Please use this identifier to cite or link to this item:
http://www.dspace.espol.edu.ec/handle/123456789/25321
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Cayambe Guamán, Andrea Margarita | - |
dc.contributor.author | Naranjo Franco, María Fernanda | - |
dc.contributor.author | Astudillo Barahona, Jessica Karina | - |
dc.date.accessioned | 2014-05-26 | - |
dc.date.available | 2014-05-26 | - |
dc.date.issued | 2014-05-26 | - |
dc.identifier.uri | http://www.dspace.espol.edu.ec/handle/123456789/25321 | - |
dc.description | La presente tesis consiste en el Análisis Forense de una empresa de desarrolladores de software para entidades bancarias, la cual ha sido hacheada. El 8 de septiembre del 2003, un usuario de la empresa informa al encargado de IT, que descubrió que otra persona accedía a su cuenta. El encargado de IT corrobora que efectivamente el sistema ha sido hacheado, por lo cual se realizó una duplicación forense de la máquina que se ha visto involucrada, para recoger los datos volátiles existentes y preservar las pruebas que hubiesen sido alteradas o borradas. El análisis se basa en obtener información relevante sobre las acciones y procesos realizados por el atacante. La imagen obtenida de la duplicación forense se encuentra corrupta, lo cual nos obliga a analizar únicamente las carpetas que contienen los logs de actividad de la red y respuesta en vivo al incidente. | es |
dc.description.abstract | This thesis consists in the Forensic Analysis of a banking software developing company, which has been hacked. On September 8 of 2003, a user informs the IT manager that he discovered that someone else accessed his account. The IT manager confirms that indeed the system has been hacked, so they made a forensic duplication of the machine that has been involved in order to collect volatile data and preserve all existing evidence that could been altered or deleted. The analysis is based on relevant information about the actions and processes performed by the attacker. The image obtained from forensic duplications was corrupted, which forced us to analyze only the folders containing the logs of network activity and live response. | es |
dc.language.iso | spa | es |
dc.rights | openAccess | - |
dc.subject | ANÁLISIS | es |
dc.subject | USUARIO | es |
dc.subject | FORENSE | es |
dc.subject | PROCESOS | es |
dc.title | Analizar, identificar y dar solución a las vulnerabilidades de brj software | es |
Appears in Collections: | Artículos de Tesis de Grado - FIEC |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Resumen de Tesis ACayambe y MNaranjo, directora Ing. Karina Astudillo 18 junio 2013.doc | 554 kB | Microsoft Word | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.