Análisis con herramientas forenses (linux)
La presente tesis consiste en examinar cuatro archivos que fueron extraídos de una computadora con sistema operativo Linux que fue víctima de un ataque de seguridad, el sistema operativo que utilizamos para realizar el análisis fue Backtrack Linux versión 5. Se llevó a cabo un análisis de computació...
Saved in:
| 主要作者: | |
|---|---|
| 其他作者: | |
| 格式: | article |
| 語言: | spa |
| 出版: |
2013
|
| 主題: | |
| 在線閱讀: | http://www.dspace.espol.edu.ec/handle/123456789/24415 |
| 標簽: |
添加標簽
沒有標簽, 成為第一個標記此記錄!
|
| _version_ | 1858337221378048000 |
|---|---|
| author | Estrella Ponce, Audie |
| author2 | Pincay Mero, José |
| author2_role | author |
| author_facet | Estrella Ponce, Audie Pincay Mero, José |
| author_role | author |
| collection | Repositorio Escuela Superior Politécnica del Litoral |
| dc.creator.none.fl_str_mv | Estrella Ponce, Audie Pincay Mero, José |
| dc.date.none.fl_str_mv | 2013-05-30 2013-05-30 2013-05-30 |
| dc.format.none.fl_str_mv | application/pdf |
| dc.identifier.none.fl_str_mv | http://www.dspace.espol.edu.ec/handle/123456789/24415 |
| dc.language.none.fl_str_mv | spa |
| dc.rights.none.fl_str_mv | info:eu-repo/semantics/openAccess |
| dc.source.none.fl_str_mv | reponame:Repositorio Escuela Superior Politécnica del Litoral instname:Escuela Superior Politécnica del Litoral instacron:ESPOL |
| dc.subject.none.fl_str_mv | ANÁLISIS DE COMPUTACIÓN FORENSE BACKTRACK VERSIÓN 5 EVIDENCIA ROBO DE INFORMACIÓN |
| dc.title.none.fl_str_mv | Análisis con herramientas forenses (linux) |
| dc.type.none.fl_str_mv | info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/article |
| description | La presente tesis consiste en examinar cuatro archivos que fueron extraídos de una computadora con sistema operativo Linux que fue víctima de un ataque de seguridad, el sistema operativo que utilizamos para realizar el análisis fue Backtrack Linux versión 5. Se llevó a cabo un análisis de computación forense a los archivos que se nos proporcionaron; con la finalidad de poder determinar su implicación en el ataque de seguridad realizado al equipo antes descrito. El concepto de computación forense está adquiriendo una gran importancia debido al aumento del valor de la información y al uso que se le da a esta. Además de las constantes intrusiones que han ocurrido en los sistemas informáticos, que han derivado en el robo de información sensible y pérdidas cuantiosas de muchas empresas a nivel mundial. Esta prueba o esta evidencia contenida en las computadoras pueden ser obtenidas desde correos electrónicos, fotografías u otros documentos. Más importante aún es que esta evidencia, dependiendo del caso, puede ser frecuentemente recuperada de una computadora sospechosa, inclusive si el dueño o usuario de esta máquina borró la información, desfragmentó el disco o inclusive si lo formateó. |
| eu_rights_str_mv | openAccess |
| format | article |
| id | ESPOL_246fd68e1eb3958cc1ef40da69b38360 |
| instacron_str | ESPOL |
| institution | ESPOL |
| instname_str | Escuela Superior Politécnica del Litoral |
| language | spa |
| network_acronym_str | ESPOL |
| network_name_str | Repositorio Escuela Superior Politécnica del Litoral |
| oai_identifier_str | oai:www.dspace.espol.edu.ec:123456789/24415 |
| publishDate | 2013 |
| reponame_str | Repositorio Escuela Superior Politécnica del Litoral |
| repository.mail.fl_str_mv | . |
| repository.name.fl_str_mv | Repositorio Escuela Superior Politécnica del Litoral - Escuela Superior Politécnica del Litoral |
| repository_id_str | 1479 |
| spelling | Análisis con herramientas forenses (linux)Estrella Ponce, AudiePincay Mero, JoséANÁLISIS DE COMPUTACIÓN FORENSEBACKTRACK VERSIÓN 5EVIDENCIAROBO DE INFORMACIÓNLa presente tesis consiste en examinar cuatro archivos que fueron extraídos de una computadora con sistema operativo Linux que fue víctima de un ataque de seguridad, el sistema operativo que utilizamos para realizar el análisis fue Backtrack Linux versión 5. Se llevó a cabo un análisis de computación forense a los archivos que se nos proporcionaron; con la finalidad de poder determinar su implicación en el ataque de seguridad realizado al equipo antes descrito. El concepto de computación forense está adquiriendo una gran importancia debido al aumento del valor de la información y al uso que se le da a esta. Además de las constantes intrusiones que han ocurrido en los sistemas informáticos, que han derivado en el robo de información sensible y pérdidas cuantiosas de muchas empresas a nivel mundial. Esta prueba o esta evidencia contenida en las computadoras pueden ser obtenidas desde correos electrónicos, fotografías u otros documentos. Más importante aún es que esta evidencia, dependiendo del caso, puede ser frecuentemente recuperada de una computadora sospechosa, inclusive si el dueño o usuario de esta máquina borró la información, desfragmentó el disco o inclusive si lo formateó.2013-05-302013-05-302013-05-30info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/articleapplication/pdfhttp://www.dspace.espol.edu.ec/handle/123456789/24415spainfo:eu-repo/semantics/openAccessreponame:Repositorio Escuela Superior Politécnica del Litoralinstname:Escuela Superior Politécnica del Litoralinstacron:ESPOL2013-05-30T16:34:48Zoai:www.dspace.espol.edu.ec:123456789/24415Institucionalhttps://www.dspace.espol.edu.ec/Universidad públicahttps://www.espol.edu.ec/.https://www.dspace.espol.edu.ec/oaiEcuador...opendoar:14792013-05-30T16:34:48falseInstitucionalhttps://www.dspace.espol.edu.ec/Universidad públicahttps://www.espol.edu.ec/.https://www.dspace.espol.edu.ec/oai.Ecuador...opendoar:14792013-05-30T16:34:48Repositorio Escuela Superior Politécnica del Litoral - Escuela Superior Politécnica del Litoralfalse |
| spellingShingle | Análisis con herramientas forenses (linux) Estrella Ponce, Audie ANÁLISIS DE COMPUTACIÓN FORENSE BACKTRACK VERSIÓN 5 EVIDENCIA ROBO DE INFORMACIÓN |
| status_str | publishedVersion |
| title | Análisis con herramientas forenses (linux) |
| title_full | Análisis con herramientas forenses (linux) |
| title_fullStr | Análisis con herramientas forenses (linux) |
| title_full_unstemmed | Análisis con herramientas forenses (linux) |
| title_short | Análisis con herramientas forenses (linux) |
| title_sort | Análisis con herramientas forenses (linux) |
| topic | ANÁLISIS DE COMPUTACIÓN FORENSE BACKTRACK VERSIÓN 5 EVIDENCIA ROBO DE INFORMACIÓN |
| url | http://www.dspace.espol.edu.ec/handle/123456789/24415 |