Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso
Para el desarrollo de este proyecto, se requiere la implementación de un análisis forense a la memoria volátil (RAM) de un equipo de cómputo personal. Mediante las aplicaciones Framework Volatility 4.2 y la aplicación web VIRUSTOTAL por medio de ingeniería inversa ayudara a determinar la existencia...
- Autores:
-
Parra Malavaer, Diego Alejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/1572
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/1572
- Palabra clave:
- Volatility
Virustotal
Ingeniería inversa
Malware
Virus informáticos
Seguridad en computadores
Análisis de sistemas - Programas para computador
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_b32ed01170cb028d30196b97d76a1084 |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/1572 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso |
title |
Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso |
spellingShingle |
Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso Volatility Virustotal Ingeniería inversa Malware Virus informáticos Seguridad en computadores Análisis de sistemas - Programas para computador |
title_short |
Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso |
title_full |
Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso |
title_fullStr |
Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso |
title_full_unstemmed |
Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso |
title_sort |
Análisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software malicioso |
dc.creator.fl_str_mv |
Parra Malavaer, Diego Alejandro |
dc.contributor.advisor.none.fl_str_mv |
Puertas González, Alex |
dc.contributor.author.none.fl_str_mv |
Parra Malavaer, Diego Alejandro |
dc.subject.spa.fl_str_mv |
Volatility Virustotal Ingeniería inversa Malware |
topic |
Volatility Virustotal Ingeniería inversa Malware Virus informáticos Seguridad en computadores Análisis de sistemas - Programas para computador |
dc.subject.lemb.none.fl_str_mv |
Virus informáticos Seguridad en computadores Análisis de sistemas - Programas para computador |
description |
Para el desarrollo de este proyecto, se requiere la implementación de un análisis forense a la memoria volátil (RAM) de un equipo de cómputo personal. Mediante las aplicaciones Framework Volatility 4.2 y la aplicación web VIRUSTOTAL por medio de ingeniería inversa ayudara a determinar la existencia de software malicioso en la máquina, el impacto por el consumo de CPU por parte de PUP’s y las posibles vulnerabilidades a las que se verá expuesto el usuario, por medio del desarrollo del estudio de la información capturada en una imagen del sistema mientras da lugar al fenómeno que ocasiona lentitud en la ejecución procesos y aplicaciones. |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015 |
dc.date.accessioned.none.fl_str_mv |
2023-10-17T14:10:28Z |
dc.date.available.none.fl_str_mv |
2023-10-17T14:10:28Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/1572 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/1572 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
41 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Tunja (Boyacá, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/d5b3207f-6a27-4064-a537-d9853d6f8186/download https://repositorio.uniremington.edu.co/bitstreams/71bcdcdc-6ce0-4ad4-bb6c-934f4a91f68b/download https://repositorio.uniremington.edu.co/bitstreams/042e4b33-3932-40fd-98b3-fcbf775c8843/download https://repositorio.uniremington.edu.co/bitstreams/3818688e-fd28-4b2f-b2c6-24dad20f7240/download https://repositorio.uniremington.edu.co/bitstreams/1b051c15-40c6-4fc9-9d38-8ddc639dfe90/download https://repositorio.uniremington.edu.co/bitstreams/5b5b263e-0180-4154-b563-24754061193d/download |
bitstream.checksum.fl_str_mv |
6e0b49b6b089d8e7f30eafab62d81441 9868ccc48a14c8d591352b6eaf7f6239 3ac6cc53751399e8239443cf599c1fb6 04ea8fa37b8f677b6d15181e2df0e3d1 1951086cc025d7f1516f048a18ea03b5 31923c86f73b30531339446e9d493d6d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100405368193024 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbPuertas González, AlexParra Malavaer, Diego Alejandro2023-10-17T14:10:28Z2023-10-17T14:10:28Z2015https://repositorio.uniremington.edu.co/handle/123456789/1572Para el desarrollo de este proyecto, se requiere la implementación de un análisis forense a la memoria volátil (RAM) de un equipo de cómputo personal. Mediante las aplicaciones Framework Volatility 4.2 y la aplicación web VIRUSTOTAL por medio de ingeniería inversa ayudara a determinar la existencia de software malicioso en la máquina, el impacto por el consumo de CPU por parte de PUP’s y las posibles vulnerabilidades a las que se verá expuesto el usuario, por medio del desarrollo del estudio de la información capturada en una imagen del sistema mientras da lugar al fenómeno que ocasiona lentitud en la ejecución procesos y aplicaciones.PregradoIngeniero(a) de Sistemas41 p.application/pdfspaCorporación Universitaria RemingtonTunja (Boyacá, Colombia)Facultad de IngenieríasIngeniería de SistemasVolatilityVirustotalIngeniería inversaMalwareVirus informáticosSeguridad en computadoresAnálisis de sistemas - Programas para computadorAnálisis forense de la memoria volátil de un computador personal usando la aplicación Volatility Framework 2.4 de Windows y la aplicación web Virustotal para la búsqueda de software maliciosoTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2015 Analisis forense memoria.pdfRIU-PRE-2015 Analisis forense memoria.pdfTrabajo de gradoapplication/pdf1243714https://repositorio.uniremington.edu.co/bitstreams/d5b3207f-6a27-4064-a537-d9853d6f8186/download6e0b49b6b089d8e7f30eafab62d81441MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/71bcdcdc-6ce0-4ad4-bb6c-934f4a91f68b/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/042e4b33-3932-40fd-98b3-fcbf775c8843/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2015 Analisis forense memoria.pdf.txtRIU-PRE-2015 Analisis forense memoria.pdf.txtExtracted texttext/plain47900https://repositorio.uniremington.edu.co/bitstreams/3818688e-fd28-4b2f-b2c6-24dad20f7240/download04ea8fa37b8f677b6d15181e2df0e3d1MD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/1b051c15-40c6-4fc9-9d38-8ddc639dfe90/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2015 Analisis forense memoria.pdf.jpgRIU-PRE-2015 Analisis forense memoria.pdf.jpgGenerated Thumbnailimage/jpeg2519https://repositorio.uniremington.edu.co/bitstreams/5b5b263e-0180-4154-b563-24754061193d/download31923c86f73b30531339446e9d493d6dMD57123456789/1572oai:repositorio.uniremington.edu.co:123456789/15722024-05-29 16:03:25.719https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |