Guía metodológica sobre las técnicas y herramientas de software libre, aplicadas a la informática forense

dc.contributor.advisorCarrillo Zambrano, Eduardospa
dc.contributor.authorDíaz Jurado, Gerardospa
dc.contributor.authorUsme Acuña, Jaimespa
dc.contributor.googlescholarCarrillo Zambrano, Eduardo [kYG-lPUAAAAJ]*
dc.contributor.orcidCarrillo Zambrano, Eduardo [0000-0002-0868-940X]*
dc.contributor.researchgateCarrillo Zambrano, Eduardo [Eduardo-Carrillo-Zambrano]*
dc.contributor.researchgroupGrupo de Investigación Preservación e Intercambio Digital de Información y Conocimiento - Prismaspa
dc.contributor.researchgroupGrupo de Investigaciones Clínicasspa
dc.coverageBucaramanga (Colombia)spa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.date.accessioned2020-06-26T21:34:52Z
dc.date.available2020-06-26T21:34:52Z
dc.date.issued2011-06
dc.degree.nameMagíster en Software Librespa
dc.description.abstractEste tesis tiene por objetivo principal la creación de una guía metodológica sobre las técnicas y herramientas de software libre, aplicadas informática forense, como una respuesta a la necesidad de lo que se pretende es crear un marco de referencia para que los investigadores de esta nueva ciencia tengan pautas de procedimiento a la hora de actuar; no se trata de crear una camisa de fuerza o una tendencia de uso exclusivo de actuación, sino por el contrario, se pretende crear nuevas alternativas que brinden respuestas acertadas a la hora de realizar análisis forenses sobre sistemas informáticos vulnerados. En el presente trabajo se compilara la mayor información posible sobre el tema, visualizándose siempre como herramienta de uso y ayuda para todos los que han inclinado su interés profesional por dar respuesta a los casos de vulneración de sistemas, y quedará abierto a nuevas actualizaciones y/o aportes que los lectores puedan realizar al mismo.spa
dc.description.abstractenglishThe main objective of this thesis is the creation of a methodological guide on the techniques and tools of free software, applied forensic computing, as a response to the need for what is intended is to create a frame of reference for researchers in this new science have procedural guidelines when acting; It is not about creating a straitjacket or a trend of exclusive use of action, but on the contrary, it is intended to create new alternatives that provide correct answers when conducting forensic analysis on compromised computer systems. In this work, as much information as possible on the subject will be compiled, always visualizing it as a tool for use and help for all those who have included their professional interest in responding to cases of system violations, and will be open to new updates and / or or contributions that readers can make to it.eng
dc.description.degreelevelMaestríaspa
dc.description.learningmodalityModalidad Presencialspa
dc.description.sponsorshipUniversitat Oberta de Catalunya UOCspa
dc.description.tableofcontentsINTRODUCCIÓN 1 1. ELEMENTOS DE IDENTIFICACIÓN 5 1.1 TEMA 5 1.2 TITULO 5 1.3 LÍNEA 5 1.4 PROBLEMA 5 1.4.1 Descripción del Problema 5 1.4.2 Formulación del problema 8 1.5 OBJETIVOS 8 1.5.1 Objetivo General 8 1.5.2 Objetivos Específicos 8 2. MARCO DE REFERENCIA 10 2.1 Marco Teórico Conceptual 10 2.1.1 Introducción a la informática forense 10 2.1.2 Contexto general de la disciplina 11 2.1.3 Definición de informática forense 11 2.1.4 Objetivos de la informática forense 12 2.1.5 Evidencia digital y aspectos legales 13 2.1.6 Delitos informáticos 13 2.1.6.1 Tipos de delitos informáticos 14 2.1.6.1.1 Los Fraudes 14 2.1.6.1.2 Sabotaje informático 17 2.1.6.1.3 Espionaje