Académique Documents
Professionnel Documents
Culture Documents
MODALIDAD
Proyecto de investigacin formativa
OBJETIVO GENERAL
Desarrollar una gua metodologa para identificar y evidenciar la aplicacin de tcnicas
anti-forenses en el anlisis de informacin en un computador con sistema de archivos
NTFS bajo el sistema operativo Windows XP SP3.
ESTUDIANTE(S)
Armando Botero Vila
Documento Celular Telfono fijo Correo Javeriano
cc. 1020722018 314-491-2902 7598492 armando.botero@javeriana.edu.co
DIRECTOR
Ing. Jeimy Cano Martinez
Documento Celular Telfono Correo Javeriano; Correo 2 Empresa donde trabaja y
fijo cargo
cc. 79557736 3208320 ext jjcano@yahoo.com Coordinador de Seguridad
5338 de la Informacin
j.cano@javeriana.edu.co
ECOPETROL S.A
ASESORES
Ing.
Documento Celular Telfono fijo Correo Javeriano; Correo2 Empresa donde trabaja y
cargo
cc. 1234678 322-xxx- 3208320 ext gchavarr@javeriana.edu.co; Pontificia Universidad
xxx 5338 gchavarr@alternativo.com Javeriana; Profesor de
Tiempo Completo Depar-
tamento de Sistemas
Propuesta Pgina 1
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Contenido
4 PROCESO ........................................................................................................... 22
4.1 METODOLOGA .........................................ERROR! MARCADOR NO DEFINIDO.
4.2 ACTIVIDADES ............................................................................................... 22
4.3 ENTREGABLES O RESULTADOS ESPERADOS.................................................... 25
4.4 PRESUPUESTO ............................................................................................... 26
4.5 CRONOGRAMA .............................................................................................. 28
5 REFERENCIAS Y BIBLIOGRAFA......................................................................... 29
5.1 REFERENCIAS ............................................................................................... 29
5.2 BIBLIOGRAFA PROPUESTA PARA EL DESARROLLO DEL TRABAJO DE GRADO ... 31
6 ANEXOS ............................................................................................................. 31
Propuesta Pgina 2
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
1 Oportunidad o Problemtica
Propuesta Pgina 3
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Cmo muestra la figura, a medida que los conocimientos de los atacantes aumen-
tan, se extiende proporcionalmente el nivel de sofisticacin de los ataques. Esto re-
vela que las organizaciones y los directores de los departamentos de seguridad, hoy
en da no se estn enfrentado a personas inexpertas e ingenuas que solo quieren
jugar; se estn enfrentando a mentes inquietas que siempre van ms all de lo que
cualquier manual de computacin les pueda aportar , de igual forma, estas personas
tienen algo que la industria de seguridad informtica no tiene: suficiente tiempo y
esfuerzo para encontrar alternativas creativas para vulnerar los sistemas [2].
De acuerdo al escenario anterior, donde las mentes inquietas poseen distintas moti-
vaciones y teniendo en cuenta que la informacin es un bien sumamente importan-
te en las organizaciones, cualquier ataque a este podra ser considerado un delito
ante las autoridades.
As que para poder judicializar y presentar los distintos casos a las autoridades judi-
ciales, surge de la criminalstica una nueva disciplina que utiliza un conjunto de
herramientas, estrategias y acciones para descubrir en medios informticos, la evi-
dencia digital que respalde y compruebe cualquier acusacin frente a la investiga-
cin de un delito informtico [2].
Esta disciplina se conoce como Informtica Forense, la cual segn el FBI se define
como la ciencia de adquirir, preservar, obtener y presentar datos que han sido pro-
cesados electrnicamente y guardados en un medio computacional [3]. Donde los
principales objetivos de esta son [4]:
Propuesta Pgina 4
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
En este sentido la evidencia digital se define como cualquier registro generado por o
almacenado en un sistema computacional que puede ser utilizado como elemento
material probatorio en un proceso legal [2].
