Funciones de hash
Funciones de hash de uso futuro
Funciones de hash en aplicaciones desactualizadas
Formulario modelo para la evaluación criminalística de algoritmos criptográficos
Formulario Algoritmo Criptográfico
Formulario modelo para la evaluación criminalística de algoritmos de resumen o hash y MAC
Formulario Funciones de Hash
Formulario Funciones de MAC
Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico - Cifrado por bloques
Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico. Cifrado de flujo
Capítulo 11. Guías de ejercicios resueltos
Conceptos preliminares acerca de las guías de ejercicios
Guía. Etapa Preliminar
Borrado seguro, limpieza o “sanitización” y verificación matemática
Ejercicios
Ejercicio 1 - Preparación del dispositivo para almacenar las herramientas forenses:
Ejercicio 2 - Herramientas para hash
Ejercicio 3 - Verificación del hash de archivos y carpetas
Capítulo 12. Etapa de recolección, autenticación, duplicación y resguardo
Recolección y adquisición de información volátil
Aspectos preliminares
Objetivos
Adquisición en el Sistema Operativo Windows
Ejercicio
Capítulo 13. Adquisiciones
Recursos - Herramientas
Ejercicio
Recolección de datos en vivo de un Sistema Operativo Windows en forma remota
Aspectos preliminares
Objetivos
Recursos - Herramientas
Ejercicio
Duplicación
Aspectos preliminares
Objetivos
Recursos - Herramientas
Ejercicio
Imagen con Autopsy para Windows
Ejercicio
Capítulo 14. Recolección de mensajes de correo electrónico
Aspectos preliminares
Objetivos
Recursos - Herramientas
Outlook Express
Ejercicio
Configuración de cuentas de correo POP y SMTP para Webmail Gmail
Consideraciones previas
Gmail. Sincronización de las acciones con IMAP
Configurar la cuenta en Gmail (POP/IMAP) para Windows Live Mail
Ejercicio
Configuración de correo para diferentes dispositivos
Configuración de POP/ IMAP en Android
Configuración de POP/IMAP en BlackBerry
Configuración de POP/IMAP en dispositivos de Apple (iPhone, iPad, iPod)
POP en iPhone
IMAP en iPhone, iPad, iPod - Direcciones Google Apps y aplicación mail
Configuración de POP/IMAP en Apple Mail
Configuración de POP/IMAP en Thunderbird
Ejemplos de configuraciones genéricas
Capítulo 15. Etapa de análisis e interpretación de los indicios probatorios
Aspectos preliminares
Revisión de conceptos
Objetivos
Recursos - Herramientas
Análisis de un diskette del tipo IBM con formato del tipo Fat 12
Ejercicio
Análisis del encabezado de un correo electrónico
Objetivos
Ejercicio 1
Ejercicio 2
Ejercicio 3
Ejercicio 4
Ejercicio 5
Análisis del Sistema Operativo Windows
Conceptos previos
Ejercicio
Imagen del Sistema Operativo Windows 2000
Imagen del Sistema Operativo Windows 7
Capítulo 16. Análisis de imágenes de celulares y datos ocultos
Aspectos preliminares
Objetivos
Recursos - Herramientas
Ejercicio
Datos ocultos. Esteganografía. ADS
Aspectos preliminares. Datos ocultos
Objetivos
Recursos - Herramientas
Consignas
Ejercicios
Capítulo 17. Máquina virtual y cadena de custodia
Ejercicio
VMware
Cadena de custodia - HMAC
Aspectos preliminares - HMAC
Objetivos
Recursos - Herramientas
Ejercicio
ANEXOS
Anexo 1. Formularios
Inventario de hardware en la inspección y reconocimiento judicial
Formulario de registro de evidencia
Formulario de registro de evidencia de celulares
Rótulos para las evidencias
Formulario - Recibo de efectos *
Formulario para la cadena de custodia (destinos y depósitos)
Formulario de cadena de custodia de responsables
Anexo 2. Modelos
Acta de inspección o secuestro
Modelo de Acta de escribano
Modelo de adelanto para gastos
Modelo de cédula laboral
Modelo de resolución judicial, negando el adelanto para gastos a priori
Modelo de excusación 1
Modelo de excusación 2
Modelo de recurso de reposición o solicitud de excusación y remoción
Modelo de excusación y remoción (ejemplo particular)
Modelo de recurso de reposición ante informe a la Cámara, con fines registrales y de futuras sanciones
Modelo de recurso de reposición ante honorarios exiguos
Modelo de fundamentación para solicitar informes a proveedores de servicios extranjeros
Anexo 3. Glosario
Anexo 4. Jurisprudencia relacionada
Consideran procedente solicitud de prueba anticipada tendiente a obtener una copia de seguridad de los sistemas informáticos del demandado
Medida de Prueba Anticipada. Admiten la realización de la copia de seguridad de los sistemas informáticos ubicados en la sede de la empresa demandada con la participación del Defensor Oficial y del Oficial de Justicia de la zona. Por la Dra. Adela Prat, 28 de junio 28 de 2012
Resuelven que es procedente como medida de Prueba Anticipada, la realización de un back up de la información almacenada en los discos rígidos de una empresa ante la posibilidad de que los demandados modifiquen sus registros informáticos. Debe citarse al Defensor Oficial. Por la Dra. Adela Prat, 16 de marzo de 2012
Resuelven la inviolabilidad del correo electrónico al ordenar como prueba anticipada una pericial informática. Necesaria citación de la contraria. Rechazo, en el caso, de la designación del Defensor Oficial. Por la Dra. Adela Prat, 25 de abril de 2011
Se ordena la producción, como prueba anticipada, de una pericial informática. Fundamentos. Por la Dra. Adela Prat, 15 de abril de 2011
Fallo de la Cámara Nacional de Casación Penal. Sala II. Causa: CCC 68234/2014 “Orangután, Sandra c/recurso de casación s/hábeas corpus”
Anexo 5. Reconocimiento de voz
Conceptos preliminares
Identificación del locutor
Estadística de aciertos y errores en reconocedores de voz e identificadores de locutores
Evolución de los reconocedores de voz
Anexo 6. Ataques de canal lateral
Tipos de ataques de canal lateral
Sincronización ( timming )
Monitoreo de energía
Anexo 7. Breve introducción al Sistema Operativo Linux
Conceptos preliminares
Instalación y configuración básica de Linux en una máquina virtual
Instalación
Inicio del sistema operativo
Proceso “init” y run-levels (modos de ejecución)
Proceso de inicio de sesión
Intérprete de comandos en GNU/LINUX
Cambios de nivel de arranque
Cambios de modos de arranque
Apagado del equipo
Comandos básicos del sistema operativo
Tipos de usuarios
Usuario root
Usuarios especiales
Usuarios normales
Archivo que contiene el listado de los usuarios
Comando de gestión de usuarios y grupos
Árbol de directorios de LINUX
Comandos de gestión de archivos
Ejercicios
Procesos en LINUX
Comandos de gestión de procesos
Gestión de entrada y salida estándar
Conceptos preliminares
Redirección de las salidas de los comandos
Comunicación entre procesos
Читать дальше