG5vIGluZnJpbmdlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZSBuYWRpZS4KClNpIGVsIGVudsOtbyBjb250aWVuZSBtYXRlcmlhbCBwYXJhIGVsIHF1ZSBubyBwb3NlZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IsIHVzdGVkIGRlY2xhcmEgcXVlIGhhIG9idGVuaWRvIGVsIHBlcm1pc28gaXJyZXN0cmljdG8gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBEU1UgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGRpY2hvIG1hdGVyaWFsIGRlIHByb3BpZWRhZCBkZSB0ZXJjZXJvcyBlc3TDoSBjbGFyYW1lbnRlIGlkZW50aWZpY2FkbyB5IHJlY29ub2NpZG8gZGVudHJvIGRlIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBlbnbDrW8uCgpTSSBFTCBFTlbDjU8gU0UgQkFTQSBFTiBUUkFCQUpPIFFVRSBIQSBTSURPIFBBVFJPQ0lOQURPIE8gQVBPWUFETyBQT1IgVU5BIEFHRU5DSUEgVSBPUkdBTklaQUNJw5NOIFFVRSBOTyBTRUEgRFNVLCBVU1RFRCBERUNMQVJBIFFVRSBIQSBDVU1QTElETyBDVUFMUVVJRVIgREVSRUNITyBERSBSRVZJU0nDk04gVSBPVFJBUyBPQkxJR0FDSU9ORVMgUkVRVUVSSURBUyBQT1IgRElDSE8gQ09OVFJBVE8gTyBBQ1VFUkRPLgoKVW5pcmVtaW5ndG9uIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdSAocykgbm9tYnJlIChzKSBjb21vIGVsIChsb3MpIGF1dG9yIChlcykgbyBwcm9waWV0YXJpbyAocykgZGVsIGVudsOtbywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuLCBzYWx2byBsbyBwZXJtaXRpZG8gcG9yIGVzdGEgbGljZW5jaWEsIGVuIHN1IGVudsOtby4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxhIGxpY2VuY2lhLCBwb3IgZmF2b3IsIGNvbnRhY3RlIGNvbiBlbCBhZG1pbmlzdHJhZG9yIGRlbCBzaXN0ZW1hCgo=