De esta manera, la evidencia digital puede ser dividida en tres categoras las cuales
son [5]:
Es voltil
Es annima
Es duplicable
Es alterable y modificable
Es eliminable
Si partimos del hecho que los intrusos basan sus ataques en conocimientos avanza-
dos en informtica forense, en las propiedades de la evidencia digital y apoyndose
de la frase planteada por Simple Nomad 2006 Si controlamos los bits y bytes, y
adems conocemos como funcionan las herramientas Forenses, podemos controlar
la direccin de la investigacin forense, podramos decir que la unin de estas tres
ltimas premisas, definen a grandes rasgos las tcnicas anti-forenses.
Propuesta Pgina 5
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
1.2 Formulacin
Propuesta Pgina 6
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Es por lo anterior esta investigacin busca dar una respuesta al siguiente interrogan-
te: Cmo identificar y validar la presencia de una tcnica anti-forense en el anlisis
de informacin en un computador que contenga un sistema de archivos NTFS bajo el
sistema operativo Windows XP SP3 encontrado en una escena del crimen?
Propuesta Pgina 7
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Propuesta Pgina 8
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
3.1 Fundamentos
3.1.1 Criminalstica
La criminalstica se puede definir como una ciencia que estudia los indicios dejados en el
lugar del delito, con el propsito de descubrir la identidad del criminal y las circunstancias
que ocurrieron en el hecho [10]. Esta se compone de diferentes disciplinas cientficas que
juntas cumplen el nico propsito de hacer la transicin entre una posible prueba o autor
criminal, a una evidencia concreta o un sospechoso.
De este modo, la criminalstica se vale de procedimientos y protocolos para realizar las dis-
tintas investigaciones, los cuales en trminos generales se dividen en dos partes:
Primero, se recolecta la evidencia digital donde se realiza el aseguramiento de la escena del
crimen, para estudiar cuales son los elementos que pueden llegar a convertirse en pruebas
o indicios de un hecho.
Segundo, se hace el debido anlisis de las evidencias recolectadas y se presentan las prue-
bas y conclusiones de la investigacin a los encargados de dar las sentencias sobre el caso
de estudio.
El lugar de los hechos es considerado dentro de la criminalstica como la principal fuente
generadora de evidencias. Por esta razn es importante el cuidado y el profesionalismo que
debe tener un perito investigador con la escena del crimen y aun ms, con el seguimiento de
los protocolos establecidos por la ley para el aseguramiento de dicha escena.
Existen 5 caractersticas generales que deben ser tenidas en cuenta por los peritos investi-
gadores en una escena del crimen, que son las siguientes [10]:
1) El hecho es considerado no reciente y, por lo tanto, es necesario llegar lo ms pron-
to posible a el lugar donde acontecieron los hechos para evitar prdidas o alteracio-
nes de la evidencia fsica.
2) Elaborar los croquis y tomar fotografas de la escena del crimen para garantizar el
mantenimiento de cmo se encontraba la escena cuando ocurrieron los hechos a lo
largo de toda la investigacin.
3) Evitar posibles contaminaciones y prdidas, despus de una rigurosa inspeccin ju-
dicial.
4) Tener cuidado con la fragilidad de la evidencias fsicas encontradas en la escena del
crimen para no perderlas o alterarlas por mal manejo de los investigadores.
Propuesta Pgina 9
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Los lugares de los hechos se pueden clasificar segn el ambiente en que se encuentran ubi-
cados, por esta razn se generan distintos tipos de escenas del crimen, que son las siguien-
tes: [10]
Abiertos: Los cuales se caracterizan por no tener lmites precisos y, por lo general,
pueden consistir en un parque, la va pblica, un potrero, la playa, el campo, etc.
Cerrados: Se diferencian de los abiertos porque estn circunscritos por lmites preci-
sos como el interior de una oficina, edificio, un hotel, un supermercado, etc.
