Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ej: “Mejores prácticas para recolectar y archivar evidencia, a objeto de detectar evidencias de
posibles incidentes de seguridad en el servidor de Kaspersky del proyecto TIC de la UNAM
Managua”.
1. Describa el problema.
Ej: En la actualidad los ataques más comunes que se presentan en los servidores son: 1. Ataques de
"Crimeware", 2. Ataque de hackers y 3. Ataque Phishing.
Ej: ¿Podrá la aplicación de una metodología de informática forense mediante el uso de sus herramientas,
detectar evidencias de posibles incidentes ocurridos en el servidor de Kaspersky del proyecto TIC de la
UNAM Managua?
Nótese que el problema debe ser formulado como pregunta de investigación, donde debemos ser capaces
de identificar claramente dos partes en la oración:
1ra parte: ¿Podrá la aplicación de una metodología de informática forense mediante el uso de
sus herramientas, detectar evidencias…
(ACA SE ENCUENTRA LA SOLUCION AL PROBLEMA)
2da parte: …de posibles incidentes ocurridos en el servidor de Kaspersky del proyecto TIC de
la UNAM Managua?
(ACA SE ENCUENTRA EL PROBLEMA)
Ej:
Objetivo Gral.-
Página 1 de 3
Objetivos Esp.-
Alcance.-
El Proyecto TIC de la UNAN Managua no escapa a los ataques más comunes que se presentan en los
servidores, aunque cuente con un servidor de antivirus (Kaspersky Lab). Debido al creciente desarrollo
de nuevas estrategias de ataques a servidores, se aplicará el uso de la(s) metodología(s) de informática
forense más adecuada(s) para detectar algún posible incidente al que este potencialmente amenazado
el servidor de Kaspersky, debido al crecimiento de la infraestructura de red de la UNAN - Managua.
Justificación.-
4. Fije el Marco Teórico: Metodología y/o Tecnología(s) (herramienta, aplicación, software, etc.) a
emplearse.
En el contexto de la investigación son muchas las metodologías que es posible seguir, sin
embargo, existen 2 grandes grupos que incluyen a otras más específicas. Se trata de la metodología de
investigación cuantitativa y la cualitativa.
Ej:
A) Marco Teórico.-
1. Definición de Metodologías
2. Tipos de metodologías aplicables a la Informática Forense
3. Etapas de la informática forense
4. Herramientas de informática forense
5. Tipos de Servidores
6. Virus y Antivirus
7. Infraestructura de la Red en la que se encuentra el servidor de Kaspersky del Proyecto TIC
(UNAN- Managua)
Ej:
Conclusión 02.- ……
Recomendación 03.- ….
Finalmente tome en cuenta estos siete (7) elementales pasos para elaborar su monografía con éxito:
Recuerda que el Plan de Trabajo como su nombre lo indica es simplemente eso, un plan ideal de
actividades programadas sistemáticamente, que puede sufrir modificaciones en función de las
necesidades prácticas que van surgiendo, en la medida que vamos desarrollando la investigación.
No obstante, cuanto antes tengas claro qué quieres investigar y el cómo lo efectuarás, más pronto
estarás en condiciones de completar la elaboración de tu monografía.
COORDINACION
Diplomado en Informática Forense
1ra. Versión
Página 3 de 3