informático y uso de software ilegal 20 2.1.6.1.4 El robo de servicios 21 2.1.6.1.5 El acceso no autorizado a servicios informáticos 22 2.1.7 Seguridad informática 24 2.1.8 Procedimiento en el análisis forense 26 2.1.8.1 Identificación 27 2.1.8.2 Adquisición 29 2.1.8.3 Análisis de datos 30 2.1.8.4 Preparación del informe 31 2.1.9 Tipos de Análisis forense 34 2.1.9.1 Análisis forense postmorten 34 2.1.9.2 Análisis forense en caliente 34 2.1.10 Modelos de Investigación 35 2.1.10.1 Modelos de investigación más conocidos 36 2.1.11 Cualidades 41 2.1.12 Herramientas forenses 42 2.1.12.1 Herramientas de código abierto 44 2.1.12.2 Herramientas comerciales 46 2.1.12.3 Herramientas según su funcionalidad 50 2.1.12.4 Herramientas para la recolección de evidencia 50 2.1.12.5 Herramientas para el monitoreo y/o control de computadores 51 2.1.12.6 Herramientas de marcado de documentos 53 2.1.12.7 Herramientas de hardware 56 2.1.13 Procedimientos y estándares 58 2.1.13.1 Recolección de evidencia 58 2.1.13.2 Preservación de la evidencia 60 2.1.13.3 Análisis de la evidencia 61 2.1.13.4. Presentación de un informe forense 63 2.2 Marco Legal 65 3. METODOLOGÍA 70 3.1 Ciclo de Vida del Proyecto 70 3.1.1 Estudio general actual 70 3.1.2 Desarrollo de la solución 71 3.2 Descripción de las fases 72 3.2.1 Definición del alcance 72 3.2.2 Recolección de información 73 3.2.3 Construcción de la guía metodológica 74 3.2.4 Aplicabilidad y destrezas subyacentes 75 3.2.5 Generación de espacios de opinión 75 3.3 Tipo de Investigación 76 3.3.1 Aplicada 76 3.3.2 Documental 76 3.4 Clasificación de las Fuentes 76 3.4.1 Fuentes primarias 76 3.4.2 Fuentes secundarias 77 3.5 Instrumentos de Recolección de Datos 77 3.5.1 Encuesta 77 3.5.2 Población 78 3.5.3 Muestra 78 3.5.4 Validación del instrumento 78 3.5.5 Variables a considerar 79 4. DESARROLLO DE LAGUIA METODOLOGICA SOBRE LAS TECNICAS Y HERRAMIENTAS EN SOFTWARE LIBRE, APLICADAS A LA INVESTIGACIÓN DE LA INFORMATICA FORENSE 80 4.1 Fases De La Investigación En La Informática Forense 80 4.1.1 Estudio preliminar 82 4.1.2 Recolección de la evidencia digital 85 4.1.3 Análisis de la evidencia digital 87 4.1.4 Presentación del informe final 90 4.2 La evidencia Digital 92 4.2.1 Ciclo de Vida de la Evidencia Digital 93 4.2.2 Clasificación de la Evidencia Digital 94 4.2.3 Manejo de la Evidencia Digital 96 4.2.4 Cadena de Custodia 98 4.2.5 Protección de la Evidencia Digital 100 4.3 Aspectos técnicos de la informática forense 102 4.3.1 Medios de Almacenamientos 102 4.3.1.1 Discos Duros 102 4.3.1.2 Discos y memorias extraíbles 105 4.3.1.3 Memoria RAM 106 4.3.1.4 Memoria Cache 107 4.3.1.5 Sistemas de Archivos 108 4.3.1.5.1 FAT 109 4.3.1.5.2 NTFS 110 4.3.1.5.3 EXTFS 110 4.3.2 Aspectos técnicos en la recolección de evidencia 112 4.3.2.1 Archivo de Registro 112 4.3.2.2 Archivos de Cache 113 4.3.2.3 Partición SWAP 114 4.3.2.5 Archivos Temporales 115 4.3.3.5 Espacio no asignado en disco 116 4.3.3.6 Espacio File Slack 116 4.3.4 Recolección de evidencias Entorno Windows 117 4.3.4.1 Archivo de Registro de sucesos 117 4.3.4.2 Papelera de Reciclaje 119 4.3.4.3 Regedit 120 4.3.4.4 Volume Shadow Copy 121 4.3.4.5 Función Prefetch/Superfetch 122 4.3.4.6 Archivos de Paginación 123 4.3.5 Recolección de evidencias entornos Unix/Linux 124 4.3.5.1 Archivos Logs 124 4.3.5.2 Historial terminal de comandos 126 4.3.5.3 Captura de memoria 126 4.3.5.4 Archivos Passwd y Shadown 127 4.3.6 Recolección de evidencias entorno de Red 129 4.3.6.1 Analizadores de trafico de red 129 4.3.6.2 Dirección MAC 131 4.3.6.3 Rastreo de Direcciones IP 132 4.3.6.4 Cache ARP 133 4.3.6.5 Sistema de detección de Intrusos