Herramientas forenses de software libre

Alí Torres, Gunter and Guzmán, Yamil José and Villalobos Ruiz, Humberto José (2011) Herramientas forenses de software libre. Otra thesis, Universidad Nacional Autónoma de Nicaragua, Managua.

[img]
Preview
Text (Descargar Tesis)
93522.pdf

Download (2MB) | Preview
[img]
Preview
Image
cc.jpg
Available under License Creative Commons Attribution Non-commercial No Derivatives.

Download (6kB) | Preview

Resumen

El aumento de los delitos informáticos y su impacto en la sociedad ha estimulado la creación de un conjunto de herramientas, y capacitación del personal técnico en el área de informática forense, todo con el objetivo de atacar esta problemática. Las compañías comerciales de software y la comunidad de software de código abierto, dan respuesta a esta necesidad con una serie de programas que proporcionan nuevas funcionalidades y herramientas más sofisticadas en las que destacan ENCASE, HELIX, CAINE & DEFT. Pero, ¿Por qué escoger una herramienta de software libre?, el uso de código abierto juega un papel destacado en la educación de futuros analistas forenses, ya que permite comprender en rofundidad, las técnicas utilizadas para reconstrucción de pruebas, examinar el código, entender la relación entre las imágenes binarias y relevante estructuras de datos, y en la ganancia de este proceso crear herramientas forenses de software nuevo y mejorado a bajo costo. En el presente trabajo, se muestra el funcionamiento de la computación forense utilizando las herramientas de software libre de la distribución Backtrack 4 r2, y se determina el conocimiento de ésta en los estudiantes de la carrera de ciencias de la computación en el Recinto Universitario Rubén Darío de la Universidad Nacional Autónoma de Nicaragua, Unan - Managua. Primero se da a conocer algunas técnicas que utilizan los hackers para poder entrar a los sistemas remotos, esto con el objetivo de adquirir el pensamiento de los intrusos, que identifican su objetivo, analizan como obtener información, luego la procesan y hacen su plan de ataques a dicho objetivo, que puede ser una empresa, organización, centro de estudios, entre otros que cuenten con un centro de cómputos con acceso a internet. Además, se muestran unas pequeñas pruebas de intrusión a dicho objetivo, si el atacante logra ingresar a dicho sistema, tiene que ser lo más precavido para no ser descubierto, tiene que borrar sus pistas, y ocultarse para poder ingresar sin problemas. A veces los hackers vulneran un sistema que está próximo al objetivo principal, para acercarse lo más posible, esto quiere decir que pueden usar un sistema como puente, este puente puede ser para ataques o para acceder

Item Type: Thesis (Otra)
Información Adicional: Seminario-(Licenciados en Ciencias de la Computación)-Universidad Nacional Autónoma de Nicaragua SM COMP 378.242 Alí 2011
Palabras Clave Informales: Informática forense, Seguridad de la información, Identificación de personas-Seminario monográfico, Proceso digital de imagines-Seminario monográfico, ENCASE forensic-Software, DEFT-Software-Análisis forense, CAINE-Software-Análisis forense-Asistido por computadora, HELIX-Software-Análisis forense
Materias: SISTEMA DE CLASIFICACION MEDICA > W- Profesión Médica > W 601-925 Ciencias Forenses > W 601-750 Referencia y Obras Generales
SISTEMA DE CLASIFICACION MEDICA > W- Profesión Médica > W 26.55.A9 Procesamiento de datos automático
SISTEMA DE CLASIFICACION MEDICA > W- Profesión Médica > W 26.55.D2 Toma de decisiones, asistida por computadora
SISTEMA DE CLASIFICACION MEDICA > W- Profesión Médica > W 26.55.S6 Software
Divisiones: CIENCIAS BÁSICAS Y TECNOLOGÍA > Ciencias de la Computación
Depositing User: Lic. Thelma Gazo
Date Deposited: 30 Oct 2017 23:34
Last Modified: 31 Jan 2020 17:07
URI: http://repositorio.unan.edu.ni/id/eprint/6155

Downloads

Downloads per month over past year

Actions (login required)

View Item View Item