Herramientas forenses para la respuesta a incidentes informáticos

dc.contributor.advisorRodríguez Gallo-Guerra, Yakdiel
dc.contributor.authorLlano Tejera, Jairo
dc.coverage.spatial1016432en_US
dc.date.accessioned2015-06-25T18:20:53Z
dc.date.available2015-06-25T18:20:53Z
dc.date.issued2014-06-22
dc.description.abstractLa seguridad en equipos informáticos y redes de computadores es un tema de gran relevancia en la actualidad. La Universidad Central Marta Abreu de las Villas (UCLV) no cuenta con una herramienta que permita analizar y procesar eventos producto de un ataque o fallo de seguridad. En el siguiente trabajo se explican los pasos a seguir para la realización de un análisis forense mediante la aplicación de las distribuciones CAINE y DEFT. Primeramente se caracteriza la seguridad de redes y el análisis forense en las telecomunicaciones, y luego se realizan análisis con distintas herramientas de estas distribuciones. Estas herramientas llamadas “de análisis forense” brindan utilidades de recopilación de información y de pruebas, necesarias para dar solución a eventos como ataques informáticos. Este trabajo servirá como material de apoyo al grupo de redes de la UCLV, debido a que la informática forense es relativamente nueva en esta institución, y por consiguiente no hay mucha experiencia en este tema.en_US
dc.description.sponsorshipFacultad de Ingeniería Eléctrica. Departamento de Electrónica y Telecomunicacionesen_US
dc.description.statusnon-publisheden_US
dc.identifier.urihttps://dspace.uclv.edu.cu/123456789/1131
dc.language.isoesen_US
dc.publisherUniversidad Central "Marta Abreu" de Las Villasen_US
dc.rightsEste documento es Propiedad Patrimonial de la Universidad Central ¨Marta Abreu¨de Las Villas. El autor o autores conservan los derechos morales que como tal le son reconocidos por la Legislación vigente sobre Derecho de Autor. Los distintos Usuarios podrán copiar, distribuir, comunicar públicamente la obra y hacer obras derivadas; bajo las condiciones siguientes: 1. Reconocer y citar al autor original 2. No utilizar la obra con fines comerciales 3. No realizar modificación alguna a la obra 4. Compartir aquellos productos resultado del uso de la obra bajo la misma licencia de esta Los Usuarios pueden reutilizar los metadatos en cualquier medio sin autorización previa, siempre que los propósitos de su utilización sean sin ánimo de lucro y se provea el Identificador OAI, un enlace al registro de metadatos original, o se haga referencia al repositorio de donde han sido extraídos.en_US
dc.subjectHerramientas Forensesen_US
dc.subjectIncidentes Informáticosen_US
dc.subjectSeguridad de Redesen_US
dc.subjectAnálisis Forense en Telecomunicacionesen_US
dc.titleHerramientas forenses para la respuesta a incidentes informáticosen_US
dc.typeThesisen_US
dc.type.thesisbacheloren_US

Archivos

Bloque original
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Jairo Llano Tejera.pdf
Tamaño:
1.89 MB
Formato:
Adobe Portable Document Format
Bloque de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
3.33 KB
Formato:
Item-specific license agreed upon to submission
Descripción: