Por favor, use este identificador para citar o enlazar este ítem: http://bibliotecavirtual.dgb.umich.mx:8083/xmlui/handle/DGB_UMICH/15663
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.rights.licensehttp://creativecommons.org/licenses/by-nc-nd/4.0
dc.contributor.advisorRamos Ortiz, Bruno
dc.contributor.authorGutiérrez Villegas, Irving Ricardo
dc.date.accessioned2023-11-16T14:40:40Z-
dc.date.available2023-11-16T14:40:40Z-
dc.date.issued2020-10
dc.identifier.urihttp://bibliotecavirtual.dgb.umich.mx:8083/xmlui/handle/DGB_UMICH/15663-
dc.descriptionFacultad de Contaduría y Ciencias Administrativas. Licenciatura Informática Administrativaes_MX
dc.description.abstractY por último algunas recomendaciones para proteger contra virus, gusanos y troyanos. This paper talks about forensic computing, focused on data recovery through forensic computing, starting with basic concepts such as forensic computing, which is the application of specialized scientific and analytical techniques to technological infrastructures that allow to identify, preserve, analyze and present valid data within a legal process. Aiming to explain the current state of a digital artifact. There are a number of basic principles that are necessary when examining a computer or a corpse. As they are: Avoid contamination, Act methodically and Control the chain of evidence. Computer forensics is not a single activity, it uses many disciplines. It involves the application of information technology to search for digital evidence and comprises, among others, the following three activities: Analysis of electronic media and devices. Analysis of data communication. 3 perspectives are seen: that of the intruder, this is a way of approaching to see how they think, act and operate, to develop the sense of smell and the skill to predict and analyze the possible traces and actions that are developed in technological means. Some examples of the intruders would be, Hacker, Cracker, Phreaker, Computer criminal. The administrator, in this role, the Computer Forensic must understand the concepts of protection and control of information technologies, not only to detail the technological security and control measures configured, but to identify and analyze the different forms of alert, detection, registration and monitoring that the infrastructure has defined to prevent any type of unauthorized incursion. The researcher is a scientific professional, formal in the procedures and the use of the available tools, who does not look for anything other than the relationships and causes that could lead to the case materializing.en
dc.description.abstractEl presente trabajo habla sobre la informática forense, enfocada en la Recuperación de datos a trasvés de la Informática forense, comenzando por los conceptos básicos como el de Informática Forense que es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Teniendo como objetivo explicar el estado actual de un artefacto digital. Existe un número de principios básicos que son necesarios al examinar un computador o un cadáver. Como son: Evitar la contaminación, Actuar metódicamente y Controlar la cadena de evidencia. La informática forense no es una sola actividad, utiliza muchas disciplinas. Involucra la aplicación de tecnología de la información para la búsqueda de la evidencia digital y comprende, entre otras, las siguientes tres actividades: Análisis de soportes y dispositivos electrónicos. Análisis de la comunicación de datos. Se ven 3 perspectivas: la del intruso, esta es una forma de aproximarse a ver como estos piensan, actúan y operan, para desarrollar el olfato y la pericia para predecir y analizar los posibles rastros y acciones que se desarrollen en medios tecnológicos. Algunos ejemplos de los intrusos serian, Hacker, Cracker, Phreaker, Delincuente informático. el administrador, en este rol el Informático Forense debe comprender los conceptos de protección y control de tecnologías de la información, no solo para detallar las medidas tecnológicas de seguridad y control configuradas, sino para identificar y analizar las diferentes formas de alerta, detección, registro y monitoreo que la infraestructura tiene definidas para prevenir algún tipo de incursión no autorizada. el investigador, es un profesional científico, formal en los procedimientos y el uso de las herramientas disponibles, que no busca otra cosa que las relaciones y causales que pudieron llevar a materializar el caso.es_MX
dc.language.isospaes_MX
dc.publisherUniversidad Michoacana de San Nicolás de Hidalgoes_MX
dc.rightsinfo:eu-repo/semantics/openAccess
dc.subjectinfo:eu-repo/classification/cti/5
dc.subjectFCCA-L-2020-0905es_MX
dc.subjectSeguridad informáticaes_MX
dc.subjectInformática forensees_MX
dc.subjectEvidencia digitales_MX
dc.subjectDelitos informáticoses_MX
dc.titleRecuperación de datos mediante la informática forensees_MX
dc.typeinfo:eu-repo/semantics/bachelorThesises_MX
dc.creator.idGUVI830508HMNTLR09
dc.advisor.id0
dc.advisor.roleasesorTesis
Aparece en las colecciones: Licenciatura

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
FCCA-L-2020-0905.pdf1.51 MBAdobe PDFVista previa
Visualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.