PDF de programación - Guía metodología para identificar y validar la aplicación de técnicas anti-forenses en equipos con sistema operativo Windows XP Service Pack 3

Imágen de pdf Guía metodología para identificar y validar la aplicación de técnicas anti-forenses en equipos con sistema operativo Windows XP Service Pack 3

Guía metodología para identificar y validar la aplicación de técnicas anti-forenses en equipos con sistema operativo Windows XP Service Pack 3gráfica de visualizaciones

Publicado el 11 de Septiembre del 2019
88 visualizaciones desde el 11 de Septiembre del 2019
508,5 KB
34 paginas
Creado hace 8a (05/12/2010)
Pontificia Universidad Javeriana

Propuesta para Trabajo de Grado – Proyecto de Investigación



PROPUESTA PARA TRABAJO DE GRADO

TÍTULO

Guía metodología para identificar y validar la aplicación de técnicas anti-forenses en
equipos con sistema operativo Windows XP Service Pack 3.



MODALIDAD

Proyecto de investigación formativa

OBJETIVO GENERAL

Desarrollar una guía metodología para identificar y evidenciar la aplicación de técnicas
anti-forenses en el análisis de información en un computador con sistema de archivos
NTFS bajo el sistema operativo Windows XP SP3.

ESTUDIANTE(S)

Armando Botero Vila
Celular
Documento
cc. 1020722018
314-491-2902

Iván Felipe Camero Padilla
Documento
cc. 1019002938

Celular
316-831-5396

DIRECTOR

Teléfono fijo
7598492

Correo Javeriano
armando.botero@javeriana.edu.co

Teléfono fijo
6138749



Correo Javeriano
icamero@javeriana.edu.co

Ing. Jeimy Cano Martinez
Documento

Celular

cc. 79557736



Teléfono
fijo
3208320 ext
5338

Correo Javeriano; Correo 2

jjcano@yahoo.com

j.cano@javeriana.edu.co

Empresa donde trabaja y
cargo
Coordinador de Seguridad
de

ECOPETROL S.A

Información

la



ASESORES

Ing.
Documento

cc. 1234678



Propuesta


Celular

Teléfono fijo

Correo Javeriano; Correo2

322-xxx-
xxx

3208320 ext
5338

gchavarr@javeriana.edu.co;
gchavarr@alternativo.com

Empresa donde trabaja y
cargo
Pontificia
Universidad
Javeriana; Profesor de
Tiempo Completo Depar-
tamento de Sistemas

Página 1

Pontificia Universidad Javeriana

Propuesta para Trabajo de Grado – Proyecto de Investigación

VoBo. Coordinador de Trabajos de Grado: ________________________

Código: TG-20071-xxx



Contenido

1 OPORTUNIDAD O PROBLEMÁTICA .......................................................................... 3
1.1 DESCRIPCIÓN DEL CONTEXTO ................................................................................ 3
1.2 FORMULACIÓN ...................................................................................................... 6

2 DESCRIPCIÓN DEL PROYECTO ................................................................................ 8
2.1 OBJETIVO GENERAL .............................................................................................. 8
2.2 OBJETIVOS ESPECÍFICOS ........................................................................................ 8

3 MARCO TEÓRICO / ESTADO DEL ARTE................................................................... 9
3.1 FUNDAMENTOS ..................................................................................................... 9
3.1.1 Criminalística ........................................................................................................ 9
3.1.2 Informática Forense ............................................................................................. 13
3.1.3 Definición de Técnicas Anti-forenses .................................................................... 16
3.1.4 Clasificación de Métodos Anti-forenses ................................................................ 16
3.1.5 Modelo Conceptual de Detección y Rastreo de Técnicas Anti-Forenses
(MoDeRaTa) ................................................................................................................ 18
3.1.6 Fundamentos del NTFS ........................................................................................ 19

4 PROCESO ........................................................................................................... 22
4.1 METODOLOGÍA .........................................¡ERROR! MARCADOR NO DEFINIDO.
4.2
ACTIVIDADES ............................................................................................... 22
ENTREGABLES O RESULTADOS ESPERADOS.................................................... 25
4.3
PRESUPUESTO ............................................................................................... 26
4.4
4.5
CRONOGRAMA .............................................................................................. 28

5 REFERENCIAS Y BIBLIOGRAFÍA ......................................................................... 29
REFERENCIAS ............................................................................................... 29
5.1
5.2
BIBLIOGRAFÍA PROPUESTA PARA EL DESARROLLO DEL TRABAJO DE GRADO ... 31

6 ANEXOS ............................................................................................................. 31



Propuesta


Página 2

Pontificia Universidad Javeriana

Propuesta para Trabajo de Grado – Proyecto de Investigación

1 Oportunidad o Problemática

1.1 Descripción del contexto

En la actualidad, se cuenta con una tecnología de la información avanzada y con un
nivel de maduración cada vez mayor, introducida a fondo en la vida de las organiza-
ciones y personas, lo que ha generado que la información se haya convertido en un
bien de vital importancia, el cual debe ser protegido de amenazas que pueden da-
ñar, robar, modificar, y aprovecharse de este para múltiples acciones mal intencio-
nadas o ilícitas.