Semi-abiertos o mixtos: Como su nombre lo indica, son aquellos lugares que tienes
caractersticas propias de los lugares abiertos y a la vez cerrados, como un parque
de diversiones, una residencia, un club, etc.
En Colombia existe un procedimiento y un protocolo que se debe seguir para asegurar una
escena del crimen, esta se describe en el Manual de procedimientos del sistema de cadena
de custodia proporcionado por la fiscala general de nacin, donde en primera instancia
define el aseguramiento de la escena como : Actividad que se adelanta para garantizar el
aseguramiento o proteccin del lugar de los hechos con ocasin de una posible conducta
punible, a fin de evitar la prdida o alteracin de los elementos materia de prueba o eviden-
cia fsica.[11]; lo cual se consigue con la aplicacin del siguiente procedimiento: [11]
1. Realizar una observacin preliminar del lugar de los hechos y los EMP (Elementos
Materiales Probatorios) o la Evidencia Fsica, especialmente aquellos que se encuen-
tran a mayor distancia del cuerpo de occiso cuando se trate de inspeccin a cadver.
El responsable de estos es Polica de Vigilancia y/o Polica Judicial.
2. Determina el rea a ser aislada y acordona utilizando doble barrera fsica (cuerdas,
cintas, barricadas, policas adicionales, vehculos, voluntarios, entre otros) la cual
permite a los funcionarios adelantar la diligencia ubicndose dentro del permetro
del primer y segundo acordonamiento, dejando el primer acordonamiento para ais-
lar el lugar de los hechos. El responsable de estos es Polica de Vigilancia y/o Polica
Judicial.
3. Realiza el acordonamiento teniendo en cuenta las caractersticas del lugar de los
hechos. Si el lugar es abierto se toma como referencia el cuerpo de la victima si se
trata de una inspeccin a cadver y acordona hasta el EMP o EF ms alejado de ste.
De igual manera procede en otro tipo de conducta, tenindose en cuenta el rea fo-
cal ms afectada.
Si el lugar es cerrado, se realiza el acordonamiento desde el punto de acceso al in-
mueble o inmuebles involucrados en el hecho (puede llegar hasta varias cuadras al-
rededor del mismo). Es indispensable tener en cuenta las puertas, ventanas y vas
probables de escape. El responsable de estos es Polica de Vigilancia y/o Polica Judi-
cial.
Propuesta Pgina 10
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Propuesta Pgina 11
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
En este mismo documento se definen un par de diagramas de flujo que describen de una
manera ms fcil el aseguramiento de la escena del crimen. Dichos diagramas se describen
en las siguientes figuras:
Propuesta Pgina 12
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Es necesario tener, mantener y asegurar cuidadosamente la escena del crimen para evitar
perder, omitir o modificar cualquier Elemento Material Probatorio (EMP), que en los mo-
mentos de un juicio son las llaves principales para el esclarecimiento de los hechos.
Los EMP forman parte de la escena del crimen; estos son elementos u objetos (slidos,
lquidos o gases) [10], y que segn la definicin del Manual de procedimientos del sistema
de cadena de custodia se define como: Los elementos fsicos que se recaudan por un inves-
tigador como consecuencia de un acto delictivo, los cuales pueden servir en la etapa del
juicio para demostrar que la teora del caso que se expone ante el juez es cierta y verificable.
Asimismo, son elementos relacionados con una conducta punible que sirven para determi-
nar la verdad en una actuacin penal.
La informtica forense es una disciplina que surge como rama de la criminalstica, con el fin
de proporcionar una respuesta al constante surgimiento de vulnerabilidades en sistemas
informticos, en el aprovechamiento de fallas bien sea humanas, procedimentales o tec-
nolgicas sobre infraestructuras de computacin, la cual proporciona un escenario ventajo-
so y productivo para la generacin de tendencias relacionadas acciones mal intencionadas o
ilcitas [12].
