Análisis con herramientas forenses (linux)

La presente tesis consiste en examinar cuatro archivos que fueron extraídos de una computadora con sistema operativo Linux que fue víctima de un ataque de seguridad, el sistema operativo que utilizamos para realizar el análisis fue Backtrack Linux versión 5. Se llevó a cabo un análisis de computació...

全面介紹

Saved in:
書目詳細資料
主要作者: Estrella Ponce, Audie (author)
其他作者: Pincay Mero, José (author)
格式: article
語言:spa
出版: 2013
主題:
在線閱讀:http://www.dspace.espol.edu.ec/handle/123456789/24415
標簽: 添加標簽
沒有標簽, 成為第一個標記此記錄!
_version_ 1858337221378048000
author Estrella Ponce, Audie
author2 Pincay Mero, José
author2_role author
author_facet Estrella Ponce, Audie
Pincay Mero, José
author_role author
collection Repositorio Escuela Superior Politécnica del Litoral
dc.creator.none.fl_str_mv Estrella Ponce, Audie
Pincay Mero, José
dc.date.none.fl_str_mv 2013-05-30
2013-05-30
2013-05-30
dc.format.none.fl_str_mv application/pdf
dc.identifier.none.fl_str_mv http://www.dspace.espol.edu.ec/handle/123456789/24415
dc.language.none.fl_str_mv spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Escuela Superior Politécnica del Litoral
instname:Escuela Superior Politécnica del Litoral
instacron:ESPOL
dc.subject.none.fl_str_mv ANÁLISIS DE COMPUTACIÓN FORENSE
BACKTRACK VERSIÓN 5
EVIDENCIA
ROBO DE INFORMACIÓN
dc.title.none.fl_str_mv Análisis con herramientas forenses (linux)
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/article
description La presente tesis consiste en examinar cuatro archivos que fueron extraídos de una computadora con sistema operativo Linux que fue víctima de un ataque de seguridad, el sistema operativo que utilizamos para realizar el análisis fue Backtrack Linux versión 5. Se llevó a cabo un análisis de computación forense a los archivos que se nos proporcionaron; con la finalidad de poder determinar su implicación en el ataque de seguridad realizado al equipo antes descrito. El concepto de computación forense está adquiriendo una gran importancia debido al aumento del valor de la información y al uso que se le da a esta. Además de las constantes intrusiones que han ocurrido en los sistemas informáticos, que han derivado en el robo de información sensible y pérdidas cuantiosas de muchas empresas a nivel mundial. Esta prueba o esta evidencia contenida en las computadoras pueden ser obtenidas desde correos electrónicos, fotografías u otros documentos. Más importante aún es que esta evidencia, dependiendo del caso, puede ser frecuentemente recuperada de una computadora sospechosa, inclusive si el dueño o usuario de esta máquina borró la información, desfragmentó el disco o inclusive si lo formateó.
eu_rights_str_mv openAccess
format article
id ESPOL_246fd68e1eb3958cc1ef40da69b38360
instacron_str ESPOL
institution ESPOL
instname_str Escuela Superior Politécnica del Litoral
language spa
network_acronym_str ESPOL
network_name_str Repositorio Escuela Superior Politécnica del Litoral
oai_identifier_str oai:www.dspace.espol.edu.ec:123456789/24415
publishDate 2013
reponame_str Repositorio Escuela Superior Politécnica del Litoral
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Escuela Superior Politécnica del Litoral - Escuela Superior Politécnica del Litoral
repository_id_str 1479
spelling Análisis con herramientas forenses (linux)Estrella Ponce, AudiePincay Mero, JoséANÁLISIS DE COMPUTACIÓN FORENSEBACKTRACK VERSIÓN 5EVIDENCIAROBO DE INFORMACIÓNLa presente tesis consiste en examinar cuatro archivos que fueron extraídos de una computadora con sistema operativo Linux que fue víctima de un ataque de seguridad, el sistema operativo que utilizamos para realizar el análisis fue Backtrack Linux versión 5. Se llevó a cabo un análisis de computación forense a los archivos que se nos proporcionaron; con la finalidad de poder determinar su implicación en el ataque de seguridad realizado al equipo antes descrito. El concepto de computación forense está adquiriendo una gran importancia debido al aumento del valor de la información y al uso que se le da a esta. Además de las constantes intrusiones que han ocurrido en los sistemas informáticos, que han derivado en el robo de información sensible y pérdidas cuantiosas de muchas empresas a nivel mundial. Esta prueba o esta evidencia contenida en las computadoras pueden ser obtenidas desde correos electrónicos, fotografías u otros documentos. Más importante aún es que esta evidencia, dependiendo del caso, puede ser frecuentemente recuperada de una computadora sospechosa, inclusive si el dueño o usuario de esta máquina borró la información, desfragmentó el disco o inclusive si lo formateó.2013-05-302013-05-302013-05-30info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/articleapplication/pdfhttp://www.dspace.espol.edu.ec/handle/123456789/24415spainfo:eu-repo/semantics/openAccessreponame:Repositorio Escuela Superior Politécnica del Litoralinstname:Escuela Superior Politécnica del Litoralinstacron:ESPOL2013-05-30T16:34:48Zoai:www.dspace.espol.edu.ec:123456789/24415Institucionalhttps://www.dspace.espol.edu.ec/Universidad públicahttps://www.espol.edu.ec/.https://www.dspace.espol.edu.ec/oaiEcuador...opendoar:14792013-05-30T16:34:48falseInstitucionalhttps://www.dspace.espol.edu.ec/Universidad públicahttps://www.espol.edu.ec/.https://www.dspace.espol.edu.ec/oai.Ecuador...opendoar:14792013-05-30T16:34:48Repositorio Escuela Superior Politécnica del Litoral - Escuela Superior Politécnica del Litoralfalse
spellingShingle Análisis con herramientas forenses (linux)
Estrella Ponce, Audie
ANÁLISIS DE COMPUTACIÓN FORENSE
BACKTRACK VERSIÓN 5
EVIDENCIA
ROBO DE INFORMACIÓN
status_str publishedVersion
title Análisis con herramientas forenses (linux)
title_full Análisis con herramientas forenses (linux)
title_fullStr Análisis con herramientas forenses (linux)
title_full_unstemmed Análisis con herramientas forenses (linux)
title_short Análisis con herramientas forenses (linux)
title_sort Análisis con herramientas forenses (linux)
topic ANÁLISIS DE COMPUTACIÓN FORENSE
BACKTRACK VERSIÓN 5
EVIDENCIA
ROBO DE INFORMACIÓN
url http://www.dspace.espol.edu.ec/handle/123456789/24415