La constante evolución de los sistemas computacionales ha traído consigo un incre-
mento en las vulnerabilidades, las cuales son aprovechadas al máximo por los ata-
cantes o intrusos. Una muestra de las distintas formas de explotar estas vulnerabili-
dades se puede encontrar en la siguiente figura, que evidencia cómo los atacantes
desarrollan y refinan cada vez más sus técnicas, para sacar provecho de los proble-
mas inherentes de las nuevas tecnologías [1].

Figura 1 Clasificación ataques [1]



Propuesta



Página 3

Pontificia Universidad Javeriana

Propuesta para Trabajo de Grado – Proyecto de Investigación



Cómo muestra la figura, a medida que los conocimientos de los atacantes aumen-
tan, se extiende proporcionalmente el nivel de sofisticación de los ataques. Esto re-
vela que las organizaciones y los directores de los departamentos de seguridad, hoy
en día no se están enfrentado a personas inexpertas e ingenuas que solo quieren
jugar; se están enfrentando a mentes “inquietas” que siempre van más allá de lo que
cualquier manual de computación les pueda aportar , de igual forma, estas personas
tienen algo que la industria de seguridad informática no tiene: suficiente tiempo y
esfuerzo para encontrar alternativas creativas para vulnerar los sistemas [2].



De acuerdo al escenario anterior, donde las mentes inquietas poseen distintas moti-
vaciones y teniendo en cuenta que la información es un bien sumamente importan-
te en las organizaciones, cualquier ataque a este podría ser considerado un delito
ante las autoridades.



Así que para poder judicializar y presentar los distintos casos a las autoridades judi-
ciales, surge de la criminalística una nueva disciplina que utiliza un conjunto de
herramientas, estrategias y acciones para descubrir en medios informáticos, la evi-
dencia digital que respalde y compruebe cualquier acusación frente a la investiga-
ción de un delito informático [2].



Esta disciplina se conoce como Informática Forense, la cual según el FBI se define
como la ciencia de adquirir, preservar, obtener y presentar datos que han sido pro-
cesados electrónicamente y guardados en un medio computacional [3]. Donde los
principales objetivos de esta son [4]:



1. La compensación de los daños causados por los criminales o intrusos.

2. La persecución y procesamiento judicial de los criminales.

3. La creación y aplicación de medidas para prevenir casos similares.

Detallando el segundo objetivo de la informática forense, “La persecución y proce-
samiento judicial de los criminales”, esté tiene cómo eje central la evidencia digital,
para la investigación y una eventual judicialización de los implicados en el caso de
estudio.

Propuesta


Página 4

Pontificia Universidad Javeriana

Propuesta para Trabajo de Grado – Proyecto de Investigación



En este sentido la evidencia digital se define como cualquier registro generado por o
almacenado en un sistema computacional que puede ser utilizado como elemento
material probatorio en un proceso legal [2].



De esta manera, la evidencia digital puede ser dividida en tres categorías las cuales
son [5]:



a) Registros almacenados en el equipo de tecnología informática; por ejemplo

correo electrónicos, archivos de aplicaciones de ofimática, imágenes, etc.

b) Registros generados por los equipos de tecnología informática; por ejemplo

registros de auditoría, registros de transacciones, registros de eventos, etc.

c) Registros que parcialmente han sido generados y almacenados en los equi-
pos de tecnología informática; por ejemplo hojas de cálculo financieras, con-
sultas especializadas en bases de datos, vistas parciales de datos, etc.

Además de la anterior clasificación, la evidencia digital posee unas características
especiales que adicionalmente de diferenciarla de la evidencia física, la convierten
en un constante reto para los investigadores de informática forense. Estas carac-
terísticas son las siguientes [2]:

 Es volátil
 Es anónima
 Es duplicable
 Es alterable y modificable
 Es eliminable



Si partimos del hecho que los intrusos basan sus ataques en conocimientos avanza-
dos en informática forense, en las propiedades de la evidencia digital y apoyándose
de la frase planteada por Simple Nomad 2006 “Si controlamos los bits y bytes, y
además conocemos como funcionan las herramientas Forenses, podemos controlar
la dirección de la investigación forense”, podríamos decir que la unión de estas tres
últimas premisas, definen a grandes rasgos “
  • Links de descarga
http://lwp-l.com/pdf16564

Comentarios de: Guía metodología para identificar y validar la aplicación de técnicas anti-forenses en equipos con sistema operativo Windows XP Service Pack 3 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad

Revisar política de publicidad