Repositorio Dspace

Guía metodológica sobre las técnicas y herramientas de software libre, aplicadas a la informática forense

Mostrar el registro sencillo del ítem

dc.contributor Carrillo Zambrano, Eduardo
dc.contributor https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001658661
dc.contributor https://scholar.google.es/citations?view_op=search_authors&mauthors=Eduardo+Carrillo+Zambrano&hl=es&oi=ao
dc.contributor https://orcid.org/0000-0002-0868-940X
dc.contributor https://www.researchgate.net/profile/Eduardo_Carrillo_Zambrano
dc.contributor Grupo de Investigación Preservación e Intercambio Digital de Información y Conocimiento - Prisma
dc.creator Díaz Jurado, Gerardo
dc.creator Usme Acuña, Jaime
dc.date 2020-06-26T21:34:52Z
dc.date 2020-06-26T21:34:52Z
dc.date 2011-06
dc.date.accessioned 2022-03-14T20:13:56Z
dc.date.available 2022-03-14T20:13:56Z
dc.identifier http://hdl.handle.net/20.500.12749/3460
dc.identifier instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier reponame:Repositorio Institucional UNAB
dc.identifier.uri http://biblioteca-repositorio.clacso.edu.ar/handle/CLACSO/22378
dc.description Este tesis tiene por objetivo principal la creación de una guía metodológica sobre las técnicas y herramientas de software libre, aplicadas informática forense, como una respuesta a la necesidad de lo que se pretende es crear un marco de referencia para que los investigadores de esta nueva ciencia tengan pautas de procedimiento a la hora de actuar; no se trata de crear una camisa de fuerza o una tendencia de uso exclusivo de actuación, sino por el contrario, se pretende crear nuevas alternativas que brinden respuestas acertadas a la hora de realizar análisis forenses sobre sistemas informáticos vulnerados. En el presente trabajo se compilara la mayor información posible sobre el tema, visualizándose siempre como herramienta de uso y ayuda para todos los que han inclinado su interés profesional por dar respuesta a los casos de vulneración de sistemas, y quedará abierto a nuevas actualizaciones y/o aportes que los lectores puedan realizar al mismo.
dc.description Universitat Oberta de Catalunya UOC
dc.description INTRODUCCIÓN 1 1. ELEMENTOS DE IDENTIFICACIÓN 5 1.1 TEMA 5 1.2 TITULO 5 1.3 LÍNEA 5 1.4 PROBLEMA 5 1.4.1 Descripción del Problema 5 1.4.2 Formulación del problema 8 1.5 OBJETIVOS 8 1.5.1 Objetivo General 8 1.5.2 Objetivos Específicos 8 2. MARCO DE REFERENCIA 10 2.1 Marco Teórico Conceptual 10 2.1.1 Introducción a la informática forense 10 2.1.2 Contexto general de la disciplina 11 2.1.3 Definición de informática forense 11 2.1.4 Objetivos de la informática forense 12 2.1.5 Evidencia digital y aspectos legales 13 2.1.6 Delitos informáticos 13 2.1.6.1 Tipos de delitos informáticos 14 2.1.6.1.1 Los Fraudes 14 2.1.6.1.2 Sabotaje informático 17 2.1.6.1.3 Espionaje informático y uso de software ilegal 20 2.1.6.1.4 El robo de servicios 21 2.1.6.1.5 El acceso no autorizado a servicios informáticos 22 2.1.7 Seguridad informática 24 2.1.8 Procedimiento en el análisis forense 26 2.1.8.1 Identificación 27 2.1.8.2 Adquisición 29 2.1.8.3 Análisis de datos 30 2.1.8.4 Preparación del informe 31 2.1.9 Tipos de Análisis forense 34 2.1.9.1 Análisis forense postmorten 34 2.1.9.2 Análisis forense en caliente 34 2.1.10 Modelos de Investigación 35 2.1.10.1 