Mostrar el registro sencillo del ítem
dc.contributor.advisor | Esteve Domingo, Manuel | es_ES |
dc.contributor.author | Saralidze Zaridze, Gwanza | es_ES |
dc.date.accessioned | 2023-06-09T08:03:14Z | |
dc.date.available | 2023-06-09T08:03:14Z | |
dc.date.created | 2023-05-25 | |
dc.date.issued | 2023-06-09 | es_ES |
dc.identifier.uri | http://hdl.handle.net/10251/194010 | |
dc.description.abstract | [ES] Este trabajo consiste en la implementación de un módulo de procesamiento de artefactos forenses de sistemas Linux, como son “bashrc”, “crontab”, grupos de usuarios, “known_hosts”, etc. El objetivo principal del módulo es hacer más fácil la tarea de investigación en incidentes de ciberseguridad, para poder identificar actividades sospechosas y la trazabilidad de acciones realizadas en el pasado. Dicho módulo será integrado dentro de un agente, perteneciente a la suite de productos de seguridad de la organización. El módulo se ha desarrollado para procesar los artefactos mencionados de forma automatizada, de manera que se puedan extraer aquellos datos relevantes para la investigación del incidente sin tener que realizarlo de forma manual. Esta implementación responderá a tareas generadas por la consola central. Se dispondrá de una serie de parámetros que definirán el objetivo y la forma de realización de los análisis forenses. Dichos parámetros incluirán la lista de artefactos a analizar ya que existe la posibilidad de que no se necesiten todos. El procesamiento de los artefactos se realiza mediante el análisis de los archivos correspondientes y la extracción de información relevante, como usuarios, permisos, fechas de modificación y otros metadatos. Estos datos se organizan y presentan en una estructura fácil de interpretar para el investigador, lo que facilita la identificación de patrones y la detección de comportamientos anómalos. El módulo de procesamiento de artefactos forenses de sistemas Linux resulta de gran utilidad para investigadores y profesionales de la seguridad informática, ya que permite una identificación más rápida y precisa de actividades sospechosas en sistemas Linux comprometidos. Finalmente, como resultado del análisis se podrá devolver un zip con los artefactos o un timeline de eventos en formato “.json”. | es_ES |
dc.description.abstract | [EN] This work consists of the implementation of an artifact processing module Linux system forensics, such as “bashrc”, “crontab”, user groups, "known_hosts", etc. The main objective of the module is to make easier the task of investigation of cybersecurity incidents, in order to identify activities suspicions and the traceability of actions carried out in the past. Said module will be integrated into an agent, belonging to the suite of security products of the organization. The module has been developed to process the mentioned artifacts in a automated, so that relevant data can be extracted for the investigation of the incident without having to do it manually. This implementation will respond to tasks generated by the central console. Will have a series of parameters that will define the objective and the way of carrying out the analyzes forensics. These parameters will include the list of artifacts to analyze since there is the possibility that not all of them are needed. The processing of the artifacts is done by analyzing the files and the extraction of relevant information, such as users, permissions, modification dates and other metadata. These data are organized and presented in a structure easy to interpret for the investigator, which facilitates the identification of patterns and the detection of anomalous behaviors. The module for processing Linux system forensic artifacts is of great useful for researchers and information security professionals, since it allows faster and more accurate identification of suspicious activity on Linux systems committed. Finally, as a result of the analysis, a zip can be returned with the artifacts or a timeline of events in “.json” format. | es_ES |
dc.format.extent | 92 | es_ES |
dc.language | Español | es_ES |
dc.publisher | Universitat Politècnica de València | es_ES |
dc.rights | Reserva de todos los derechos | es_ES |
dc.subject | Análisis forense | es_ES |
dc.subject | Malware | es_ES |
dc.subject | Forensic analysis | es_ES |
dc.subject | Linux | es_ES |
dc.subject.classification | INGENIERÍA TELEMÁTICA | es_ES |
dc.subject.other | Máster Universitario en Ciberseguridad y Ciberinteligencia-Màster Universitari en Ciberseguretat i Ciberintel·ligència | es_ES |
dc.title | Módulo de análisis forense para artefactos Linux | es_ES |
dc.title.alternative | Forensic Analysis Module for Linux Devices | es_ES |
dc.title.alternative | Mòdul d'anàlisi forense per artefactes Linux | es_ES |
dc.type | Tesis de máster | es_ES |
dc.rights.accessRights | Cerrado | es_ES |
dc.contributor.affiliation | Universitat Politècnica de València. Departamento de Comunicaciones - Departament de Comunicacions | es_ES |
dc.contributor.affiliation | Universitat Politècnica de València. Escola Tècnica Superior d'Enginyeria Informàtica | es_ES |
dc.description.bibliographicCitation | Saralidze Zaridze, G. (2023). Módulo de análisis forense para artefactos Linux. Universitat Politècnica de València. http://hdl.handle.net/10251/194010 | es_ES |
dc.description.accrualMethod | TFGM | es_ES |
dc.relation.pasarela | TFGM\154571 | es_ES |