Herramientas forenses para la respuesta a incidentes informáticos
dc.contributor.advisor | Rodríguez Gallo-Guerra, Yakdiel | |
dc.contributor.author | Llano Tejera, Jairo | |
dc.coverage.spatial | 1016432 | en_US |
dc.date.accessioned | 2015-06-25T18:20:53Z | |
dc.date.available | 2015-06-25T18:20:53Z | |
dc.date.issued | 2014-06-22 | |
dc.description.abstract | La seguridad en equipos informáticos y redes de computadores es un tema de gran relevancia en la actualidad. La Universidad Central Marta Abreu de las Villas (UCLV) no cuenta con una herramienta que permita analizar y procesar eventos producto de un ataque o fallo de seguridad. En el siguiente trabajo se explican los pasos a seguir para la realización de un análisis forense mediante la aplicación de las distribuciones CAINE y DEFT. Primeramente se caracteriza la seguridad de redes y el análisis forense en las telecomunicaciones, y luego se realizan análisis con distintas herramientas de estas distribuciones. Estas herramientas llamadas “de análisis forense” brindan utilidades de recopilación de información y de pruebas, necesarias para dar solución a eventos como ataques informáticos. Este trabajo servirá como material de apoyo al grupo de redes de la UCLV, debido a que la informática forense es relativamente nueva en esta institución, y por consiguiente no hay mucha experiencia en este tema. | en_US |
dc.description.sponsorship | Facultad de Ingeniería Eléctrica. Departamento de Electrónica y Telecomunicaciones | en_US |
dc.description.status | non-published | en_US |
dc.identifier.uri | https://dspace.uclv.edu.cu/123456789/1131 | |
dc.language.iso | es | en_US |
dc.publisher | Universidad Central "Marta Abreu" de Las Villas | en_US |
dc.rights | Este documento es Propiedad Patrimonial de la Universidad Central ¨Marta Abreu¨de Las Villas. El autor o autores conservan los derechos morales que como tal le son reconocidos por la Legislación vigente sobre Derecho de Autor. Los distintos Usuarios podrán copiar, distribuir, comunicar públicamente la obra y hacer obras derivadas; bajo las condiciones siguientes: 1. Reconocer y citar al autor original 2. No utilizar la obra con fines comerciales 3. No realizar modificación alguna a la obra 4. Compartir aquellos productos resultado del uso de la obra bajo la misma licencia de esta Los Usuarios pueden reutilizar los metadatos en cualquier medio sin autorización previa, siempre que los propósitos de su utilización sean sin ánimo de lucro y se provea el Identificador OAI, un enlace al registro de metadatos original, o se haga referencia al repositorio de donde han sido extraídos. | en_US |
dc.subject | Herramientas Forenses | en_US |
dc.subject | Incidentes Informáticos | en_US |
dc.subject | Seguridad de Redes | en_US |
dc.subject | Análisis Forense en Telecomunicaciones | en_US |
dc.title | Herramientas forenses para la respuesta a incidentes informáticos | en_US |
dc.type | Thesis | en_US |
dc.type.thesis | bachelor | en_US |