Modelos de investigación más conocidos 36 2.1.11 Cualidades 41 2.1.12 Herramientas forenses 42 2.1.12.1 Herramientas de código abierto 44 2.1.12.2 Herramientas comerciales 46 2.1.12.3 Herramientas según su funcionalidad 50 2.1.12.4 Herramientas para la recolección de evidencia 50 2.1.12.5 Herramientas para el monitoreo y/o control de computadores 51 2.1.12.6 Herramientas de marcado de documentos 53 2.1.12.7 Herramientas de hardware 56 2.1.13 Procedimientos y estándares 58 2.1.13.1 Recolección de evidencia 58 2.1.13.2 Preservación de la evidencia 60 2.1.13.3 Análisis de la evidencia 61 2.1.13.4. Presentación de un informe forense 63 2.2 Marco Legal 65 3. METODOLOGÍA 70 3.1 Ciclo de Vida del Proyecto 70 3.1.1 Estudio general actual 70 3.1.2 Desarrollo de la solución 71 3.2 Descripción de las fases 72 3.2.1 Definición del alcance 72 3.2.2 Recolección de información 73 3.2.3 Construcción de la guía metodológica 74 3.2.4 Aplicabilidad y destrezas subyacentes 75 3.2.5 Generación de espacios de opinión 75 3.3 Tipo de Investigación 76 3.3.1 Aplicada 76 3.3.2 Documental 76 3.4 Clasificación de las Fuentes 76 3.4.1 Fuentes primarias 76 3.4.2 Fuentes secundarias 77 3.5 Instrumentos de Recolección de Datos 77 3.5.1 Encuesta 77 3.5.2 Población 78 3.5.3 Muestra 78 3.5.4 Validación del instrumento 78 3.5.5 Variables a considerar 79 4. DESARROLLO DE LAGUIA METODOLOGICA SOBRE LAS TECNICAS Y HERRAMIENTAS EN SOFTWARE LIBRE, APLICADAS A LA INVESTIGACIÓN DE LA INFORMATICA FORENSE 80 4.1 Fases De La Investigación En La Informática Forense 80 4.1.1 Estudio preliminar 82 4.1.2 Recolección de la evidencia digital 85 4.1.3 Análisis de la evidencia digital 87 4.1.4 Presentación del informe final 90 4.2 La evidencia Digital 92 4.2.1 Ciclo de Vida de la Evidencia Digital 93 4.2.2 Clasificación de la Evidencia Digital 94 4.2.3 Manejo de la Evidencia Digital 96 4.2.4 Cadena de Custodia 98 4.2.5 Protección de la Evidencia Digital 100 4.3 Aspectos técnicos de la informática forense 102 4.3.1 Medios de Almacenamientos 102 4.3.1.1 Discos Duros 102 4.3.1.2 Discos y memorias extraíbles 105 4.3.1.3 Memoria RAM 106 4.3.1.4 Memoria Cache 107 4.3.1.5 Sistemas de Archivos 108 4.3.1.5.1 FAT 109 4.3.1.5.2 NTFS 110 4.3.1.5.3 EXTFS 110 4.3.2 Aspectos técnicos en la recolección de evidencia 112 4.3.2.1 Archivo de Registro 112 4.3.2.2 Archivos de Cache 113 4.3.2.3 Partición SWAP 114 4.3.2.5 Archivos Temporales 115 4.3.3.5 Espacio no asignado en disco 116 4.3.3.6 Espacio File Slack 116 4.3.4 Recolección de evidencias Entorno Windows 117 4.3.4.1 Archivo de Registro de sucesos 117 4.3.4.2 Papelera de Reciclaje 119 4.3.4.3 Regedit 120 4.3.4.4 Volume Shadow Copy 121 4.3.4.5 Función Prefetch/Superfetch 122 4.3.4.6 Archivos de Paginación 123 4.3.5 Recolección de evidencias entornos Unix/Linux 124 4.3.5.1 Archivos Logs 124 4.3.5.2 Historial terminal de comandos 126 4.3.5.3 Captura de memoria 126 4.3.5.4 Archivos Passwd y Shadown 127 4.3.6 Recolección de evidencias entorno de Red 129 4.3.6.1 Analizadores de trafico de red 129 4.3.6.2 Dirección MAC 131 4.3.6.3 Rastreo de Direcciones IP 132 4.3.6.4 Cache ARP 133 4.3.6.5 Sistema de detección de Intrusos IDS 134 4.3.6.6 Análisis de rootkits 136 4.4 Herramientas de Investigación Forense 137 4.4.1 Herramientas para la recolección y análisis de evidencia digital 