Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/67731Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Larrahondo Núñez, Alexander | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Dussan Montoya, Hector Alberto | |
| dc.creator | Pacheco Alfonso, Miguel Ángel | |
| dc.date.accessioned | 2025-04-01T12:23:14Z | |
| dc.date.available | 2025-04-01T12:23:14Z | |
| dc.date.created | 2025-03-24 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/67731 | |
| dc.description.abstract | De acuerdo con el entorno actual de la Ciberseguridad, se deben tener claros mecanismos que permitan afrontar de una manera adecuada las nuevas amenazas y el cibercrimen, mediante mecanismos investigativos que permitan dar una respuesta rápida a los incidentes durante las investigaciones forenses o de respuesta a incidentes. Es por esto que se debe tener claro la importancia de realizar el análisis de la memoria volátil de manera efectiva, utilizando herramientas confiables y especializadas que permitan extraer la mayor cantidad de información relevante asociada al incidente, siendo para este caso la mejor Volatility, sin embargo, esta herramienta funciona mediante el uso de perfiles que para el caso de Linux deben ser generados manualmente en su mayoría, por lo cual, el presente documento se enfoca en dar respuesta de manera detallada a como se deben generar dichos perfiles que permitan el uso de Volatility para el análisis de memoria volátil. | |
| dc.format | ||
| dc.title | Validación de proceso para la creación de perfiles en Volatility2.6 para el análisis de memoria volátil en sistemas operativos Linux DEBIAN y Ubuntu que puedan apoyar en una investigación forense o en una respuesta a incidentes | |
| dc.type | Monografía | |
| dc.subject.keywords | Ciberseguridad Forense | |
| dc.subject.keywords | Incidente | |
| dc.subject.keywords | Vulnerabilidad | |
| dc.description.abstractenglish | In accordance with the current Cybersecurity environment, there must be clear mechanisms that allow us to adequately address new threats and cybercrime, through investigative mechanisms that allow for a rapid response to incidents during forensic investigations or incident response. This is why the importance of carrying out the analysis of volatile memory effectively, using reliable and specialized tools that allow extracting the greatest amount of relevant information associated with the incident, being in this case the best Volatility, however, must be clear. , this tool works through the use of profiles that, in the case of Linux, must be generated manually for the most part, therefore, this document focuses on providing a detailed answer to how these profiles that allow the use of Volatility for volatile memory analysis | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| hadussanmo.pdf | 8.3 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