IDS 134 4.3.6.6 Análisis de rootkits 136 4.4 Herramientas de Investigación Forense 137 4.4.1 Herramientas para la recolección y análisis de evidencia digital 137 4.4.1.1 DD (Duplicate Disk) 139 4.4.1.2 AIR 140 4.4.1.3 FTK Imager 140 4.4.1.4 Coroner's Toolkit, TCT 143 4.4.1.5 Foremost 147 4.4.1.6 Hachoir-Metadata 152 4.4.1.7 ExifTool 154 4.4.1.8 Scalpel 157 4.4.1.9 Ddrescue 159 4.4.2 Herramientas para el análisis de Evidencia Digital 160 4.4.2.1 The Sluth Kit 160 4.4.2.2 Autopsy 162 4.4.2.3 Pyflag 165 4.4.2.4 Galleta 166 4.4.2.5 Pasco 167 4.4.2.6 Grissom Analyzer 167 4.4.2.7 Regripper 168 4.4.3 Herramientas de red 168 4.4.3.1 Snort 169 4.4.3.2 Nmap 169 4.4.3.3 Wireshark 171 4.4.3.4 Ethereal 171 4.4.3.5 Capsa 172 4.4.3.6 ChkRootKit 172 4.4.3.7 Network Miner 172 4.4.4 Distribuciones Forenses GNU/LINUX 173 4.4.4.1 Linux Helix Forensic 173 4.4.4.2 Fire Linux 175 4.4.4.3 Linux Backtrack 176 4.4.4.4 Linux CAINE(Computer Aided INvestigative Environment) 177 4.4.4.5 Deft Linux 180 4.4.5 Herramientas de Hardware 181 4.5 Elaboración del Informe final 184 4.5.1 Informe Ejecutivo 185 4.5.2 Informe Técnico 186 5 VALIDACION DE LA PROPUESTAS 189 5.1 Aplicación de la Guía metodológica 189 5.1.1 Fase de Estudio Preliminar 189 5.1.2 Fase de Recolección 196 5.1.3 Fase de Análisis de la Evidencia Digital 199 5.1.4 Fase de Elaboración del Informe Final 204 6 RESULTADOS DE LA VALIDACIÓN DE LA PROPUESTA 210 CONCLUSIONES 213 RECOMENDACIONES 216 GLOSARIO 217 REFERENCIAS 225 BIBLIOGRAFIA 229 ANEXOS 232spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/3460
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programMaestría en Software Librespa
dc.relation.referencesDíaz Jurado, Gerardo, Usme Acuña, Jaime (2011). Guía metodológica sobre las técnicas y herramientas de software libre aplicadas a la informática forense. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOCspa
dc.relation.references[1] CSI. Computer Security Institute. http://www.gocsi.com/.spa
dc.relation.references[2] http://www.criptored.upm.es/guiateoria/gt_m180b.htm, consultado 03 de abril de 2011.spa
dc.relation.references[3]http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf, consultado el 04 de abril de 2011spa
dc.relation.references[4] Administración de sistemas operativos en red¨ Miguel Colobran Huguet, España, Primera edición, Capítulo VII, pp 256, Editorial UOCspa
dc.relation.references[5] Peritajes informáticos, Emilio del Peso Navarro, Segunda Edición, Editorial Ediciones Díaz de Santos Madrid España, Capitulo III, pg, 161.spa
dc.relation.references[6] Fundamentos de tecnología documental, Carlos Manuel Da Costa Carballo, Primera Edición, Editorial Complutense, Madrid España, Capitulo I, pg 184,spa
dc.relation.references[7] Seguridad de la información, Javier Areitio, Primera Edición, Editorial Clara María de la Fuente Roja Madrid España, Capitulo 4, pagina, 172spa
dc.relation.references[8] Seguridad informática, Purificación Aguilera, Primera Edición, Editorial Editex, Madrid España, Capítulo IV, página 114spa
dc.relation.references[9] Diccionario de internet, Primera Edición, Editorial Complutense, Madrid España, pagina 415.spa
dc.relation.references[10] http://www.isecauditors.com/es/formacion-cissp.html.spa
dc.relation.references[11] Avances en criptografía y seguridad de la información, Benjamín Ramos Álvarez, Primera Edición, Editorial Díaz de Santos, Colombia, Capítulo III, Página, 294 – 300spa
dc.relation.references[12] http://www.isecauditors.com/downloads/present/hm2k4.pdf, consultado el 23 de abril de 2011spa
dc.relation.references[13] http://psicologiajuridica.org/psj181.html, consultado el 15 de abril de 2011spa