137 4.4.1.1 DD (Duplicate Disk) 139 4.4.1.2 AIR 140 4.4.1.3 FTK Imager 140 4.4.1.4 Coroner's Toolkit, TCT 143 4.4.1.5 Foremost 147 4.4.1.6 Hachoir-Metadata 152 4.4.1.7 ExifTool 154 4.4.1.8 Scalpel 157 4.4.1.9 Ddrescue 159 4.4.2 Herramientas para el análisis de Evidencia Digital 160 4.4.2.1 The Sluth Kit 160 4.4.2.2 Autopsy 162 4.4.2.3 Pyflag 165 4.4.2.4 Galleta 166 4.4.2.5 Pasco 167 4.4.2.6 Grissom Analyzer 167 4.4.2.7 Regripper 168 4.4.3 Herramientas de red 168 4.4.3.1 Snort 169 4.4.3.2 Nmap 169 4.4.3.3 Wireshark 171 4.4.3.4 Ethereal 171 4.4.3.5 Capsa 172 4.4.3.6 ChkRootKit 172 4.4.3.7 Network Miner 172 4.4.4 Distribuciones Forenses GNU/LINUX 173 4.4.4.1 Linux Helix Forensic 173 4.4.4.2 Fire Linux 175 4.4.4.3 Linux Backtrack 176 4.4.4.4 Linux CAINE(Computer Aided INvestigative Environment) 177 4.4.4.5 Deft Linux 180 4.4.5 Herramientas de Hardware 181 4.5 Elaboración del Informe final 184 4.5.1 Informe Ejecutivo 185 4.5.2 Informe Técnico 186 5 VALIDACION DE LA PROPUESTAS 189 5.1 Aplicación de la Guía metodológica 189 5.1.1 Fase de Estudio Preliminar 189 5.1.2 Fase de Recolección 196 5.1.3 Fase de Análisis de la Evidencia Digital 199 5.1.4 Fase de Elaboración del Informe Final 204 6 RESULTADOS DE LA VALIDACIÓN DE LA PROPUESTA 210 CONCLUSIONES 213 RECOMENDACIONES 216 GLOSARIO 217 REFERENCIAS 225 BIBLIOGRAFIA 229 ANEXOS 232
dc.description Maestría
dc.description The main objective of this thesis is the creation of a methodological guide on the techniques and tools of free software, applied forensic computing, as a response to the need for what is intended is to create a frame of reference for researchers in this new science have procedural guidelines when acting; It is not about creating a straitjacket or a trend of exclusive use of action, but on the contrary, it is intended to create new alternatives that provide correct answers when conducting forensic analysis on compromised computer systems. In this work, as much information as possible on the subject will be compiled, always visualizing it as a tool for use and help for all those who have included their professional interest in responding to cases of system violations, and will be open to new updates and / or or contributions that readers can make to it.
dc.format application/pdf
dc.format application/pdf
dc.format application/pdf
dc.format application/octet-stream
dc.language spa
dc.publisher Universidad Autónoma de Bucaramanga UNAB
dc.publisher Facultad Ingeniería
dc.publisher Maestría en Software Libre
dc.relation Díaz Jurado, Gerardo, Usme Acuña, Jaime (2011). Guía metodológica sobre las técnicas y herramientas de software libre aplicadas a la informática forense. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOC
dc.relation [1] CSI. Computer Security Institute. http://www.gocsi.com/.
dc.relation [2] http://www.criptored.upm.es/guiateoria/gt_m180b.htm, consultado 03 de abril de 2011.
dc.relation [3]http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf, consultado el 04 de abril de 2011
dc.relation [4] Administración de sistemas operativos en red¨ Miguel Colobran Huguet, España, Primera edición, Capítulo VII, pp 256, Editorial UOC
dc.relation [5] Peritajes informáticos, Emilio del Peso Navarro, Segunda Edición, Editorial Ediciones Díaz de Santos Madrid España, Capitulo III, pg, 161.
