Herramientas forenses de software libre

Alí Torres, Gunter and Guzmán, Yamil José and Villalobos Ruiz, Humberto José (2011) Herramientas forenses de software libre. Other thesis, Universidad Nacional Autónoma de Nicaragua, Managua.

[img]
Preview
Text (Texto Completo)
93522.pdf

Download (2MB) | Preview
[img]
Preview
Image
cc.jpg
Available under License Creative Commons Attribution Non-commercial No Derivatives.

Download (6kB) | Preview

Abstract

El aumento de los delitos informáticos y su impacto en la sociedad ha estimulado la creación de un conjunto de herramientas, y capacitación del personal técnico en el área de informática forense, todo con el objetivo de atacar esta problemática. Las compañías comerciales de software y la comunidad de software de código abierto, dan respuesta a esta necesidad con una serie de programas que proporcionan nuevas funcionalidades y herramientas más sofisticadas en las que destacan ENCASE, HELIX, CAINE & DEFT. Pero, ¿Por qué escoger una herramienta de software libre?, el uso de código abierto juega un papel destacado en la educación de futuros analistas forenses, ya que permite comprender en rofundidad, las técnicas utilizadas para reconstrucción de pruebas, examinar el código, entender la relación entre las imágenes binarias y relevante estructuras de datos, y en la ganancia de este proceso crear herramientas forenses de software nuevo y mejorado a bajo costo. En el presente trabajo, se muestra el funcionamiento de la computación forense utilizando las herramientas de software libre de la distribución Backtrack 4 r2, y se determina el conocimiento de ésta en los estudiantes de la carrera de ciencias de la computación en el Recinto Universitario Rubén Darío de la Universidad Nacional Autónoma de Nicaragua, Unan - Managua. Primero se da a conocer algunas técnicas que utilizan los hackers para poder entrar a los sistemas remotos, esto con el objetivo de adquirir el pensamiento de los intrusos, que identifican su objetivo, analizan como obtener información, luego la procesan y hacen su plan de ataques a dicho objetivo, que puede ser una empresa, organización, centro de estudios, entre otros que cuenten con un centro de cómputos con acceso a internet. Además, se muestran unas pequeñas pruebas de intrusión a dicho objetivo, si el atacante logra ingresar a dicho sistema, tiene que ser lo más precavido para no ser descubierto, tiene que borrar sus pistas, y ocultarse para poder ingresar sin problemas. A veces los hackers vulneran un sistema que está próximo al objetivo principal, para acercarse lo más posible, esto quiere decir que pueden usar un sistema como puente, este puente puede ser para ataques o para acceder

Item Type: Thesis (Other)
Additional Information: Seminario-(Licenciados en Ciencias de la Computación)-Universidad Nacional Autónoma de Nicaragua SM COMP 378.242 Alí 2011
Uncontrolled Keywords: Programa para computador Bases de datos Lenguaje de programación-Computadores electrónicos Computación-Seminarios-2011
Subjects: 000 Generalidades > 005 Programación en computadoras
000 Generalidades > 020 Bibliotecología y ciencias de la información > 025 Operaciones bibliotecarias
Divisions: FACULTAD DE CIENCIAS E INGENIERÍA > Ciencias de la Computación
Depositing User: Lic. Thelma Gazo
Date Deposited: 30 Oct 2017 23:34
Last Modified: 30 Oct 2017 23:34
URI: http://repositorio.unan.edu.ni/id/eprint/6155

Actions (login required)

View Item View Item