dc.contributor.advisor | Taborda Blandón, Gabriel Enrique | |
dc.contributor.author | Atehortúa Meneses, Emerson Yamit | |
dc.contributor.author | Jaramillo, Edison Fabián | |
dc.date.accessioned | 2020-03-10T22:06:39Z | |
dc.date.available | 2020-03-10T22:06:39Z | |
dc.date.issued | 2018 | |
dc.identifier.uri | http://hdl.handle.net/20.500.12622/1510 | |
dc.description.abstract | La información es actualmente el bien más valioso para todo tipo de organizaciones, al ser almacenada en medios informáticos se hace vulnerable a daños, perdidas y/o modificaciones no autorizadas. La seguridad informática juega un importante papel en el intento de mantener a salvo dicha información. A pesar de los indiscutibles avances para detectar y prevenir amenazas, aún sigue habiendo fisuras en continuo aumento. La realidad es que hay muchas facetas para asegurar la infraestructura o información de una organización o persona, sin embargo, los criminales cibernéticos están modificando constantemente su estrategia de ataque para sacarle el máximo provecho a los espacios vulnerables de la seguridad y las personas.
Los ciberdelincuentes manejan técnicas avanzadas para realizar ataques informáticos, casi sin dejar rastros. En el presente trabajo se da a conocer gran cantidad de herramientas de informática forense, herramientas útiles en el proceso de recuperación de información y de recolección de evidencias digitales frente a un acontecimiento imprevisto, que facilitan a los investigadores en la exploración e investigación de un ordenador u otro medio en el cuál se tenga almacenada información, se muestran cuáles son las herramientas de software libre más utilizadas y se realizan pruebas con algunas de ellas mostrando su funcionalidad y resultados | spa |
dc.format.medium | Recurso electrónico | spa |
dc.format.mimetype | application/pdf | |
dc.language.iso | spa | |
dc.publisher | Instituto Tecnológico Metropolitano | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | Piratas informáticos | spa |
dc.subject | Informática | spa |
dc.subject | Seguridad en la red | spa |
dc.subject | Protección de datos | spa |
dc.subject | Crimen | spa |
dc.subject | Ciencias forenses | spa |
dc.subject | Informática forense | spa |
dc.subject | Delitos por computador | spa |
dc.title | Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital | spa |
dc.publisher.faculty | Facultad de Ingenierías | spa |
dc.publisher.program | Ingeniería de Sistemas | spa |
dc.subject.keywords | Computer crimes | eng |
dc.subject.lemb | DELITOS POR COMPUTADOR | spa |
dc.description.degreename | Ingeniero de Sistemas | spa |
dc.identifier.instname | instname:Instituto Tecnológico Metropolitano | spa |
dc.identifier.reponame | reponame:Repositorio Institucional Instituto Tecnológico Metropolitano | spa |
dc.identifier.repourl | repourl:https://repositorio.itm.edu.co/ | |
dc.rights.local | Acceso abierto | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.creativecommons | Attribution-NonCommercial-NoDerivatives 4.0 International | * |
dc.relation.citationissue | NA CEA | spa |
dc.type.local | Trabajo de grado de pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.publisher.grantor | Instituto Tecnológico Metropolitano | spa |
dc.description.degreelevel | pregrado | spa |