Ingeniería en Sistemas, Electrónica e Industrial
Permanent URI for this communityhttp://repositorio.uta.edu.ec/handle/123456789/1
Browse
4 results
Search Results
Item Diseño de un modelo de análisis forense informático en el Honorable Gobierno Provincial de Tungurahua(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2016-07) Pineda Vaca, Alexandra Elizabeth; Mayorga Mayorga, Franklin OswaldoEste proyecto esta orientado al análisis forense informático en el Honorable Gobierno Provincial de Ambato mediante el diseño de un modelo de análisis forense basado en el estudio de los modelos más utilizados en la actualidad. El modelo diseñado consta de tres fases: Análisis Forense Proactivo, Activo y Reactivo, cada uno de estos tienen subfases. El análisis Forense Proactivo es el más importante del diseño creado, para lo cual se verificó la documentación de la institución, creando políticas y procedimientos de seguridad que hacían falta en la institución. Utilizando la metodología OSSTMM se realizó un análisis de la seguridad de la institución con la finalidad de corregir vulnerabilidades, mejorando la seguridad de la misma. El análisis Forense Activo se basa en determinar si existe una intrusión o no, y si es afirmativo recolectar la mayor cantidad de evidencia en tiempo real y contener la intrusión para minimizar los equipos o sistemas infectados. Para la aplicación de éste análisis se explotó algunas vulnerabilidades encontradas durante el análisis forense Proactivo y se siguió los procedimientos definidos para la identificación del incidente. Éste análisis se realiza sin la necesidad de apagar los equipos o sistemas por lo que es beneficioso en el caso de los servidores, pues dependiendo del tipo de ataque puede no ser necesario que dejen de funcionar. Mientras que el análisis Forense Reactivo se lo realizaría en casos extremos, es decir si la intrusión a dañado equipos o borrado información de los mismos. Para este tipo de análisis se cuenta con una serie de herramientas especialmente diseñadas con estos propósitos, de las cuales se realizó un cuadro con sus principales características, tomando en cuenta que al ser aplicado en una institución pública, se debe utilizar software libre. Es necesario tener mucha precaución en varios aspectos, como en la cadena de custodia con el fin de asegurar que la evidencia no ha sido comprometida. De la misma manera al sacar respaldos por ejemplo de los discos duros, se deben asegurar que sean copias exactas de los originales para de esta manera al momento del análisis de la evidencia obtener resultados reales. Para la documentación de los incidentes de seguridad se crearon formularios de incidentes. Abstract This project is oriented to forensic analysis in the Honorable Provincial Government of Ambato by designing a model of forensic analysis based on the study of the models used today. The model designed consists of three phases: Proactive and Reactive Active Forensics, each of these has sub-phases. Proactive Forensic analysis is the most important design created, for which documentation was verified institution, creating security policies and procedures that were needed in the institution. Using the methodology OSSTMM an analysis of the security of the institution in order to correct vulnerabilities was conducted, improving the safety of it. Active Forensic analysis is based on determining whether an intrusion or not, and if so collect as much evidence in real time and to minimize the intrusion contain equipment or infected systems. For the application of this analysis some vulnerabilities found during the Proactive forensic analysis and followed procedures defined for the identification of the incident. This analysis is done without the need to shut down the equipment or systems which is beneficial in the case of servers, because depending on the type of attack can not be required to stop working. While Reagent Forensic analysis would take place in extreme cases, if the intrusion equipment damaged or deleted information from them. For this type of analysis it has a number of specially designed for these purposes, of which a table with its main characteristics was made, taking into account that when applied in a public institution, use free software tools. It is necessary to be very cautious in several aspects, such as the chain of custody in order to ensure that the evidence has not