Herramientas forenses de software libre

El aumento de los delitos informáticos y su impacto en la sociedad ha estimulado la creación de un conjunto de herramientas, y capacitación del personal técnico en el área de informática forense, todo con el objetivo de atacar esta problemática. Las compañías comerciales de software y la comunidad d...

Descripción completa

Autores Principales: Alí Torres, Gunter, Guzmán, Yamil José, Villalobos Ruiz, Humberto José
Formato: Tesis
Idioma: Español
Español
Publicado: 2011
Materias:
Acceso en línea: http://repositorio.unan.edu.ni/6155/
http://repositorio.unan.edu.ni/6155/1/93522.pdf
http://repositorio.unan.edu.ni/6155/7/cc.jpg
Sumario: El aumento de los delitos informáticos y su impacto en la sociedad ha estimulado la creación de un conjunto de herramientas, y capacitación del personal técnico en el área de informática forense, todo con el objetivo de atacar esta problemática. Las compañías comerciales de software y la comunidad de software de código abierto, dan respuesta a esta necesidad con una serie de programas que proporcionan nuevas funcionalidades y herramientas más sofisticadas en las que destacan ENCASE, HELIX, CAINE & DEFT. Pero, ¿Por qué escoger una herramienta de software libre?, el uso de código abierto juega un papel destacado en la educación de futuros analistas forenses, ya que permite comprender en rofundidad, las técnicas utilizadas para reconstrucción de pruebas, examinar el código, entender la relación entre las imágenes binarias y relevante estructuras de datos, y en la ganancia de este proceso crear herramientas forenses de software nuevo y mejorado a bajo costo. En el presente trabajo, se muestra el funcionamiento de la computación forense utilizando las herramientas de software libre de la distribución Backtrack 4 r2, y se determina el conocimiento de ésta en los estudiantes de la carrera de ciencias de la computación en el Recinto Universitario Rubén Darío de la Universidad Nacional Autónoma de Nicaragua, Unan - Managua. Primero se da a conocer algunas técnicas que utilizan los hackers para poder entrar a los sistemas remotos, esto con el objetivo de adquirir el pensamiento de los intrusos, que identifican su objetivo, analizan como obtener información, luego la procesan y hacen su plan de ataques a dicho objetivo, que puede ser una empresa, organización, centro de estudios, entre otros que cuenten con un centro de cómputos con acceso a internet. Además, se muestran unas pequeñas pruebas de intrusión a dicho objetivo, si el atacante logra ingresar a dicho sistema, tiene que ser lo más precavido para no ser descubierto, tiene que borrar sus pistas, y ocultarse para poder ingresar sin problemas. A veces los hackers vulneran un sistema que está próximo al objetivo principal, para acercarse lo más posible, esto quiere decir que pueden usar un sistema como puente, este puente puede ser para ataques o para acceder