Propuesta Pgina 13
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
El tener una lista de requerimientos tan exigente y de alta prioridad, obliga que la informti-
ca forense se valga de un procedimiento muy bien definido, donde indique que hacer, en
qu momento y quines son sus responsables, para que as, se pueda llegar a conclusiones y
aseveraciones lo suficientemente argumentativas y comprobables. Por esta razn surgen
distintos protocolos y buenas prcticas para la realizacin de investigaciones forense entre
otras, la el IOCE propone [6] o las que el departamento de justicia de los Estados Uni-
dos plantea en su Guide for First Responders [7].
Estas buenas prcticas y protocolos se basan fundamentalmente en la anatoma de una
investigacin forense, la cual se observa en la figura 2, donde se describe el flujo y procedi-
mientos generales que abarcan una investigacin.
Propuesta Pgina 14
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Propuesta Pgina 15
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Las herramientas o tcnicas antiforenses se definen segn (Harris, 2006) como cualquier
intento de comprometer la disponibilidad de la evidencia para un proceso forense.[9] Del
mismo modo si se profundiza un poco ms en ste concepto y se desarrolla en trminos ms
tcnicos se genera la siguiente definicin: Cualquier intento exitoso efectuado por un indi-
viduo o proceso que impacte de manera negativa la identificacin, la disponibilidad, la con-
fiabilidad y la relevancia de la evidencia digital en un proceso forense [1]
Estas tcnicas proporcionan a los atacantes una ventaja inusual sobre los investigadores en
cmputo forense, ya que al hacerse efectivas sobre la evidencia digital, pueden comprome-
ter fcilmente la confianza y claridad de la misma en un proceso.
As mismo, sugiere a los investigadores observar con un mayor detalle las evidencias digita-
les encontradas en una escena del crimen, lo que exige replantear los protocolos para inves-
tigaciones pasadas y futuras.
A medida que se explora y se investiga ms sobre las tcnicas anti-forenses se han generado
varias clasificaciones y del mismo modo se han definido varios mtodos. Para efectos de
este trabajo se tomar la clasificacin planteada por (Harris 2006) a saber [9]:
Destruccin de la evidencia.
Ocultar la evidencia.
Eliminacin de las fuentes de la evidencia.
Falsificacin de la evidencia.
La sofisticacin y complejidad de cada uno de estos mtodos demuestra que los personajes
interesados en su creacin y ejecucin -llamados normalmente intrusos- realizan muchas
ms cosas y acciones que lo que indican los manuales de los proveedores de software o
hardware. [2]
A continuacin se establece una aproximacin a cada mtodo propuesto por Harris de las
herramientas anti-forenses:
Propuesta Pgina 16
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Destruccin de la evidencia:
El principal objetivo de esta tcnica es evitar que la evidencia sea encontrada por los
investigadores y en caso de que estos la encuentren, disminuir sustancialmente el
uso que se le puede dar a dicha evidencia en la investigacin formal. Este mtodo
no busca que la evidencia sea inaccesible si no que sea irrecuperable. [15]
Esto implica que se deben destruir, desmantelar o en su defecto modificar todas las
pruebas tiles para una investigacin [9]. As como en la vida real cuando ocurre un
crimen y el criminal quiere destruir todo rastro o evidencia se vale de una serie de
herramientas que le facilitan este objetivo.
Ocultar la Evidencia:
Este mtodo tiene como principal objetivo hacer inaccesible la evidencia para el in-
vestigador. No busca manipular, destruir o modificar la evidencia sino hacerla lo
menos visible para el investigador. [9]
Esta tcnica puede llegar a ser muy eficiente de ser bien ejecutada pero conlleva
muchos riesgos para el atacante o intruso, puesto que, al no modificar la evidencia
de ser encontrada puede ser vlida en una investigacin formal y por lo tanto servir
para la incriminacin e identificacin del autor de dicho ataque.
