Esta es un versión antigua publicada el 2012-07-02. Consulte la versión más reciente.

METODOLOGÍA PARA EL ANÁLISIS FORENSE EN LINUX

Autores/as

  • Luz Marina Santos Jaimes
  • Anderson Smith Flórez Fuentes

DOI:

https://doi.org/10.24054/rcta.v2i20.1964

Palabras clave:

Análisis, informática forense, evidencia, metodología, Linux

Resumen

En este trabajo se realizó un estudio de metodologías de análisis forense para estructurar un proceso general de cuatro pasos aplicado a sistemas Linux. La metodología de análisis forense comprende: estudio de la zona afectada, manipulación de los datos, análisis de la evidencia, y presentación de resultados. Se presentan tres formatos que complementan la metodología en la documentación de los casos y facilita el trabajo del analista forense para la manipulación y entrega de la evidencia.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Interpol Colombia (2008). Informe forense de

INTERPOL sobre los ordenadores y equipos

informáticos de las FARC decomisados por

Colombia.

Flórez F., Smith (2006). Metodología para el

análisis forense. Proyecto de Grado Ingeniería

de Sistemas, Universidad de Pamplona.

Vargas D., José (2010). Proceso de análisis

informático forense sobre plataforma linux.

Proyecto de Grado Ingeniería de Sistemas,

Universidad de Pamplona.

Yun Wang, et al. (2005) Foundations of computer

forensics: A technology for the fight against

computer crime. Elseiver. Computer Forensics.

doi:10.1016/j.clsr.2005.02.007

McKemmish, Rodney. (1999). What is forensic

computing. Trends and issues in crime and

criminal justice.

Farmer, D., and Venema, W. (1999). Murder on

the Internet Express

Palmer, G. (2001). A Road Map for Digital

Forensic Research. Report from the First

Digital Forensic Research Workshop

(DFRWS), Utica, New York

Broucek, Vlasti and Turner, Paul. (2006). Winning

the battles, losing the war? Rethinking

methodology for forensic computing research.

Springer-Verlag France. J Comput Virol 2:3–12

Conpes. (2011). Lineamientos de política para

ciberseguridad y ciberdefensa. Consejo

Nacional de Política Económica y Social,

República de Colombia, Departamento

Nacional de Planeación.

Congreso de Colombia. (2009). Ley 1273 “de la

protección de la información y de los datos”

Pollitt, Mark M. (2007). An Ad Hoc Review of

Digital Forensic Models. Proceedings of the

Second International Workshop on Systematic

Approaches to Digital Forensic Engineering

(SADFE'07).

ACPO (2007). Good Practice Guide for Computer-

Based Electronic Evidence. Association of

chief police officers.

Carrier, Brian and Spafford, Eugene. (2003)

“Getting phisycal with the digital

investigationprocess”. International Journal of

Digital Evidence. Economic Crime Institute

(ECI),Utica College. Volume 2, issue 2

SITIOS WEB

Dittrich, David (2002). Análisis forense de

sistemas GNU/Linux.

http://es.tldp.org/Presentaciones/200211hispali

nux/odisho/analisisforense.html. (Consultado:

de noviembre 2011)

DragonJAR. (2009). Metodología Básica de

Análisis Forense.

http://www.dragonjar.org/curso-gratuito-de-anlisisforense-

basico.xhtml. (Consultado: 10 de

noviembre 2011)

InetSecur S.L. (2004). Análisis Forense

http://lgomez.es/wpcontent/

uploads/2011/05/2004-ncn-forensicsgomezmiralles.

pdf. (Consultado: 10 de

noviembre 2011)

Descargas

Publicado

2022-11-08 — Actualizado el 2012-07-02

Versiones

Cómo citar

Santos Jaimes, L. M., & Flórez Fuentes, A. S. (2012). METODOLOGÍA PARA EL ANÁLISIS FORENSE EN LINUX. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 2(20), 90–96. https://doi.org/10.24054/rcta.v2i20.1964 (Original work published 8 de noviembre de 2022)