Responder al tema | CrimenResuelto
Acceder
Registrarse
Novedades
Buscar sólo en títulos
De:
Buscar
Buscar
Buscar sólo en títulos
De:
Inicio
Foros
Nuevos mensajes
Buscar en foros
Novedades
Nuevos mensajes
Última actividad
Donar
Acceder
Registrarse
Novedades
Buscar sólo en títulos
De:
Buscar
Buscar
Buscar sólo en títulos
De:
Menú
Acceder
Registrarse
Instalar la app
Instalar
Últimos hilos
Herramientas de predicción criminal y su impacto en nuestro proceso penal
La justicia y el proceso penal en clave algorítmica. Nuevos enfoques, nuevos riesgos
Cómo informar de autolesiones no suicidas según profesionales de salud. Guía para comunicadores de medios de comunicación
El discurso periodístico y los procesos de criminalización. Análisis de la cobertura del "caso Asunta"
La cultura de la violación al espejo victimológico. Detección y deconstrucción de inercias normalizadoras de la violencia sexual
Inicio
Foros
CRIMINOLOGÍA
CRIMINALÍSTICA Y CIENCIAS FORENSES
INFORMÁTICA FORENSE
Detección y análisis de artefactos en los principales tipos de ciberataques
JavaScript está desactivado. Para una mejor experiencia, por favor, activa JavaScript en el navegador antes de continuar.
Estás usando un navegador obsoleto. No se pueden mostrar este u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="Admin" data-source="post: 578" data-attributes="member: 1"><p style="text-align: justify">Se aborda un trabajo investigativo de tipo descriptivo y documental, mediante una búsqueda sistemática de referentes teóricos que aporten evidencias relacionadas con las amenazas que se ciernen en la actualidad en el entorno informático. Estas amenazas ponen en riesgo, la seguridad en el uso del Internet y hacen vulnerables los datos que los diversos estados y organizaciones almacenan como soporte de sus actividades. Diariamente surgen sofisticadas maneras de afectar la seguridad informática, mediante el uso de troyanos, malware u otros tipos de virus o el uso recurrente del phishing, lo que plantea retos para contrarrestar de manera eficiente esos intentos de apropiarse de datos valiosos. Por ello resulta importante conocer en detalle, la forma mediante la cual operan estos ataques, con la finalidad de proteger adecuadamente la red y hacerla segura para los millones de usuarios. En este contexto, se han desarrollado medios de protección mediante la aplicación de protocolos de seguridad implementados por las ciencias forenses digitales, las cuales estudian las vulnerabilidades de la red y pueden abortar o prevenir ataques a la misma. En este contexto, se describen los principales tipos de ataques, o de ciberamenazas y sus modelados, y la forma de enfrentarlos, así como la caracterización de los mismos y los diversos pasos que conforman el ataque desde el reconocimiento hasta las acciones a llevar a cabo sobre los los equipos infectados. Para ello se realiza un análisis de varios modelos de ataque, que permiten analizar el ciberataque. Además se describen los pasos a seguir para analizar un equipo Windows en caso de que se tenga la sospecha o la certeza de que se ha sufrido un ataque. Esta explicación de los puntos más importantes a analizar en un equipo Windows se realiza junto a un ejemplo de análisis de un servidor web infectado. Para dicho análisis se emplea la máquina virtual SIFT de SANS y algunas herramientas más citadas durante el análisis. Con este análisis no solo se prueba que los distintos tipos de ataque y de malware que se mencionan son una amenaza real, sin que también prueba como los un modelo de ataque puede servir para describir y entender un ataque.</p> <p style="text-align: justify"></p> <p style="text-align: justify">Enlace: <a href="https://repositorio.uam.es/handle/10486/698264" target="_blank">https://repositorio.uam.es/handle/10486/698264</a></p> <p style="text-align: justify"></p> <p style="text-align: justify">Derechos: <a href="http://creativecommons.org/licenses/by-nc-nd/4.0/" target="_blank">http://creativecommons.org/licenses/by-nc-nd/4.0/</a></p></blockquote><p></p>
[QUOTE="Admin, post: 578, member: 1"] [JUSTIFY]Se aborda un trabajo investigativo de tipo descriptivo y documental, mediante una búsqueda sistemática de referentes teóricos que aporten evidencias relacionadas con las amenazas que se ciernen en la actualidad en el entorno informático. Estas amenazas ponen en riesgo, la seguridad en el uso del Internet y hacen vulnerables los datos que los diversos estados y organizaciones almacenan como soporte de sus actividades. Diariamente surgen sofisticadas maneras de afectar la seguridad informática, mediante el uso de troyanos, malware u otros tipos de virus o el uso recurrente del phishing, lo que plantea retos para contrarrestar de manera eficiente esos intentos de apropiarse de datos valiosos. Por ello resulta importante conocer en detalle, la forma mediante la cual operan estos ataques, con la finalidad de proteger adecuadamente la red y hacerla segura para los millones de usuarios. En este contexto, se han desarrollado medios de protección mediante la aplicación de protocolos de seguridad implementados por las ciencias forenses digitales, las cuales estudian las vulnerabilidades de la red y pueden abortar o prevenir ataques a la misma. En este contexto, se describen los principales tipos de ataques, o de ciberamenazas y sus modelados, y la forma de enfrentarlos, así como la caracterización de los mismos y los diversos pasos que conforman el ataque desde el reconocimiento hasta las acciones a llevar a cabo sobre los los equipos infectados. Para ello se realiza un análisis de varios modelos de ataque, que permiten analizar el ciberataque. Además se describen los pasos a seguir para analizar un equipo Windows en caso de que se tenga la sospecha o la certeza de que se ha sufrido un ataque. Esta explicación de los puntos más importantes a analizar en un equipo Windows se realiza junto a un ejemplo de análisis de un servidor web infectado. Para dicho análisis se emplea la máquina virtual SIFT de SANS y algunas herramientas más citadas durante el análisis. Con este análisis no solo se prueba que los distintos tipos de ataque y de malware que se mencionan son una amenaza real, sin que también prueba como los un modelo de ataque puede servir para describir y entender un ataque. Enlace: [URL]https://repositorio.uam.es/handle/10486/698264[/URL] Derechos: [URL]http://creativecommons.org/licenses/by-nc-nd/4.0/[/URL][/JUSTIFY] [/QUOTE]
Insertar citas…
Verificación
Responder
Inicio
Foros
CRIMINOLOGÍA
CRIMINALÍSTICA Y CIENCIAS FORENSES
INFORMÁTICA FORENSE
Detección y análisis de artefactos en los principales tipos de ciberataques
Arriba
Pie