dc.relation [6] Fundamentos de tecnología documental, Carlos Manuel Da Costa Carballo, Primera Edición, Editorial Complutense, Madrid España, Capitulo I, pg 184,
dc.relation [7] Seguridad de la información, Javier Areitio, Primera Edición, Editorial Clara María de la Fuente Roja Madrid España, Capitulo 4, pagina, 172
dc.relation [8] Seguridad informática, Purificación Aguilera, Primera Edición, Editorial Editex, Madrid España, Capítulo IV, página 114
dc.relation [9] Diccionario de internet, Primera Edición, Editorial Complutense, Madrid España, pagina 415.
dc.relation [10] http://www.isecauditors.com/es/formacion-cissp.html.
dc.relation [11] Avances en criptografía y seguridad de la información, Benjamín Ramos Álvarez, Primera Edición, Editorial Díaz de Santos, Colombia, Capítulo III, Página, 294 – 300
dc.relation [12] http://www.isecauditors.com/downloads/present/hm2k4.pdf, consultado el 23 de abril de 2011
dc.relation [13] http://psicologiajuridica.org/psj181.html, consultado el 15 de abril de 2011
dc.relation [14] Sobre software libre, Vicente Matellan Olivera, Tercera Edición, Editorial Dykinson S,L, Madrid España, pagina 328-341
dc.relation [15] Administración de sistemas operativos en red, Miguel Colobran Huguet, Primera Edición, Editorial UOC, Barcelona España, pagina 254-269
dc.relation [16]http://www.secretariasenado.gov.co/senado/basedoc/ley/2009 /ley_1273_2009.html, consultado 24 de abril de 2011
dc.relation [17] http://ticss.bligoo.com/content/view/180667/EL-CICLO-DE-VIDA-DE-UN-PROYECTO-DE-TIC-s.html, consultado abril 25 de 2011
dc.relation [18] http://es.scribd.com/doc/14985751/Tipos-de-investigacion consultado abril 25 de 2011
dc.relation [19] http://html.rincondelvago.com/investigacion-documental_1.html consultado abril 25 de 2011
dc.relation [20] http://html.rincondelvago.com/fuentes-de-informacion_2.html, consultado abril 27 de 2011
dc.relation [21] http://www.monografias.com/trabajos18/recoleccion-de-datos/recoleccion-de-datos.shtml, consultado abril 28 de 2011
dc.relation [22]http://www.une.edu.ve/postgrado/intranet/investigacion_virtual/estructura_proyecto.htm#POBLACIÓN, consultado abril 29 de 2011
dc.relation [23]. Robbins, Judd. "An Explanation of Computer Forensics." The Computer Forensics Expert Witness Network. 12 Nov 2006.
dc.relation [24] http://www.dragonjar.org/metodologia-basica-de-analisis-forense-parte-1-de-4.xhtml
dc.relation [25]Reginald Morrish,. The Police and Crime-Detection Today. London: Oxford University Press, 1940.
dc.relation [26] Cano Martínez Jeimy José, Mosquera González José Alejandro, Certain Jaramillo Andrés Felipe. Evidencia Digital: contexto, situación e implicaciones nacionales. Abril de 2005.
dc.relation [27] (ACPO E-Crime Working Group, Official release version 4.0) http://7safe.com/computer_forensics.htmL
dc.relation [28] (International Organization of Computer Evidence, 2006) http://www.ioce.org/core.php?ID=17.
dc.relation [29] http://www.misrespuestas.com/que-es-cache-del-sistema.html
dc.relation [30]. Vitto Amato, Cisco Networking, Guía del primer año. Primera edición año 2005.
dc.relation [31]. Alonso Eduardo Caballero Quezada.CAINE & DEFT Distribuciones Forenses GNU/Linux.
dc.relation [32]. Universidad Autónoma de México www.seguridad.unam.mx/eventos/reto/
dc.relation [33]. comunidad.dragonjar.org/.../reto-forense-de-la-comunidad-dragonjar-8972/
dc.relation  Avances en criptografía y seguridad de la información, Benjamín Ramos Álvarez, Primera Edición.
dc.relation  B Carrier y E Spafford. “Getting Physical with the Digital Investigation Process”, International Journal of Digital Evidence Fall 2003, Volume 2, Issue 2.