Este mtodo puede valerse de las limitaciones del software forense y del investiga-
dor atacando sus puntos ciegos o no usuales de bsqueda de alguna anomala. [9]
Propuesta Pgina 17
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Una de las herramientas utilizadas por los atacantes es la esteganografa la cual ver-
sa sobre tcnicas que permiten la ocultacin de mensajes u objetos, dentro de
otros, llamados portadores, de modo que no se perciba su existencia. [16] En el
mercado se pueden encontrar muchos instrumentos fciles de usar, de bajo costo
que pueden ayudar a realizar esta tcnica anti-forense, como por ejemplo Setego-
Archive [17].
Este mtodo tiene como principal objetivo neutralizar la fuente de la evidencia, por
lo que no es necesario destruir las pruebas puesto que no han llegado a ser creadas.
Por ejemplo, en el mundo real cuando un criminal utiliza guantes de goma para uti-
lizar un arma lo que est haciendo es neutralizando y evitando dejar huellas dactila-
res en el arma. As mismo en el mundo digital esta neutralizacin de las fuentes de
la evidencia aplica. [9]
Una de las acciones que los atacantes pueden llevar a cabo para realizar este mto-
do anti-forense es la desactivacin de los log de auditora del sistema que est ata-
cando.
Falsificacin de la evidencia:
Esta mtodo busca engaar y crear falsas pruebas para los investigadores forenses
logrando as cubrir a el verdadero autor, incriminando a terceros y por consiguiente
desviar la investigacin con lo cual sera imposible resolverla de manera correcta.
El ejercicio de este mtodo se vale en una edicin selectiva de las pruebas creando
evidencias incorrectas y falsas que corrompen y daan la validez de dichas pruebas
en una investigacin forense formal, por lo cual no podrn ser tomadas en cuenta
como evidencias. [9]
Este modelo presenta una propuesta que busca la clasificacin e identificacin de las tcni-
cas anti-forenses en trminos de esfuerzo o sofisticacin requeridos por el atacante para
Propuesta Pgina 18
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
El modelo se describe en la figura 5 la cual contiene los niveles de deteccin y rastreo, nive-
les de anlisis y tcnicas utilizadas; donde cada categorizacin en los distintos niveles tiene
las siguientes consideraciones:
Niveles de anlisis: Definen los elementos susceptibles donde se pueden materializar las
tcnicas anti-forenses tales como memoria, proceso, sistema de archivos, aplicacin y
gestin de la (in)seguridad. [1]
Nivel de deteccin y rastreo: Establece los rangos y grados en los cuales es posible de-
tectar y rastrear la materializacin de tcnicas anti-forenses e incluye el nivel de esfuer-
zo (sofisticacin) requerido por el atacante para materializar la tcnica anti-forense. [1]
Tcnicas anti-forenses: Indica las distintas tcnicas (destruir, mimetizar, manipular y
deshabilitar la cuales fueron definidas al inicio del documento) que pueden materializar-
se en los distintos niveles de anlisis. [1]
Revisando la historia del sistema de archivos NTFS, encontramos que es un sistema de ar-
chivos diseado e implementado por Microsoft, el cual surge como una necesidad para so-
lucionar las falencias de seguridad, desempeo y confiabilidad que el sistema de archivos
FAT posea [18]. Dichos atributos se optimizan en NFTS al manejar la mayora de los datos
como archivos, de esta manera se hace ms sencillo el control de la particin, ya que se
tiene un bloque de informacin de control almacenado en archivos con metadata desde el
momento en que la particin es creada, lo que le permite al sistema operativo identificar y
localizar cualquier archivo de manera ms eficiente [19].
