Luis Enrique Arellano González - Manual de informática forense III

Здесь есть возможность читать онлайн «Luis Enrique Arellano González - Manual de informática forense III» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Manual de informática forense III: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Manual de informática forense III»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

A diario adquirimos bienes y servicios, celebramos contratos, nos relacionamos, compartimos ideas, desde lugares separados por miles de kilómetros. El ciberespacio se ha integrado a la sociedad y junto con el Ciberdelito (sustitución de identidad, hostigamiento escolar virtual –
bullying–), requiere cada vez más la intervención de una nueva disciplina criminalística: La informática forense. Una tarea multidisciplinaria, que integra al derecho, la informática y la criminalística en un esfuerzo transdisciplinario, que intenta brindar solución a la reconstrucción del hecho real o virtual. La informática forense es a la informática, lo que la medicina legal es a la medicina. El Lugar del Hecho Virtual es al Lugar del Hecho Real, lo que la Realidad Virtual es a la Realidad. La Prueba Documental Informática es una especie del género Prueba Documental Clásica (Foliográfica, Bibliográfica y Pictográfica). El Prof. Ing. Arellano González, director del Curso de Informática Forense de UTN FRA (desarrollo teórico-conceptual) y la Ing. María Elena Darahuge (práctica-procedimental) se unen en esta obra para presentar un libro de aplicación directa a la Problemática Informático Forense, incluyendo los aspectos científicos, tecnológicos, técnicos y en particular los procesales. Una obra imprescindible para los operadores del Derecho (jueces, funcionarios judiciales, abogados de la matrícula), ingenieros, licenciados y peritos en Informática, Sistemas o Computación, licenciados en Criminalística, profesionales y empresarios que deseen obtener una visión clara y sencilla de la problemática informático-forense, utilizarla para resolver problemas cotidianos y brindar soporte a sus decisiones.

Manual de informática forense III — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Manual de informática forense III», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Funciones de hash

Funciones de hash de uso futuro

Funciones de hash en aplicaciones desactualizadas

Formulario modelo para la evaluación criminalística de algoritmos criptográficos

Formulario Algoritmo Criptográfico

Formulario modelo para la evaluación criminalística de algoritmos de resumen o hash y MAC

Formulario Funciones de Hash

Formulario Funciones de MAC

Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico - Cifrado por bloques

Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico. Cifrado de flujo

Capítulo 11. Guías de ejercicios resueltos

Conceptos preliminares acerca de las guías de ejercicios

Guía. Etapa Preliminar

Borrado seguro, limpieza o “sanitización” y verificación matemática

Ejercicios

Ejercicio 1 - Preparación del dispositivo para almacenar las herramientas forenses:

Ejercicio 2 - Herramientas para hash

Ejercicio 3 - Verificación del hash de archivos y carpetas

Capítulo 12. Etapa de recolección, autenticación, duplicación y resguardo

Recolección y adquisición de información volátil

Aspectos preliminares

Objetivos

Adquisición en el Sistema Operativo Windows

Ejercicio

Capítulo 13. Adquisiciones

Recursos - Herramientas

Ejercicio

Recolección de datos en vivo de un Sistema Operativo Windows en forma remota

Aspectos preliminares

Objetivos

Recursos - Herramientas

Ejercicio

Duplicación

Aspectos preliminares

Objetivos

Recursos - Herramientas

Ejercicio

Imagen con Autopsy para Windows

Ejercicio

Capítulo 14. Recolección de mensajes de correo electrónico

Aspectos preliminares

Objetivos

Recursos - Herramientas

Outlook Express

Ejercicio

Configuración de cuentas de correo POP y SMTP para Webmail Gmail

Consideraciones previas

Gmail. Sincronización de las acciones con IMAP

Configurar la cuenta en Gmail (POP/IMAP) para Windows Live Mail

Ejercicio

Configuración de correo para diferentes dispositivos

Configuración de POP/ IMAP en Android

Configuración de POP/IMAP en BlackBerry

Configuración de POP/IMAP en dispositivos de Apple (iPhone, iPad, iPod)

