Luis Enrique Arellano González - Manual de informática forense II

Здесь есть возможность читать онлайн «Luis Enrique Arellano González - Manual de informática forense II» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Manual de informática forense II: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Manual de informática forense II»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Hace ocho años, la Informática Forense era solo una asignatura en vías de desarrollo, apenas conocida entre la mayoría de los profesionales de la Criminalística, gestionada por muy pocos y casi aislada de las disciplinas que le dan razón de ser: el Derecho, la Criminalística y la Informática. En la presente publicación, el orden que mostramos no es antojadizo ni aleatorio, sino que indica un camino a seguir por todo aquel que desea desempeñarse como perito en la materia.
Hoy el panorama ha cambiado -entre otras razones por la amplia difusión y recepción que tuvo el Manual de Informática Forense, ofrecido a los lectores por esta misma Editorial (2011)– y nuevamente nos encontramos con la Prof. Ing. María Elena Darahuge (práctica-procedimental) y el Prof. Ing. Luis Enrique Arellano González (desarrollo teórico-conceptual), quienes, con el auspicio de la Facultad Regional Avellaneda (Universidad Tecnológica Nacional), han complementado la obra antedicha, ampliando sus alcances sobre los componentes informáticos móviles (iPod, iPad, tablet, telefonía celular) y especificando temas de permanente actualidad, tales como la «cadena de custodia informático forense», que tanto ha dado que hablar en el entorno jurisprudencial durante el año 2012.
Este Manual se integra al anterior a fin de brindar un instrumento organizado conceptual y procedimentalmente a los operadores del Derecho (jueces, funcionarios judiciales, abogados de la matrícula), ingenieros, licenciados y peritos en Informática, Sistemas o Computación, licenciados en Criminalística, profesionales y empresarios que aspiren a una visión clara y sencilla de la Problemática Informático Forense, para resolver situaciones cotidianas y darle soporte a sus decisiones. Esperamos que esta obra les proporcione la utilidad y claridad pretendidas.

Manual de informática forense II — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Manual de informática forense II», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

La cadena de custodia en la práctica informático forense

Capítulo 6 - El contrato electrónico y la Informática forense

Características del documento digital

El contrato digital, como forma de celebración contractual a distancia (entre ausentes)

El problema de la jurisdicción en el contrato electrónico internacional

La prueba documental informática en el entorno regional

Capítulo 7 - El rol del perito informático forense en el proceso judicial

Lo que se espera

Síntesis

SEGUNDA PARTE - PROCEDIMIENTOS

Capítulo 8 - Procedimiento de aplicación general para teléfonos celulares

Etapa de identificación, registro, protección, embalaje y traslado

Identificación y registro

Protección del dispositivo

Posibles estados en que se puede encontrar el dispositivo

Encendido

Apagado

Embalaje y traslado

Procedimiento para la recolección y protección de información – Elementos a recolectar

Recolección de información de la tarjeta SIM

Dispositivos iPhone

Sistema de archivos

Procedimientos y medidas preventivas para la protección, embalaje y traslado de dispositivos

Consideraciones previas

Procedimiento para iPhone encendido

Pantalla activa: Puede o no tener el código de acceso y la opción auto-bloqueo activa

Aislamiento del dispositivo de la red celular e inalámbrica

Procedimiento: El dispositivo tiene el código de acceso activado y está bloqueado para responder

Procedimiento para la comprobación del estado del código de acceso

Procedimiento para la verificación y secuencia del posible borrado remoto ( wipe )

Procedimiento para iPhone apagado

Identificación y registro

Procedimiento para la identificación de dispositivos iPhones liberados ( jailbroken )

Etapa de recolección y adquisición de datos

Procedimientos de recolección de datos en dispositivos iPhone e iPad

Consideraciones previas

Método de recolección física

Procedimiento para la preparación de la duplicación de la memoria Flash NAND

Procedimiento para ejecutar la herramienta iRecovery

Descripción del método de duplicación de la partición de datos de usuario del dispositivo utilizando el método de Jonathan Zdziarski

Ejemplo del método de duplicación en un dispositivo liberado

Método de recolección lógica

Procedimiento para la recolección lógica de dispositivos iPhone

Método de recolección a partir de archivos de resguardo

Procedimiento para la recolección lógica a partir de los archivos resguardados con la herramienta iPhone Backup Extractor

Resguardos encriptados

Procedimiento para la recolección lógica de dispositivo iPhone, iPod táctil e iPad del resguardo efectuado con iTunes