dc.relation.references[14] Sobre software libre, Vicente Matellan Olivera, Tercera Edición, Editorial Dykinson S,L, Madrid España, pagina 328-341spa
dc.relation.references[15] Administración de sistemas operativos en red, Miguel Colobran Huguet, Primera Edición, Editorial UOC, Barcelona España, pagina 254-269spa
dc.relation.references[16]http://www.secretariasenado.gov.co/senado/basedoc/ley/2009 /ley_1273_2009.html, consultado 24 de abril de 2011spa
dc.relation.references[17] http://ticss.bligoo.com/content/view/180667/EL-CICLO-DE-VIDA-DE-UN-PROYECTO-DE-TIC-s.html, consultado abril 25 de 2011spa
dc.relation.references[18] http://es.scribd.com/doc/14985751/Tipos-de-investigacion consultado abril 25 de 2011spa
dc.relation.references[19] http://html.rincondelvago.com/investigacion-documental_1.html consultado abril 25 de 2011spa
dc.relation.references[20] http://html.rincondelvago.com/fuentes-de-informacion_2.html, consultado abril 27 de 2011spa
dc.relation.references[21] http://www.monografias.com/trabajos18/recoleccion-de-datos/recoleccion-de-datos.shtml, consultado abril 28 de 2011spa
dc.relation.references[22]http://www.une.edu.ve/postgrado/intranet/investigacion_virtual/estructura_proyecto.htm#POBLACIÓN, consultado abril 29 de 2011spa
dc.relation.references[23]. Robbins, Judd. "An Explanation of Computer Forensics." The Computer Forensics Expert Witness Network. 12 Nov 2006.spa
dc.relation.references[24] http://www.dragonjar.org/metodologia-basica-de-analisis-forense-parte-1-de-4.xhtmlspa
dc.relation.references[25]Reginald Morrish,. The Police and Crime-Detection Today. London: Oxford University Press, 1940.spa
dc.relation.references[26] Cano Martínez Jeimy José, Mosquera González José Alejandro, Certain Jaramillo Andrés Felipe. Evidencia Digital: contexto, situación e implicaciones nacionales. Abril de 2005.spa
dc.relation.references[27] (ACPO E-Crime Working Group, Official release version 4.0) http://7safe.com/computer_forensics.htmLspa
dc.relation.references[28] (International Organization of Computer Evidence, 2006) http://www.ioce.org/core.php?ID=17.spa
dc.relation.references[29] http://www.misrespuestas.com/que-es-cache-del-sistema.htmlspa
dc.relation.references[30]. Vitto Amato, Cisco Networking, Guía del primer año. Primera edición año 2005.spa
dc.relation.references[31]. Alonso Eduardo Caballero Quezada.CAINE & DEFT Distribuciones Forenses GNU/Linux.spa
dc.relation.references[32]. Universidad Autónoma de México www.seguridad.unam.mx/eventos/reto/spa
dc.relation.references[33]. comunidad.dragonjar.org/.../reto-forense-de-la-comunidad-dragonjar-8972/spa
dc.relation.references Avances en criptografía y seguridad de la información, Benjamín Ramos Álvarez, Primera Edición.spa
dc.relation.references B Carrier y E Spafford. “Getting Physical with the Digital Investigation Process”, International Journal of Digital Evidence Fall 2003, Volume 2, Issue 2.spa
dc.relation.references B Carrier, “The Sleuthkit & Autopsy”. http://www.sleuthkit.org/. Última consulta: Febrero de 2008. Knoppix en español. KNOPPIX (2008). http://www.knoppix-es.org/. Última consulta: Febrero de 2008.spa
dc.relation.references Diccionario de internet, Primera Edición, Editorial Complutensespa
dc.relation.references Dirección y gestión de los sistemas de información, Carmen de Pablo Herederos, Segunda Ediciónspa
dc.relation.references Fundamentos de tecnología documental, Carlos Manuel Da Costa Carballo, Primera Edición.spa
dc.relation.references Incident Response”, Special Publication 800-86, Computer Security Division Information Technology Laboratory, National Institute of Standards and Technology, Gaithersburg, MD August 2006. http://csrc.nist.gov/publications/nistpubs/800-86/SP800-86.pdf. Última consulta: Febrero de 2008spa