Propuesta Pgina 19
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
La Master File Table (MFT) acta como una base de datos relacional en la cual las fi-
las son archivos de historiales y las columnas con archivos de atributos. Todos los
archivos de una particin NTFS deben tener por lo menos una ocurrencia dentro de
la MFT [21]. Los primeros diecisis registros de tabla son usados para describirse. A
partir del diecisieteavo registro comienzan todos los registros de la particin. El ta-
mao de los registros se asocia con el tamao del cluster del volumen, sin embargo,
tienen un mnimo de 1024 bytes y un mximo de 4096 bytes, as, si un registro tiene
512 bytes, el tamao que se le asigna es de 1024 [21]. El ejemplo ms claro de este
tipo de atributo es el nombre del archivo o su Time Stamp. La clasificacin de los re-
gistros se da por la informacin que tienen y los tamaos dados, en este contexto se
hacen llamar atributos, que pueden ser residentes y no residentes. Anteriormente,
se cito un ejemplo de lo que pasa cuando el tamao de un registro es menor que el
mnimo establecido; ese tipo de registros y los que son menores o iguales al mximo
establecido, se consideran residentes ya que se pueden almacenar en una sola ta-
bla. Por otro lado, si un atributo llega a ser mayor de valor mximo estipulado, los
clusters restantes se almacenar en una tabla adicional; este tipo se hace llamar atri-
butos no residentes.
Cada registro posee una lista de atributos que se caracteriza no slo como residen-
tes o no, sino tambin por su tipo. Los tipos que concretamente ataen la investiga-
cin del artculo son:
Propuesta Pgina 20
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Propuesta Pgina 21
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
4 Proceso
4.1Metodologa
1. Fase 1: Revisar la literatura del contexto: se busca identificar fuentes bibliogrficas que
encierren en su totalidad la criminalstica, informtica forense, tcnicas anti-forenses y fun-
cionamiento del NTFS.
Objetivo 3: Probar el diseo de la gua metodolgica basndose en los niveles del Modelo
Conceptual de Deteccin y Rastreo de Tcnicas Anti-Forenses (MoDeRaTA) en un sistema
de archivos NTFS en un sistema operativo Windows XP SP3.
Propuesta Pgina 22
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
4.2Actividades
Propuesta Pgina 23
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Propuesta Pgina 24
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Propuesta Pgina 25
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
4.4Presupuesto
Propuesta Pgina 26
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
grado riana
Equipos de Pontificia Un- Horas Ilimitada $0 $0
laboratorio y iversidad Jave-
acceso a in- riana
ternet
Papel Propia Resmas 4 $10.000 $40.000
Tinta Propia Cartuchos 5 $50.000 $250.000
HP deskjet
3820 (Ne-
gro)
Empastar Propia Unidad 4 $10.000 $40.000
documento
de trabajo de
grado
Computador Propia Unidad 1 $325,000 $325,000
personal In-
geniero 1
Computador Propia Unidad 1 $250,000 $250,000
personal In-
geniero 2
Microsoft Pontificia Un- Unidad 1 $450.000 $450.000
Office iversidad Jave-
riana
Varios Propia $400.000
(Transporte,
alimentacin,
papelera, luz,
agua, telfo-
nos, celula-
res)
Total $47515,000
* Teniendo en cuenta que en este proyecto se trabajar durante dos semestres por solicitud
del director, en el primer semestre se elabora el trabajo de una materia de dos crditos (6
horas semanales tanto presenciales como no presenciales) y el segundo la carga de cuatro
crditos de la materia de Trabajo de Grado (12 horas uniendo horas presenciales y horas de
trabajo independiente). Por tanto, tenemos que al multiplicar las 6 horas semanales del
Propuesta Pgina 27
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
primer semestre por las 16 semanas (96 horas), ms las 12 horas semanales del segundo
semestre por 16 semanas (192 horas), para un total de 288 horas por los dos semestres.
** Con 2 horas semanales por reunin durante 2 semestres con 16 semanas cada uno, se
tiene un total de 64 horas.
4.5Cronograma
Propuesta Pgina 28
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
5 Referencias y Bibliografa
5.1Referencias
[1] Jeimy. J. Cano. (2007). Introduccin a las tcnicas anti forenses: Conceptos e
implicaciones para investigadores. [Online] Disponible:
http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VII_JornadaSeguridad/VII
JNSI_JCano.pdf.
