Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/48990Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | udr_-_Barrancabermeja | |
| dc.creator | Rada Jimenez, Kelly Katherine | |
| dc.date.accessioned | 2024-06-01T22:56:39Z | |
| dc.date.available | 2024-06-01T22:56:39Z | |
| dc.date.created | 2024-05-21 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/48990 | |
| dc.description.abstract | Para las organizaciones es de suma importancia que todas las actividades que se realicen en su interior sean confidenciales, no por el hecho de querer ocultar o desviar información sino para prevenir posibles alteraciones, robos, copias u otros tipos de acciones que perjudiquen el buen funcionamiento de una empresa. Principalmente si se encuentran guardados en equipos tecnológicos siendo este el recurso más utilizado en la actualidad el cual ha permitido optimizar el manejo de sus operaciones. Entre las herramientas más populares para un análisis forense digital aplicables en investigaciones de delitos informáticos están las herramientas de análisis de red como el Snort, Nmap, Wireshark, Xplico. También están las herramientas para tratamiento de discos: el Dcdd3, Mount Manager, Guymager. Herramientas para tratamiento de memoria como el Volatility, Memoryze, RedLine. Así mismo las herramientas para el análisis de aplicaciones OllyDbg, OfficeMalScanner, Radare, Process explorer, PDFStreamDumper. Y las Suites de aplicaciones como DEFT, EnCase, ForLEx, CAINE (Computer Aided Investígate Environment), Autopsy. Estos instrumentos muestran los efectos de las situaciones generadas por las violaciones a los sistemas, proporcionan el conocimiento a las personas encargadas para que sepan cómo actuar ante un delito informático, las herramientas a utilizar para mejorar la seguridad de la información, logrando reducir el riesgo de los delitos informáticos. | |
| dc.format | ||
| dc.title | Herramientas de análisis forense digital orientadas a infraestructuras ti como medio de investigación en delitos informáticos | |
| dc.type | Monografía | |
| dc.subject.keywords | Delito informático | |
| dc.subject.keywords | Seguridad Informática | |
| dc.subject.keywords | Tecnologías de la Información | |
| dc.description.abstractenglish | For organizations it is of the utmost importance that all activities carried out within them are confidential, not because they want to hide or divert information but to prevent possible alterations, theft, copies or other types of actions that may impair the proper functioning of a company. Mainly if they are stored in technological equipment, this being the most used resource today which has allowed to optimize the management of its operations. Among the most popular tools for a digital forensic analysis applicable in computer crime investigations are network analysis tools such as Snort, Nmap, Wireshark, Xplico. There are also the tools for disk handling: the Dcdd3, Mount Manager, Guymager. Tools for memory treatment such as Volatility, Memoryze, RedLine. Also, the tools for the analysis of OllyDbg, OfficeMalScanner, Radare, Process explorer, PDFStreamDumper applications. And the Suites of applications like DEFT, ForLEx, CAINE (Computer Aided Investigate Environment), Autopsy. These instruments show the effects of the situations generated by the violations of the systems, provide the knowledge to the people in charge so that they know how to act before a computer crime, the tools to be used to improve the security of the information, managing to reduce the risk of computer crimes. | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| kkradaj.pdf | 9.21 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
