ebook img

Automatización con Autopsy PDF

167 Pages·2017·2.52 MB·Spanish
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Automatización con Autopsy

Universidad de Alcalá Escuela Politécnica Superior GRADO EN SISTEMAS DE INFORMACIÓN Trabajo Fin de Grado Computer Forensics: Automatización con Autopsy Autor: Jorge Benítez Abad Tutor: Manuel Sánchez Rubio 2018 Computer Forensics: Automatización con Autopsy Jorge Benítez Abad 2 Computer Forensics: Automatización con Autopsy UNIVERSIDAD DE ALCALÁ Escuela Politécnica Superior GRADO EN SISTEMAS DE INFORMACIÓN Trabajo Fin de Grado Computer Forensics: Automatización con Autopsy Autor: Jorge Benítez Abad Tutor: Manuel Sánchez Rubio Tribunal: Presidente: Vocal 1º: Vocal 2º: Fecha: Calificación:.................................................. Jorge Benítez Abad 3 Computer Forensics: Automatización con Autopsy Jorge Benítez Abad 4 Computer Forensics: Automatización con Autopsy A mis padres, por todo lo que han hecho por mi… Jorge Benítez Abad 5 Computer Forensics: Automatización con Autopsy Jorge Benítez Abad 6 Computer Forensics: Automatización con Autopsy AGRADECIMIENTOS En primer lugar, le quiero agradecer a mi tutor Manuel Sánchez Rubio por mostrarme el gran mundo que es la Informática Forense. También, quisiera agradecerle a Juan Manuel Martínez Alcalá por su apoyo en la realización de este proyecto. A mi compañero y amigo Roberto Cabrera, por su magnífica colaboración y apoyo en la realización de este proyecto y por su amistad todos estos años que hemos pasado juntos. También, quisiera agradecer su apoyo incondicional a los amigos que he llegado a conocer a lo largo de esta etapa, en especial, a los que han estado a mi lado casi a diario, desde el principio, y a los que no pudieron estar a mi lado todo lo que nos hubiera gustado, pero que siempre estuvieron ahí, sin los cuales, no habría sido lo mismo. Por último, agradecer a mi familia. A mis padres, Jose Luis y Sonsoles, que de no ser por ellos, nada de esto habría sido posible y no habría llegado tan lejos, y a mi hermano Jose Luis y su novia Tamara, por su ánimo y apoyo durante todos estos años. Jorge Benítez Abad 7 Computer Forensics: Automatización con Autopsy Jorge Benítez Abad 8 Computer Forensics: Automatización con Autopsy ÍNDICE RESUMIDO RESUMEN .................................................................................................................................. 15 SUMMARY ................................................................................................................................ 16 PALABRAS CLAVE .................................................................................................................. 17 RESUMEN EXTENDIDO .......................................................................................................... 18 1. Introducción ............................................................................................................................ 20 2. Objetivo ................................................................................................................................... 21 3. Alcance .................................................................................................................................... 22 4. Criptografía ............................................................................................................................. 23 5. Informática forense ................................................................................................................. 30 6. Autopsy ................................................................................................................................... 35 7. Plugin ...................................................................................................................................... 46 8. Integración del Plugin en Autopsy. Módulos de ingesta ......................................................... 53 9. Conclusión ............................................................................................................................... 62 10. Bibliografía y enlaces ............................................................................................................ 63 ANEXOS..................................................................................................................................... 64 Jorge Benítez Abad 9 Computer Forensics: Automatización con Autopsy ÍNDICE DETALLADO RESUMEN .................................................................................................................................. 15 SUMMARY ................................................................................................................................ 16 PALABRAS CLAVE .................................................................................................................. 17 RESUMEN EXTENDIDO .......................................................................................................... 18 1. Introducción ............................................................................................................................ 20 2. Objetivo ................................................................................................................................... 21 3. Alcance .................................................................................................................................... 22 4. Criptografía ............................................................................................................................. 23 4.1. Introducción a la criptografía ............................................................................................ 23 4.1.1. Objetivos de la criptografía ......................................................................................... 23 4.1.2. Formas de romper la seguridad criptográfica .............................................................. 24 4.2. Tipos de criptografía ......................................................................................................... 24 4.2.1. Criptografía clásica ..................................................................................................... 24 4.2.2. Criptografía simétrica .................................................................................................. 27 4.2.3. Criptografía asimétrica ................................................................................................ 28 4.3. Algoritmos HASH ............................................................................................................. 29 5. Informática forense ................................................................................................................. 30 5.1. Proceso forense ................................................................................................................. 30 5.1.1. Técnicas ....................................................................................................................... 30 5.1.2. Datos volátiles ............................................................................................................. 31 5.2. Herramientas de análisis .................................................................................................... 31 5.2.1. Informática forense ..................................................................................................... 32 5.2.2. Análisis forense de la memoria ................................................................................... 33 5.2.3. Análisis forense de dispositivos móviles..................................................................... 33 5.2.4. Análisis forense de Software ....................................................................................... 34 5.2.5. Otros ............................................................................................................................ 34 6. Autopsy ................................................................................................................................... 35 6.1. Requisitos previos ............................................................................................................. 35 6.2. Creación de un caso........................................................................................................... 39 6.3. Carga de una evidencia ..................................................................................................... 41 6.4. Visualización de la evidencia ............................................................................................ 44 6.5. Módulos de ingesta............................................................................................................ 45 7. Plugin ...................................................................................................................................... 46 7.1. Propósitos y ejemplos........................................................................................................ 46 7.2. Funcionamiento ................................................................................................................. 47 7.3. Implementación. Construir un Plugin para Autopsy ......................................................... 48 7.4. Funcionalidad de los Plugins ............................................................................................. 51 8. Integración del Plugin en Autopsy. Módulos de ingesta ......................................................... 53 8.1. Localización ...................................................................................................................... 53 8.2. Ejecución ........................................................................................................................... 54 8.3. Visualización de resultados ............................................................................................... 56 9. Conclusión ............................................................................................................................... 62 10. Bibliografía y enlaces ............................................................................................................ 63 10.1. Bibliografía ..................................................................................................................... 63 10.2. Enlaces ............................................................................................................................ 63 Jorge Benítez Abad 10

Description:
Autor: Jorge Benítez Abad complementos de navegador conocidos incluyen Adobe Flash Player, STRING, "Link Target Identifier Data") except
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.