Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/67731
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorLarrahondo Núñez, Alexander
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorDussan Montoya, Hector Alberto
dc.creatorPacheco Alfonso, Miguel Ángel
dc.date.accessioned2025-04-01T12:23:14Z
dc.date.available2025-04-01T12:23:14Z
dc.date.created2025-03-24
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/67731
dc.description.abstractDe acuerdo con el entorno actual de la Ciberseguridad, se deben tener claros mecanismos que permitan afrontar de una manera adecuada las nuevas amenazas y el cibercrimen, mediante mecanismos investigativos que permitan dar una respuesta rápida a los incidentes durante las investigaciones forenses o de respuesta a incidentes. Es por esto que se debe tener claro la importancia de realizar el análisis de la memoria volátil de manera efectiva, utilizando herramientas confiables y especializadas que permitan extraer la mayor cantidad de información relevante asociada al incidente, siendo para este caso la mejor Volatility, sin embargo, esta herramienta funciona mediante el uso de perfiles que para el caso de Linux deben ser generados manualmente en su mayoría, por lo cual, el presente documento se enfoca en dar respuesta de manera detallada a como se deben generar dichos perfiles que permitan el uso de Volatility para el análisis de memoria volátil.
dc.formatpdf
dc.titleValidación de proceso para la creación de perfiles en Volatility2.6 para el análisis de memoria volátil en sistemas operativos Linux DEBIAN y Ubuntu que puedan apoyar en una investigación forense o en una respuesta a incidentes
dc.typeMonografía
dc.subject.keywordsCiberseguridad Forense
dc.subject.keywordsIncidente
dc.subject.keywordsVulnerabilidad
dc.description.abstractenglishIn accordance with the current Cybersecurity environment, there must be clear mechanisms that allow us to adequately address new threats and cybercrime, through investigative mechanisms that allow for a rapid response to incidents during forensic investigations or incident response. This is why the importance of carrying out the analysis of volatile memory effectively, using reliable and specialized tools that allow extracting the greatest amount of relevant information associated with the incident, being in this case the best Volatility, however, must be clear. , this tool works through the use of profiles that, in the case of Linux, must be generated manually for the most part, therefore, this document focuses on providing a detailed answer to how these profiles that allow the use of Volatility for volatile memory analysis
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
hadussanmo.pdf8.3 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.