POP en iPhone

IMAP en iPhone, iPad, iPod - Direcciones Google Apps y aplicación mail

Configuración de POP/IMAP en Apple Mail

Configuración de POP/IMAP en Thunderbird

Ejemplos de configuraciones genéricas

Capítulo 15. Etapa de análisis e interpretación de los indicios probatorios

Aspectos preliminares

Revisión de conceptos

Objetivos

Recursos - Herramientas

Análisis de un diskette del tipo IBM con formato del tipo Fat 12

Ejercicio

Análisis del encabezado de un correo electrónico

Objetivos

Ejercicio 1

Ejercicio 2

Ejercicio 3

Ejercicio 4

Ejercicio 5

Análisis del Sistema Operativo Windows

Conceptos previos

Ejercicio

Imagen del Sistema Operativo Windows 2000

Imagen del Sistema Operativo Windows 7

Capítulo 16. Análisis de imágenes de celulares y datos ocultos

Aspectos preliminares

Objetivos

Recursos - Herramientas

Ejercicio

Datos ocultos. Esteganografía. ADS

Aspectos preliminares. Datos ocultos

Objetivos

Recursos - Herramientas

Consignas

Ejercicios

Capítulo 17. Máquina virtual y cadena de custodia

Ejercicio

VMware

Cadena de custodia - HMAC

Aspectos preliminares - HMAC

Objetivos

Recursos - Herramientas

Ejercicio

ANEXOS

Anexo 1. Formularios

Inventario de hardware en la inspección y reconocimiento judicial

Formulario de registro de evidencia

Formulario de registro de evidencia de celulares

Rótulos para las evidencias

Formulario - Recibo de efectos *

Formulario para la cadena de custodia (destinos y depósitos)

Formulario de cadena de custodia de responsables

Anexo 2. Modelos

Acta de inspección o secuestro

Modelo de Acta de escribano

Modelo de adelanto para gastos

Modelo de cédula laboral

Modelo de resolución judicial, negando el adelanto para gastos a priori

Modelo de excusación 1

Modelo de excusación 2

Modelo de recurso de reposición o solicitud de excusación y remoción

Modelo de excusación y remoción (ejemplo particular)

Modelo de recurso de reposición ante informe a la Cámara, con fines registrales y de futuras sanciones

Modelo de recurso de reposición ante honorarios exiguos

Modelo de fundamentación para solicitar informes a proveedores de servicios extranjeros

Anexo 3. Glosario

Anexo 4. Jurisprudencia relacionada

Consideran procedente solicitud de prueba anticipada tendiente a obtener una copia de seguridad de los sistemas informáticos del demandado

Medida de Prueba Anticipada. Admiten la realización de la copia de seguridad de los sistemas informáticos ubicados en la sede de la empresa demandada con la participación del Defensor Oficial y del Oficial de Justicia de la zona. Por la Dra. Adela Prat, 28 de junio 28 de 2012

Resuelven que es procedente como medida de Prueba Anticipada, la realización de un back up de la información almacenada en los discos rígidos de una empresa ante la posibilidad de que los demandados modifiquen sus registros informáticos. Debe citarse al Defensor Oficial. Por la Dra. Adela Prat, 16 de marzo de 2012

Resuelven la inviolabilidad del correo electrónico al ordenar como prueba anticipada una pericial informática. Necesaria citación de la contraria. Rechazo, en el caso, de la designación del Defensor Oficial. Por la Dra. Adela Prat, 25 de abril de 2011

Se ordena la producción, como prueba anticipada, de una pericial informática. Fundamentos. Por la Dra. Adela Prat, 15 de abril de 2011

Fallo de la Cámara Nacional de Casación Penal. Sala II. Causa: CCC 68234/2014 “Orangután, Sandra c/recurso de casación s/hábeas corpus”

Anexo 5. Reconocimiento de voz

Conceptos preliminares

Identificación del locutor

Estadística de aciertos y errores en reconocedores de voz e identificadores de locutores

Evolución de los reconocedores de voz

Anexo 6. Ataques de canal lateral

Tipos de ataques de canal lateral

Sincronización ( timming )

Monitoreo de energía

Anexo 7. Breve introducción al Sistema Operativo Linux

Conceptos preliminares

Instalación y configuración básica de Linux en una máquina virtual

Instalación

Inicio del sistema operativo

Proceso “init” y run-levels (modos de ejecución)

Proceso de inicio de sesión

Intérprete de comandos en GNU/LINUX

Cambios de nivel de arranque

Cambios de modos de arranque

Apagado del equipo

Comandos básicos del sistema operativo

Tipos de usuarios

Usuario root

Usuarios especiales

Usuarios normales

Archivo que contiene el listado de los usuarios

Comando de gestión de usuarios y grupos

Árbol de directorios de LINUX

Comandos de gestión de archivos

Ejercicios

Procesos en LINUX

Comandos de gestión de procesos

Gestión de entrada y salida estándar

Conceptos preliminares

Redirección de las salidas de los comandos

Comunicación entre procesos

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Manual de informática forense III»

Представляем Вашему вниманию похожие книги на «Manual de informática forense III» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Manual de informática forense III»

Обсуждение, отзывы о книге «Manual de informática forense III» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x