Repositorio Dspace

Analizar, identificar y dar solución a las vulnerabilidades de brj software

Mostrar el registro sencillo del ítem

dc.contributor.author Cayambe Guamán, Andrea Margarita
dc.contributor.author Naranjo Franco, María Fernanda
dc.contributor.author Astudillo Barahona, Jessica Karina
dc.date.accessioned 2014-05-26
dc.date.available 2014-05-26
dc.date.issued 2014-05-26
dc.identifier.uri http://www.dspace.espol.edu.ec/handle/123456789/25321
dc.description La presente tesis consiste en el Análisis Forense de una empresa de desarrolladores de software para entidades bancarias, la cual ha sido hacheada. El 8 de septiembre del 2003, un usuario de la empresa informa al encargado de IT, que descubrió que otra persona accedía a su cuenta. El encargado de IT corrobora que efectivamente el sistema ha sido hacheado, por lo cual se realizó una duplicación forense de la máquina que se ha visto involucrada, para recoger los datos volátiles existentes y preservar las pruebas que hubiesen sido alteradas o borradas. El análisis se basa en obtener información relevante sobre las acciones y procesos realizados por el atacante. La imagen obtenida de la duplicación forense se encuentra corrupta, lo cual nos obliga a analizar únicamente las carpetas que contienen los logs de actividad de la red y respuesta en vivo al incidente. es
dc.description.abstract This thesis consists in the Forensic Analysis of a banking software developing company, which has been hacked. On September 8 of 2003, a user informs the IT manager that he discovered that someone else accessed his account. The IT manager confirms that indeed the system has been hacked, so they made a forensic duplication of the machine that has been involved in order to collect volatile data and preserve all existing evidence that could been altered or deleted. The analysis is based on relevant information about the actions and processes performed by the attacker. The image obtained from forensic duplications was corrupted, which forced us to analyze only the folders containing the logs of network activity and live response. es
dc.language.iso spa es
dc.rights openAccess
dc.subject ANÁLISIS es
dc.subject USUARIO es
dc.subject FORENSE es
dc.subject PROCESOS es
dc.title Analizar, identificar y dar solución a las vulnerabilidades de brj software es


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta