[ES] Este trabajo fin de grado tiene como objetivo describir las principales técnicas actuales de análisis forense que permiten descubrir e interpretar la huella digital dejada por un usuario al utilizar un sistema de ...[+]
[ES] Este trabajo fin de grado tiene como objetivo describir las principales técnicas actuales de análisis forense que permiten descubrir e interpretar la huella digital dejada por un usuario al utilizar un sistema de interés, y aplicar dichas técnicas sobre sistemas reales para comprobar su funcionamiento y eficacia. En concreto, el proyecto se centrará en la adquisición, preservación y análisis de los datos que se generan en un sistema operativo al ser utilizado de manera habitual por un usuario cualquiera, empleando para ello herramientas actuales de análisis forense y asegurando la integridad de la información mediante técnicas de cifrado. El estudio incluirá un pequeño proyecto de experimentación de dichas técnicas y herramientas sobre ciertos sistemas existentes, tanto de la familia de sistemas Windows como Linux, de forma que pueda ilustrarse su uso y utilidad en casos de ejemplo con datos ya existentes o creados de forma intencionada a modo de prueba.
[-]
[EN] This final degree project aims to describe the main current techniques of forensic analysis that allow discovering and interpreting the fingerprint left by a user when using a system of interest, and applying these ...[+]
[EN] This final degree project aims to describe the main current techniques of forensic analysis that allow discovering and interpreting the fingerprint left by a user when using a system of interest, and applying these techniques on real systems to verify their operation and effectiveness. Specifically, the project will focus on the acquisition, preservation and analysis of the data generated in an operating system when used regularly by any user, using current forensic analysis tools and ensuring the integrity of the information through encryption techniques. The study will include a small experimentation project of these techniques and tools on certain existing systems, both from the Windows and Linux family of systems, so that their use and usefulness can be illustrated in example cases with already existing data or intentionally created as a test.
[-]
|