dc.relation.references http://www.utica.edu/academic/institutes/ecii/publications/articles/A0AC5A7AFB6C- 325D-BF515A44FDEE7459.pdf. Última consulta: Febrero de 2008. Kent, S Chevalier, T Grance and H Dang. “ Guide to Integrating Forensics intospa
dc.relation.references http://www.criptored.upm.es/guiateoria/gt_m335a.htm. Última consulta: Febrero de 2008. EnCase Forensic. Guideance Software (2007). http://www.guidancesoftware.com/p roducts/ef_index.asp. Última consulta: Febrero de 2008spa
dc.relation.references http://www.criptored.upm.es/guiateoria/gt_m180b.htmspa
dc.relation.references http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdfspa
dc.relation.references http://www.isecauditors.com/downloads/present/hm2k4.pdfspa
dc.relation.references http://psicologiajuridica.org/psj181.htmlspa
dc.relation.references http://psicologiajuridica.org/psj181.htmlspa
dc.relation.references http://www.isecauditors.com/downloads/present/hm2k4.pdfspa
dc.relation.references http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VI_JornadaSeguridad/JeimyCano_VIJNSI.pdfspa
dc.relation.references http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.htmlspa
dc.relation.references M López. “Análisis Forense Digital”. Universidad Nacional de Educación a Distancia. Junio de 2006. España.spa
dc.relation.references Peritajes informáticos, Emilio del Peso Navarro, Segunda Edición, Madrid España.spa
dc.relation.references The Forensic Toolkit. Foundstone Network Security (2007). http://www.found stone.com/us/resources/proddesc/forensictoolkit.htm. Última consulta: Febrero de 2008. B Carrier, “The Sleuthkit & Autopsy”. http://www.sleuthkit.org/. Última consulta: Febrero de 2008. Knoppix en español. KNOPPIX (2008). http://www.knoppix-es.org/. Última consulta: Febrero de 2008.spa
dc.relation.references Seguridad de la información, Javier Areitio, Primera Edición, Editorial Clara María de la Fuente Rojaspa
dc.relation.references Seguridad informática, Purificación Aguilera, Primera Edición, Editorial Editexspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsSystems Engineeringeng
dc.subject.keywordsComputer crimeseng
dc.subject.keywordsData protectioneng
dc.subject.keywordsComputer securityeng
dc.subject.keywordsResearcheng
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembDelitos por computadorspa
dc.subject.lembProtección de datosspa
dc.subject.lembSeguridad en computadoresspa
dc.subject.lembInvestigacionesspa
dc.subject.proposalGuía metodológica
dc.subject.proposalAnálisis forenses
dc.subject.proposalSistemas informáticos vulnerados
dc.titleGuía metodológica sobre las técnicas y herramientas de software libre, aplicadas a la informática forensespa
dc.title.translatedMethodological guide on free software techniques and tools applied to forensic computingeng
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.type.driverinfo:eu-repo/semantics/masterThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTesisspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TMspa

Archivos

Bloque original

Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
2011_Tesis_Gerardo_Diaz_Jurado .pdf
Tamaño:
5.7 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis
Cargando...
Miniatura
Nombre:
2011_Articulo_Gerard_Diaz_Jurado .pdf
Tamaño:
279.08 KB
Formato:
Adobe Portable Document Format
Descripción:
Artículo
Cargando...
Miniatura
Nombre:
2011_Anexos_Gerardo_Diaz_Jurado.zip
Tamaño:
720.77 KB
Formato:
Unknown data format
Descripción:
Anexos