Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.uta.edu.ec/jspui/handle/123456789/23463
Título : Diseño de un modelo de análisis forense informático en el Honorable Gobierno Provincial de Tungurahua
Autor : Mayorga Mayorga, Franklin Oswaldo
Pineda Vaca, Alexandra Elizabeth
Palabras clave : ANÁLISIS FORENSE INFORMÁTICO
TECNOLOGÍAS DE LA INFORMACIÓN
SEGURIDAD COMPUTACIONAL
DELITOS INFORMÁTICOS
Fecha de publicación : jul-2016
Editorial : Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos
Resumen : Este proyecto esta orientado al análisis forense informático en el Honorable Gobierno Provincial de Ambato mediante el diseño de un modelo de análisis forense basado en el estudio de los modelos más utilizados en la actualidad. El modelo diseñado consta de tres fases: Análisis Forense Proactivo, Activo y Reactivo, cada uno de estos tienen subfases. El análisis Forense Proactivo es el más importante del diseño creado, para lo cual se verificó la documentación de la institución, creando políticas y procedimientos de seguridad que hacían falta en la institución. Utilizando la metodología OSSTMM se realizó un análisis de la seguridad de la institución con la finalidad de corregir vulnerabilidades, mejorando la seguridad de la misma. El análisis Forense Activo se basa en determinar si existe una intrusión o no, y si es afirmativo recolectar la mayor cantidad de evidencia en tiempo real y contener la intrusión para minimizar los equipos o sistemas infectados. Para la aplicación de éste análisis se explotó algunas vulnerabilidades encontradas durante el análisis forense Proactivo y se siguió los procedimientos definidos para la identificación del incidente. Éste análisis se realiza sin la necesidad de apagar los equipos o sistemas por lo que es beneficioso en el caso de los servidores, pues dependiendo del tipo de ataque puede no ser necesario que dejen de funcionar. Mientras que el análisis Forense Reactivo se lo realizaría en casos extremos, es decir si la intrusión a dañado equipos o borrado información de los mismos. Para este tipo de análisis se cuenta con una serie de herramientas especialmente diseñadas con estos propósitos, de las cuales se realizó un cuadro con sus principales características, tomando en cuenta que al ser aplicado en una institución pública, se debe utilizar software libre. Es necesario tener mucha precaución en varios aspectos, como en la cadena de custodia con el fin de asegurar que la evidencia no ha sido comprometida. De la misma manera al sacar respaldos por ejemplo de los discos duros, se deben asegurar que sean copias exactas de los originales para de esta manera al momento del análisis de la evidencia obtener resultados reales. Para la documentación de los incidentes de seguridad se crearon formularios de incidentes. Abstract This project is oriented to forensic analysis in the Honorable Provincial Government of Ambato by designing a model of forensic analysis based on the study of the models used today. The model designed consists of three phases: Proactive and Reactive Active Forensics, each of these has sub-phases. Proactive Forensic analysis is the most important design created, for which documentation was verified institution, creating security policies and procedures that were needed in the institution. Using the methodology OSSTMM an analysis of the security of the institution in order to correct vulnerabilities was conducted, improving the safety of it. Active Forensic analysis is based on determining whether an intrusion or not, and if so collect as much evidence in real time and to minimize the intrusion contain equipment or infected systems. For the application of this analysis some vulnerabilities found during the Proactive forensic analysis and followed procedures defined for the identification of the incident. This analysis is done without the need to shut down the equipment or systems which is beneficial in the case of servers, because depending on the type of attack can not be required to stop working. While Reagent Forensic analysis would take place in extreme cases, if the intrusion equipment damaged or deleted information from them. For this type of analysis it has a number of specially designed for these purposes, of which a table with its main characteristics was made, taking into account that when applied in a public institution, use free software tools. It is necessary to be very cautious in several aspects, such as the chain of custody in order to ensure that the evidence has not been committed. In the same way to get backups for example hard drives, they must ensure that they are exact copies of the originals in this way at the time of analyzing evidence to obtain real results. For documenting security incidents were created incident forms.
Descripción : SUBLÍNEA DE INVESTIGACIÓN: Seguridad computacional
URI : http://repositorio.uta.edu.ec/jspui/handle/123456789/23463
Aparece en las colecciones: Tesis Ingeniería en Sistemas Informáticos y Computacionales

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Tesis_t1136si.pdf2,17 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.