Please use this identifier to cite or link to this item: http://www.dspace.espol.edu.ec/handle/123456789/25321
Full metadata record
DC FieldValueLanguage
dc.contributor.authorCayambe Guamán, Andrea Margarita-
dc.contributor.authorNaranjo Franco, María Fernanda-
dc.contributor.authorAstudillo Barahona, Jessica Karina-
dc.date.accessioned2014-05-26-
dc.date.available2014-05-26-
dc.date.issued2014-05-26-
dc.identifier.urihttp://www.dspace.espol.edu.ec/handle/123456789/25321-
dc.descriptionLa presente tesis consiste en el Análisis Forense de una empresa de desarrolladores de software para entidades bancarias, la cual ha sido hacheada. El 8 de septiembre del 2003, un usuario de la empresa informa al encargado de IT, que descubrió que otra persona accedía a su cuenta. El encargado de IT corrobora que efectivamente el sistema ha sido hacheado, por lo cual se realizó una duplicación forense de la máquina que se ha visto involucrada, para recoger los datos volátiles existentes y preservar las pruebas que hubiesen sido alteradas o borradas. El análisis se basa en obtener información relevante sobre las acciones y procesos realizados por el atacante. La imagen obtenida de la duplicación forense se encuentra corrupta, lo cual nos obliga a analizar únicamente las carpetas que contienen los logs de actividad de la red y respuesta en vivo al incidente.es
dc.description.abstractThis thesis consists in the Forensic Analysis of a banking software developing company, which has been hacked. On September 8 of 2003, a user informs the IT manager that he discovered that someone else accessed his account. The IT manager confirms that indeed the system has been hacked, so they made a forensic duplication of the machine that has been involved in order to collect volatile data and preserve all existing evidence that could been altered or deleted. The analysis is based on relevant information about the actions and processes performed by the attacker. The image obtained from forensic duplications was corrupted, which forced us to analyze only the folders containing the logs of network activity and live response.es
dc.language.isospaes
dc.rightsopenAccess-
dc.subjectANÁLISISes
dc.subjectUSUARIOes
dc.subjectFORENSEes
dc.subjectPROCESOSes
dc.titleAnalizar, identificar y dar solución a las vulnerabilidades de brj softwarees
Appears in Collections:Artículos de Tesis de Grado - FIEC

Files in This Item:
File Description SizeFormat 
Resumen de Tesis ACayambe y MNaranjo, directora Ing. Karina Astudillo 18 junio 2013.doc554 kBMicrosoft WordView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.