[2] Jeimy. J. Cano. (2007). Introduccin a informtica forense.
http://www.acis.org.co/fileadmin/Revista_96/dos.pdf
[3] Noblett, Michael G; Pollitt Mark M; Presley Lawrence A. (2000). Recovering and
Examining Computer Forensic Evidence. [online] Disponible
en:http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm. Consultado
(10/03/09)
[4] Lpez, Oscar; Amaya, Haver; Len Ricardo; Acosta Beatriz. (2002). Informtica
Forense: Generalidades, aspectos tcnicos y herramientas. [online] Disponible en:
http://www.criptored.upm.es/guiateoria/gt_m180b.htm
[5] Standards Australia International (2003) HB 171-2003 Guidelines for the man-
agement of IT Evidence.
[6] IOCE. (2002). Guidelines For Best Practice In The Forensic Examination Of Digital Tech-
nology.
[7] US Department Of Justice. (2001). Electronic Crime Scene Investigation: A Guide
for First Responders. http://www.ncjrs.gov/pdffiles1/nij/219941.pdf
Propuesta Pgina 29
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
[10] Vsquez G. Cesar A., Valero C. Horacio, Jimnez M. Francisco, Puentes R. Irma, Camacho
B. Erika, CT Guzmn A. Juan. Tecnologa en criminalstica IV periodo. Bogot D.C. 2006.
ISBN 958.33.8831.
[11] Valencia G. Magnolia, Acosta W. Magda, Jaimes D. Gabriel, Reyes V. Ingrith, Valencia V.
James, Jimnez L. Juan, Bermdez B. Juan, Daz P. Martin, Devia A. Fernando. Manual de
Procedimientos del Sistema de Cadena de Custodia. Bogot D.C. 2004. Fiscala General de
la Nacin. Disponible en
http://www.usergioarboleda.edu.co/derecho_penal/2004MANUAL%20CADENA%20DE%20
CUSTODIA.pdf
[12] Kshetri, N. (2006) The simple economics of cybercrime. IEEE Security & Privacy. Janu-
ary/February. SUNDT, C. (2006) Information security and the law. Information Security
Technical Report. Vol.2 No.9.
[14] Gavin, M. referenciada en Cano Jeimy J.; Computacin Forense: Conceptos Bsi-
cos.
[15] Andres R. Almanza. (2007). Ciencias Anti-forenses Un nuevo reto para las
organizaciones. [Online] Disponible:
http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VII_JornadaSeguridad/VII
JNSI_AAlmanza.pdf
Propuesta Pgina 30
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
[8] Lpez, Oscar; Amaya, Haver; Len Ricardo; Acosta Beatriz. (2002). Informtica Forense:
Generalidades, aspectos tcnicos y herramientas. [online] Disponible en:
http://www.criptored.upm.es/guiateoria/gt_m180b.htm
[9] Standards Australia International (2003) HB 171-2003 Guidelines for the management of
IT Evidence.
[10] Jeimy. J. Cano. (2007). Introduccin a las tcnicas anti forenses: Conceptos e implica-
ciones para investigadores. [Online] Disponible:
http://www.acis.org.co/fileadmin/Revista_96/dos.pdf
[11] Andres R. Almanza. (2007). Ciencias Anti-forenses Un nuevo reto para las organiza-
ciones. [Online] Disponible:
http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VII_JornadaSeguridad/VIIJNSI_A
Almanza.pdf
[12] Info Seguridad: Esteganografia. [Online]. Disponible:
http://www.infoseguridad0.es/Estenografia.htm
[13] Stegoarchive. [Online] Disponible: http://www.stegoarchive.com/
[14] Metasploit Anti-Forensics Project. [Online] Disponible:
http://www.metasploit.com/data/antiforensics/BlueHat-Metasploit_AntiForensics.ppt
Propuesta Pgina 31
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Propuesta Pgina 32
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
Propuesta Pgina 33
Pontificia Universidad Javeriana Propuesta para Trabajo de Grado Proyecto de Investigacin
6 Anexos
Propuesta Pgina 34