Alí Torres, Gunter and Guzmán, Yamil José and Villalobos Ruiz, Humberto José (2011) Herramientas forenses de software libre. Otra thesis, Universidad Nacional Autónoma de Nicaragua, Managua.
Preview |
Text (Descargar Tesis)
93522.pdf Download (2MB) | Preview |
Preview |
Image
cc.jpg Available under License Creative Commons Attribution Non-commercial No Derivatives. Download (6kB) | Preview |
Resumen
El aumento de los delitos informáticos y su impacto en la sociedad ha estimulado la creación de un conjunto de herramientas, y capacitación del personal técnico en el área de informática forense, todo con el objetivo de atacar esta problemática. Las compañías comerciales de software y la comunidad de software de código abierto, dan respuesta a esta necesidad con una serie de programas que proporcionan
nuevas funcionalidades y herramientas más sofisticadas en las que destacan ENCASE, HELIX, CAINE & DEFT. Pero, ¿Por qué escoger una herramienta de software libre?, el uso de código abierto juega un papel destacado en la educación de futuros analistas forenses, ya que permite comprender en rofundidad, las técnicas utilizadas para reconstrucción de pruebas,
examinar el código, entender la relación entre las imágenes binarias y relevante estructuras de datos, y en la ganancia de este proceso crear herramientas forenses de software nuevo y mejorado a bajo costo. En el presente trabajo, se muestra el funcionamiento de la computación forense
utilizando las herramientas de software libre de la distribución Backtrack 4 r2, y se determina el conocimiento de ésta en los estudiantes de la carrera de ciencias de la
computación en el Recinto Universitario Rubén Darío de la Universidad Nacional Autónoma de Nicaragua, Unan - Managua.
Primero se da a conocer algunas técnicas que utilizan los hackers para poder entrar a los sistemas remotos, esto con el objetivo de adquirir el pensamiento de los intrusos, que
identifican su objetivo, analizan como obtener información, luego la procesan y hacen su plan de ataques a dicho objetivo, que puede ser una empresa, organización, centro de
estudios, entre otros que cuenten con un centro de cómputos con acceso a internet. Además, se muestran unas pequeñas pruebas de intrusión a dicho objetivo, si el atacante logra ingresar a dicho sistema, tiene que ser lo más precavido para no ser descubierto, tiene que borrar sus pistas, y ocultarse para poder ingresar sin problemas. A veces los hackers vulneran un sistema que está próximo al objetivo principal, para acercarse lo más posible, esto quiere decir que pueden usar un sistema como puente, este puente puede ser para ataques o para acceder
Item Type: | Thesis (Otra) |
---|---|
Información Adicional: | Seminario-(Licenciados en Ciencias de la Computación)-Universidad Nacional Autónoma de Nicaragua SM COMP 378.242 Alí 2011 |
Palabras Clave Informales: | Informática forense, Seguridad de la información, Identificación de personas-Seminario monográfico, Proceso digital de imagines-Seminario monográfico, ENCASE forensic-Software, DEFT-Software-Análisis forense, CAINE-Software-Análisis forense-Asistido por computadora, HELIX-Software-Análisis forense |
Materias: | SISTEMA DE CLASIFICACION MEDICA > W- Profesión Médica > W 601-925 Ciencias Forenses > W 601-750 Referencia y Obras Generales SISTEMA DE CLASIFICACION MEDICA > W- Profesión Médica > W 26.55.A9 Procesamiento de datos automático SISTEMA DE CLASIFICACION MEDICA > W- Profesión Médica > W 26.55.D2 Toma de decisiones, asistida por computadora SISTEMA DE CLASIFICACION MEDICA > W- Profesión Médica > W 26.55.S6 Software |
Divisiones: | CIENCIAS BÁSICAS Y TECNOLOGÍA > Ciencias de la Computación |
Depositing User: | Lic. Thelma Gazo |
Date Deposited: | 30 Oct 2017 23:34 |
Last Modified: | 31 Jan 2020 17:07 |
URI: | http://repositorio.unan.edu.ni/id/eprint/6155 |
Downloads
Downloads per month over past year
Actions (login required)
View Item |