dc.relation  B Carrier, “The Sleuthkit & Autopsy”. http://www.sleuthkit.org/. Última consulta: Febrero de 2008. Knoppix en español. KNOPPIX (2008). http://www.knoppix-es.org/. Última consulta: Febrero de 2008.
dc.relation  Diccionario de internet, Primera Edición, Editorial Complutense
dc.relation  Dirección y gestión de los sistemas de información, Carmen de Pablo Herederos, Segunda Edición
dc.relation  Fundamentos de tecnología documental, Carlos Manuel Da Costa Carballo, Primera Edición.
dc.relation  Incident Response”, Special Publication 800-86, Computer Security Division Information Technology Laboratory, National Institute of Standards and Technology, Gaithersburg, MD August 2006. http://csrc.nist.gov/publications/nistpubs/800-86/SP800-86.pdf. Última consulta: Febrero de 2008
dc.relation  http://www.utica.edu/academic/institutes/ecii/publications/articles/A0AC5A7AFB6C- 325D-BF515A44FDEE7459.pdf. Última consulta: Febrero de 2008. Kent, S Chevalier, T Grance and H Dang. “ Guide to Integrating Forensics into
dc.relation  http://www.criptored.upm.es/guiateoria/gt_m335a.htm. Última consulta: Febrero de 2008. EnCase Forensic. Guideance Software (2007). http://www.guidancesoftware.com/p roducts/ef_index.asp. Última consulta: Febrero de 2008
dc.relation  http://www.criptored.upm.es/guiateoria/gt_m180b.htm
dc.relation  http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf
dc.relation  http://www.isecauditors.com/downloads/present/hm2k4.pdf
dc.relation  http://psicologiajuridica.org/psj181.html
dc.relation  http://psicologiajuridica.org/psj181.html
dc.relation  http://www.isecauditors.com/downloads/present/hm2k4.pdf
dc.relation  http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VI_JornadaSeguridad/JeimyCano_VIJNSI.pdf
dc.relation  http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html
dc.relation  M López. “Análisis Forense Digital”. Universidad Nacional de Educación a Distancia. Junio de 2006. España.
dc.relation  Peritajes informáticos, Emilio del Peso Navarro, Segunda Edición, Madrid España.
dc.relation  The Forensic Toolkit. Foundstone Network Security (2007). http://www.found stone.com/us/resources/proddesc/forensictoolkit.htm. Última consulta: Febrero de 2008. B Carrier, “The Sleuthkit & Autopsy”. http://www.sleuthkit.org/. Última consulta: Febrero de 2008. Knoppix en español. KNOPPIX (2008). http://www.knoppix-es.org/. Última consulta: Febrero de 2008.
dc.relation  Seguridad de la información, Javier Areitio, Primera Edición, Editorial Clara María de la Fuente Roja
dc.relation  Seguridad informática, Purificación Aguilera, Primera Edición, Editorial Editex
dc.rights http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights Abierto (Texto Completo)
dc.rights info:eu-repo/semantics/openAccess
dc.rights http://purl.org/coar/access_right/c_abf2
dc.rights Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.subject Systems Engineering
dc.subject Computer crimes
dc.subject Data protection
dc.subject Computer security
dc.subject Research
dc.subject Ingeniería de sistemas
dc.subject Delitos por computador
dc.subject Protección de datos
dc.subject Seguridad en computadores
dc.subject Investigaciones
dc.subject Guía metodológica
dc.subject Análisis forenses
dc.subject Sistemas informáticos vulnerados
dc.title Guía metodológica sobre las técnicas y herramientas de software libre, aplicadas a la informática forense
dc.title Methodological guide on free software techniques and tools applied to forensic computing
dc.type info:eu-repo/semantics/masterThesis
dc.type Tesis
dc.type http://purl.org/coar/resource_type/c_bdcc
dc.type info:eu-repo/semantics/acceptedVersion
dc.type http://purl.org/redcol/resource_type/TM
dc.coverage Bucaramanga (Colombia)


Ficheros en el ítem

Ficheros Tamaño Formato Ver

No hay ficheros asociados a este ítem.

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta