Técnicas de minería de datos aplicadas a la informática forense
Contenido principal del artículo
Resumen
El presente artículo muestra los avances de investigación en el análisis de patrones en servidores web apache, utilizando técnicas de minería de datos. Se presenta en esta investigación, un análisis y un software que pretende mejorar los procesos de minería Web para la toma de decisiones en los procesos de informática forense. En esta investigación se aplicaron reglas de asociación, con un algoritmo APRIORI para identificar los hechos comunes dentro de la información del servidor apache.Para el desarrollo de la aplicación se tuvo en cuenta cinco pasos fundamentales para garantizar la usabilidad y funcionalidad del mismo, el primer paso se inicia con la extracción de los logs del servidor apache, el segundo es filtrar la información que se encuentra para el análisis, el tercer paso es transformar el archivo Log en un archivo de sesiones, el cuarto paso es aplicar la minería de datos utilizando reglas de asociación, donde es utilizado para descubrir hechos que ocurren en un determinado conjunto de datos y el quinto paso es la visualización de los informes con losresultados estadísticos del análisis de la información para la toma de decisiones en el proceso forense.
Detalles del artículo
Cómo citar
Monsalve Pulido, J. A. (2015). Técnicas de minería de datos aplicadas a la informática forense. L’esprit Ingénieux, 4(1). Recuperado a partir de http://revistas.ustatunja.edu.co/index.php/lingenieux/article/view/864
Sección
Artículos L´esprit Ingénieux 04
Citas
Apache Software, Fundation. (05 de Mayo de 2011). Licencia Apache. USA.
Associated Press (1998). “Hackers: Pentagon archives vulnerables”. Mercury Center.
Botía, D.(2008) “Aplicación de las herramientas de software libre Sleuthkit y Autopsy a la informática forense”, Revista Intekhnia Volumen 3 No. 7.
Creative Commons Colombia. (2011). Licencias Creative Commons Colombia. Recuperado el
22 de Junio de 2011, de http://co.creativecommons.org/
Davara, M. (1993). Derecho Informático. Navarra: Ed. Aranzadi. Del Peso, Emilio; Piattini, Mario G. (2000). Auditoría Informática (2.ª ed.). Ed. RA-MA.
Davara, M. (julio, 1997). “El documento electrónico, informático y telemático y la firma electrónica”. Actualidad Informática Aranzadi (núm. 24). Navarra.
González, D. (2002). Sistemas de Detección de Intrusiones.
Hernández, J. (2004). Introducción a la Minería de Datos. Madrid: PEARSON EDUCACIÓN.
Jeimy, J. (2006) Introducción a la informática forense, Revista Sistemas Seguridad y computación forense ACIS.
Ley de protección de la información, 1273 (05 de Enero de 2009).
MapR Technologies, Inc.; MapR Technologies Signs Corporate Contributor License Agreement for Apache Software Foundation. (2011, June). Computers, Networks & Communications,387.
Retrieved June 14, 2011, from ProQuest Computing. (Document ID: 2369059991).
Northcutt, S. (2000). Network Intrusion Detection. An analyst’s handbook. New Riders.
Spitzner, L. (2001). Honeypots: Tracking Hackers. Addison-Wesley.
Associated Press (1998). “Hackers: Pentagon archives vulnerables”. Mercury Center.
Botía, D.(2008) “Aplicación de las herramientas de software libre Sleuthkit y Autopsy a la informática forense”, Revista Intekhnia Volumen 3 No. 7.
Creative Commons Colombia. (2011). Licencias Creative Commons Colombia. Recuperado el
22 de Junio de 2011, de http://co.creativecommons.org/
Davara, M. (1993). Derecho Informático. Navarra: Ed. Aranzadi. Del Peso, Emilio; Piattini, Mario G. (2000). Auditoría Informática (2.ª ed.). Ed. RA-MA.
Davara, M. (julio, 1997). “El documento electrónico, informático y telemático y la firma electrónica”. Actualidad Informática Aranzadi (núm. 24). Navarra.
González, D. (2002). Sistemas de Detección de Intrusiones.
Hernández, J. (2004). Introducción a la Minería de Datos. Madrid: PEARSON EDUCACIÓN.
Jeimy, J. (2006) Introducción a la informática forense, Revista Sistemas Seguridad y computación forense ACIS.
Ley de protección de la información, 1273 (05 de Enero de 2009).
MapR Technologies, Inc.; MapR Technologies Signs Corporate Contributor License Agreement for Apache Software Foundation. (2011, June). Computers, Networks & Communications,387.
Retrieved June 14, 2011, from ProQuest Computing. (Document ID: 2369059991).
Northcutt, S. (2000). Network Intrusion Detection. An analyst’s handbook. New Riders.
Spitzner, L. (2001). Honeypots: Tracking Hackers. Addison-Wesley.