been committed. In the same way to get backups for example hard drives, they must ensure that they are exact copies of the originals in this way at the time of analyzing evidence to obtain real results. For documenting security incidents were created incident forms.Item Guía de seguridades para prevenir el robo de la información por medio del Phishing en la Cooperativa de Ahorro y Crédito 10 de Agosto de la ciudad de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2012-12) Analuiza Lalaleo, Luis Patricio; Aldás Flores, Clay FernandoEl presente trabajo de investigación describe los capítulos en los cuales se desarrolla toda la información necesaria para obtener los resultados de la ejecución de la investigación realizada en la Cooperativa de Ahorro y Crédito 10 de Agosto. Este trabajo es de gran importancia porque contribuirá con el desarrollo de la actividad económica financiera de la Institución, debido a que esta investigación pretende plantear una guía de seguridades para los usuarios de la Cooperativa 10 de Agosto, ya que existen muchas maneras de obtener información de usuarios de entidades financieras por medio del Internet, en nuestro caso utilizando un método llamado Phishing al cual vamos a realizar un estudio exhaustivo como es su funcionamiento y sus múltiples derivaciones.Item Análisis de los fraudes informáticos y su incidencia en el acceso a la información en la Cooperativa de Ahorro y Crédito San Francisco Ltda. Agencia Pelileo(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2012-11) Pico Llerena, Elsa Maribel; Urrutia Urrutia, Elsa PilarLa investigación realizada surge a raíz de que en todo el ámbito financiero se ha venido dando un incremento considerable en los casos de fraudes informáticos, hecho que ha generado gran preocupación debido a la importancia de la información generada dentro de éstas dependencias. Sin embargo el erradicar éste tipo de actos delictivos se torna en un hecho imposible, más no la posibilidad de prevenirlo y con ello disminuir su impacto en la sociedad. Es por ello que el realizar un análisis de esta actividad ilícita es un hecho primordial, ya que en muchas ocasiones es realizada con gran facilidad, aprovechando el desconocimiento de las personas, la ingenuidad al entregar información personal o los deseos de beneficiarse económicamente. La prevención de los fraudes informáticos mediante el desarrollo de una guía preventiva de seguridad, tiene como objetivo crear conciencia en el recurso humano de la institución financiera sobre las graves consecuencias que puede traer consigo la problemática mencionada. Dicha guía servirá como herramienta para orientar a los usuarios respecto a medidas de seguridad que deben llevarse a cabo para disminuir la posibilidad de ser víctimas de algún tipo de fraude informático, con lo cual se vería beneficiada la institución financiera como sus respectivos clientes, pues evitaremos que se sigan dando pérdidas económicas, lógicas, daños físicos o incluso la pérdida de prestigio y credibilidad de la entidad.Item Sistemas MULTI-AGENTE para la detección de ataques en los entornos dinámicos y distribuidos de la Empresa Importadora REPCOPY(2012-11) Pullutaxi Achachi, William Leonardo; Aldás Flores, Clay FernandoEl presente trabajo denominado “SISTEMAS MULTI-AGENTE PARA LA DETECCIÓN DE ATAQUES EN LOS ENTORNOS DINÁMICOS Y DISTRIBUIDOS DE LA EMPRESA IMPORTADORA REPCOPY”, mostrará el uso de tecnología de detección de ataques para ayudar a la Institución a tener un soporte sobre administración y monitoreo de la red. La investigación realizada surge a raíz de la necesidad de proteger las vulnerabilidades de la red Empresarial, salvaguardando así la información que manejan dentro de ella. Sin embargo, la mayoría de las Empresas de alguna manera, no logran satisfacer sus necesidades sin un análisis técnico profesional, lo que ha generado pérdida de información. Como una solución, se realiza la implementación de Pandora FMS, lo cual permitirá mantener un control adecuado de lo que está sucediendo dentro de nuestra red. Pandora FMS tiene como objetivo monitorear, evaluar de manera independiente todos los componentes de la red tales como: servidores, terminales y la red en sí. Además permitirá minimizar los riesgos que puedan surgir dentro de la Institución, para dar una garantía razonable de integridad, confidencialidad y disponibilidad de la información.