Procedimiento para la recolección en iPhones

Etapa de análisis de datos

Análisis de la primera partición del sistema de archivo de iPhone (liberado)

Consideraciones previas

Análisis de la información adquirida o recolectada de los dispositivos iPhone

Procedimiento para la conversión de los archivos “.plists”

Consideraciones previas

Procedimiento para el montaje de imágenes “.dmg” en Mac

Procedimiento para el montaje de imágenes “.dmg” en Linux

Procedimiento para el análisis del sistema de archivos de las imágenes montadas en Linux – Recuperación de archivos fragmentados

Consideraciones previas

Otras herramientas que efectúan la búsqueda de fragmentos de archivos

Procedimiento para el análisis del sistema de archivos de las imágenes montadas en Linux – Recuperación de archivos con cadenas de caracteres ASCII

Consideraciones previas

Otras herramientas que efectúan la búsqueda de fragmentos de archivos

Procedimiento para el análisis de las bases de datos de sms con un editor en hexadecimal

Consideraciones previas

Procedimiento para el análisis de la estructura de directorios y partición de almacenamiento de datos en iPhone

Consideraciones previas

Procedimiento para el análisis de las aplicaciones preinstaladas en iPhone

Consideraciones previas

Análisis de la tarjeta SIM del teléfono iPhone

Revisión de conceptos

Dispositivos iPod

Etapa de identificación, registro, protección, embalaje y traslado de dispositivos iPod

Procedimiento con el iPod encendido

Etapa de recolección y adquisición de datos

Procedimientos de recolección de datos en dispositivos iPod

Consideraciones previas

Procedimiento para desactivar el demonio (servicio) de DiskArbitration en el sistema operativo Tiger en la computadora Macintosh

Procedimiento para activar el demonio (servicio) de DiskArbitration en el sistema operativo Tiger en la computadora Macintosh

Procedimiento para desactivar el demonio (servicio) de DiskArbitration en el sistema operativo Leopard en la computadora Macintosh

Procedimiento para activar el demonio (servicio) de DiskArbitration en el sistema operativo Leopard en la computadora Macintosh

Procedimiento para crear la imagen del dispositivo iPod con una estación de trabajo de Informática forense de Macintosh con el comando dc3dd (http://sourceforge.net/projects/dc3dd/)

Observación

Procedimiento para crear la imagen del dispositivo iPod con la herramienta de libre disponibilidad, FTK Imager, Forensic Tool Kit (http://accessdata.com/support/adownloads) en una computadora con sistema operativo Windows

Procedimientos sintetizados de recolección en diferentes modelos de iPod

Etapa de análisis de datos

Procedimiento para el análisis del sistema de archivos de iPod

Consideraciones previas

Procedimiento para el análisis del archivo de imagen del dispositivo iPod en una computadora Mac

Consideraciones previas

Síntesis – Lista de control

Capítulo 9 - Computadoras Apple Macintosh

Consideraciones previas

Procedimiento para la preparación de la estación de trabajo de Informática forense Apple Macintosh

Instalación del sistema operativo

Síntesis – Lista de Control

Etapa de recolección y adquisición de datos

Procedimiento de adquisición de una imagen de una computadora Macintosh con una computadora Macintosh

Consideraciones previas

Secuencia de pasos para la preparación de adquisición de la imagen

Procedimiento alternativo para la adquisición o duplicación de la imagen utilizando un CD de Linux en vivo

Consideraciones previas

Síntesis – Lista de control

Efectuar la imagen de Macintosh a Macintosh

Efectuar la imagen de una computadora dubitada Macintosh con un CD/DVD de arranque o inicio en vivo

Procedimiento para determinar la fecha y hora en Macintosh

Consideraciones previas

Procedimiento para la recolección de datos de memoria volátil en un sistema desbloqueado

Consideraciones previas

Procedimiento para la recolección de datos de memoria volátil en un sistema bloqueado

Consideraciones previas

Síntesis – Lista de control – Descarga de la memoria volátil

Procedimiento para la recolección de datos en el modo de usuario único (Single User Mode)

Consideraciones previas

Etapa de análisis de datos

Procedimiento para el análisis de la información del inicio del sistema operativo y los servicios asociados

Consideraciones previas

Procedimiento para el análisis del sistema de archivos HFS+ de la imagen recolectada

Procedimiento para el análisis de directorios especiales ( bundle ) en el sistema de archivos HFS+ de la imagen recolectada

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Manual de informática forense II»

Представляем Вашему вниманию похожие книги на «Manual de informática forense II» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Manual de informática forense II»

Обсуждение, отзывы о книге «Manual de informática forense II» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x