Repositorio UMSNH

Recuperación de datos mediante la informática forense

Mostrar el registro sencillo del ítem

dc.rights.license http://creativecommons.org/licenses/by-nc-nd/4.0
dc.contributor.advisor Ramos Ortiz, Bruno
dc.contributor.author Gutiérrez Villegas, Irving Ricardo
dc.date.accessioned 2023-11-16T14:40:40Z
dc.date.available 2023-11-16T14:40:40Z
dc.date.issued 2020-10
dc.identifier.uri http://bibliotecavirtual.dgb.umich.mx:8083/xmlui/handle/DGB_UMICH/15663
dc.description Facultad de Contaduría y Ciencias Administrativas. Licenciatura Informática Administrativa es_MX
dc.description.abstract Y por último algunas recomendaciones para proteger contra virus, gusanos y troyanos. This paper talks about forensic computing, focused on data recovery through forensic computing, starting with basic concepts such as forensic computing, which is the application of specialized scientific and analytical techniques to technological infrastructures that allow to identify, preserve, analyze and present valid data within a legal process. Aiming to explain the current state of a digital artifact. There are a number of basic principles that are necessary when examining a computer or a corpse. As they are: Avoid contamination, Act methodically and Control the chain of evidence. Computer forensics is not a single activity, it uses many disciplines. It involves the application of information technology to search for digital evidence and comprises, among others, the following three activities: Analysis of electronic media and devices. Analysis of data communication. 3 perspectives are seen: that of the intruder, this is a way of approaching to see how they think, act and operate, to develop the sense of smell and the skill to predict and analyze the possible traces and actions that are developed in technological means. Some examples of the intruders would be, Hacker, Cracker, Phreaker, Computer criminal. The administrator, in this role, the Computer Forensic must understand the concepts of protection and control of information technologies, not only to detail the technological security and control measures configured, but to identify and analyze the different forms of alert, detection, registration and monitoring that the infrastructure has defined to prevent any type of unauthorized incursion. The researcher is a scientific professional, formal in the procedures and the use of the available tools, who does not look for anything other than the relationships and causes that could lead to the case materializing. en
dc.description.abstract El presente trabajo habla sobre la informática forense, enfocada en la Recuperación de datos a trasvés de la Informática forense, comenzando por los conceptos básicos como el de Informática Forense que es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Teniendo como objetivo explicar el estado actual de un artefacto digital. Existe un número de principios básicos que son necesarios al examinar un computador o un cadáver. Como son: Evitar la contaminación, Actuar metódicamente y Controlar la cadena de evidencia. La informática forense no es una sola actividad, utiliza muchas disciplinas. Involucra la aplicación de tecnología de la información para la búsqueda de la evidencia digital y comprende, entre otras, las siguientes tres actividades: Análisis de soportes y dispositivos electrónicos. Análisis de la comunicación de datos. Se ven 3 perspectivas: la del intruso, esta es una forma de aproximarse a ver como estos piensan, actúan y operan, para desarrollar el olfato y la pericia para predecir y analizar los posibles rastros y acciones que se desarrollen en medios tecnológicos. Algunos ejemplos de los intrusos serian, Hacker, Cracker, Phreaker, Delincuente informático. el administrador, en este rol el Informático Forense debe comprender los conceptos de protección y control de tecnologías de la información, no solo para detallar las medidas tecnológicas de seguridad y control configuradas, sino para identificar y analizar las diferentes formas de alerta, detección, registro y monitoreo que la infraestructura tiene definidas para prevenir algún tipo de incursión no autorizada. el investigador, es un profesional científico, formal en los procedimientos y el uso de las herramientas disponibles, que no busca otra cosa que las relaciones y causales que pudieron llevar a materializar el caso. es_MX
dc.language.iso spa es_MX
dc.publisher Universidad Michoacana de San Nicolás de Hidalgo es_MX
dc.rights info:eu-repo/semantics/openAccess
dc.subject info:eu-repo/classification/cti/5
dc.subject FCCA-L-2020-0905 es_MX
dc.subject Seguridad informática es_MX
dc.subject Informática forense es_MX
dc.subject Evidencia digital es_MX
dc.subject Delitos informáticos es_MX
dc.title Recuperación de datos mediante la informática forense es_MX
dc.type info:eu-repo/semantics/bachelorThesis es_MX
dc.creator.id GUVI830508HMNTLR09
dc.advisor.id 0
dc.advisor.role asesorTesis


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta

Estadísticas