Técnicas anti-forenses informáticas /

Las técnicas anti-forenses buscan frustrar a los peritos, pericias y herramientas forenses. Mientras que el ocultamiento de datos busca esconder la evidencia digital, la eliminación de datos la destruye y la anti-concepción de datos evita la creación de la misma. Por otro lado, la ofuscación pretend...

Full description

Bibliographic Details
Main Author: Vasquez, Miguel Darío, 1981-
Format: Thesis Book
Language:Spanish
Published: [S.l. : s.n. ], 2016.
Subjects:
Online Access:Acceso a RDU-UNC

MARC

LEADER 00000nam a22000003a 4500
003 AR_CdUFM
005 20200413160429.0
008 160322s2015 ag ||||| |||| 00| 0 spa d
952 |0 0  |1 0  |2    |4 0  |6 TI_CAPCE_VAS  |7 0  |9 25210  |a MMA  |b MMA  |c 94  |d 2016-03-15  |e Donación del autor  |l 0  |o TI CAPce VAS  |p 22448  |r 2016-03-22 00:00:00  |t 1  |w 2016-03-22  |y TINT  |z Disponible también en línea 
999 |c 17444  |d 17442 
040 |a AR_CdUFM  |c AR_CdUFM 
100 1 |9 17708  |a Vasquez, Miguel Darío,   |d 1981- 
245 1 3 |a Técnicas anti-forenses informáticas /  |c Miguel Darío Vasquez. 
260 |a [S.l. :   |b s.n. ],   |c 2016. 
300 |a xv, 64 h. :  |b il. ;   |c 30 cm.  
500 |a Especialización conjunta con la Facultad de Cs. Agropecuarias, Facultad de Cs. Químicas, Facultad de Cs. Exactas, Físicas y Naturales-UNC y la Dirección General de Policía Judicial del Ministerio Público de la Provincia de Córdoba.  
500 |a Incluye índices general, de abreviaturas de figuras y de tablas. Anexo y glosario al final del trabajo. 
502 |a Tesis (Especialista en Criminalística y Actividades Periciales con mención en Ciencias Exactas)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2016. 
504 |a Bibliografía: h.62-64. 
505 2 |a Técnicas anti-forenses -- Ocultamiento de datos -- Criptografía -- Esteganografía -- Empaquetadores de programas -- Otras formas de ocultamiento -- Eliminación de datos -- Sanitización -- Destrucción física -- Syscall Proxying -- Compiladores/Emsambladores en Memoria -- Inyección de código en memoria -- Manipulación del Kernel -- Live Distros -- Máquinas virtuales -- Ofuscación -- Sobrescritura de metadatos -- E-mails -- Ataques al software forense -- Ataques a procedimientos forenses -- Marco legal -- Delitos informáticos -- Legislación internacional -- Legislación Argentina -- Marco ético -- Conclusiones -- Herramientas Anti-forenses. 
520 |a Las técnicas anti-forenses buscan frustrar a los peritos, pericias y herramientas forenses. Mientras que el ocultamiento de datos busca esconder la evidencia digital, la eliminación de datos la destruye y la anti-concepción de datos evita la creación de la misma. Por otro lado, la ofuscación pretende distorsionar la investigación forense. Otra tendencia más reciente es atacar al software y procedimientos forenses cuestionando las herramientas o metodologías empleadas. Existe una estrecha relación entre técnicas anti-forenses, hacking y delitos informáticos, por lo que se analiza el contexto legal de estos últimos a nivel mundial. También se discute el concepto de hacker ético, considerando que puede desarrollar técnicas anti-forenses con la finalidad de mejorar el software y los procedimientos forenses. 
520 |a Anti-forensic techniques are designed to frustrate the forensic expert, investigation and tools. While data hiding try to conceal the digital evidence, the data deletion destroy it and the data anti-conception avoids the creation. Obfuscation methods confuse or divert the investigation. A new trend is to attack the forensic software or procedures to question the used tools or methodologies. There is a tight relationship between anti-forensic, cybercrime and hacking; so the legal context is analyzed at worldwide level. Finally, the ethical hacker concept is discussed, considering that he can implement anti-forensic methods in order to improve the forensic software and procedures. 
530 |a Disponible en línea. 
540 |2 cc  |a Licencia Creative Commons Atribución-NoComercial-CompartirIgual 2.5 Argentina.  |f CC BY-NC-SA  |u https://creativecommons.org/licenses/by-nc-sa/2.5/ar/ 
590 |a La biblioteca posee 1 ej.  
590 |a Defensa: marzo de 2016. 
650 4 |a Applied computing 
650 4 |a Computer forensics 
650 4 |a Investigation techniques 
653 |a Informática forense 
653 |a Técnicas de investigación 
653 |a Perito 
653 |a Delito informático 
653 |a Hacker 
700 1 |a Casanovas, Eduardo,  |e dir. 
856 4 1 |y Acceso a RDU-UNC  |u http://hdl.handle.net/11086/2849 
942 |2    |c TINT 
945 |a MBO  |d 2016-03-23  |d 2020-04-13