1 research outputs found

    Herramientas forenses de software libre

    Get PDF
    El aumento de los delitos inform谩ticos y su impacto en la sociedad ha estimulado la creaci贸n de un conjunto de herramientas, y capacitaci贸n del personal t茅cnico en el 谩rea de inform谩tica forense, todo con el objetivo de atacar esta problem谩tica. Las compa帽铆as comerciales de software y la comunidad de software de c贸digo abierto, dan respuesta a esta necesidad con una serie de programas que proporcionan nuevas funcionalidades y herramientas m谩s sofisticadas en las que destacan ENCASE, HELIX, CAINE & DEFT. Pero, 驴Por qu茅 escoger una herramienta de software libre?, el uso de c贸digo abierto juega un papel destacado en la educaci贸n de futuros analistas forenses, ya que permite comprender en rofundidad, las t茅cnicas utilizadas para reconstrucci贸n de pruebas, examinar el c贸digo, entender la relaci贸n entre las im谩genes binarias y relevante estructuras de datos, y en la ganancia de este proceso crear herramientas forenses de software nuevo y mejorado a bajo costo. En el presente trabajo, se muestra el funcionamiento de la computaci贸n forense utilizando las herramientas de software libre de la distribuci贸n Backtrack 4 r2, y se determina el conocimiento de 茅sta en los estudiantes de la carrera de ciencias de la computaci贸n en el Recinto Universitario Rub茅n Dar铆o de la Universidad Nacional Aut贸noma de Nicaragua, Unan - Managua. Primero se da a conocer algunas t茅cnicas que utilizan los hackers para poder entrar a los sistemas remotos, esto con el objetivo de adquirir el pensamiento de los intrusos, que identifican su objetivo, analizan como obtener informaci贸n, luego la procesan y hacen su plan de ataques a dicho objetivo, que puede ser una empresa, organizaci贸n, centro de estudios, entre otros que cuenten con un centro de c贸mputos con acceso a internet. Adem谩s, se muestran unas peque帽as pruebas de intrusi贸n a dicho objetivo, si el atacante logra ingresar a dicho sistema, tiene que ser lo m谩s precavido para no ser descubierto, tiene que borrar sus pistas, y ocultarse para poder ingresar sin problemas. A veces los hackers vulneran un sistema que est谩 pr贸ximo al objetivo principal, para acercarse lo m谩s posible, esto quiere decir que pueden usar un sistema como puente, este puente puede ser para ataques o para accede
    corecore